Наука защищать: рекомендации по харденингу критически важного сегмента ИТ-инфраструктуры
В традиционном понимании бизнеса критически важным сегментом ИТ-инфраструктуры считаются системы, напрямую обеспечивающие непрерывность бизнес-процессов и финансовую результативность компании. Однако с позиции информационной безопасности приоритеты принципиально иные: по-настоящему критический сегмент формируют системы, отвечающие за защиту инфраструктуры, безопасное хранение секретов и аутентификационных данных, а также создание и хранение резервных копий. Именно эти компоненты определяют способность организации не только противодействовать угрозам, но и гарантированно защищать активы и восстанавливаться после разрушительных инцидентов или сбоев. Эксперты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 и специалисты по безопасности компании-разработчика корпоративного менеджера паролей Пассворк провели исследование, которое позволило сформировать рекомендации по защите критически важных устройств в каждой ИТ-инфраструктуре.
Идея написания этой статьи обусловлена практическим опытом реагирования на разрушительные кибератаки, в ходе которых злоумышленники получали доступы к корпоративным сетям своих жертв и использовали программы-вымогатели или вайперы для вывода из строя их ИТ-инфраструктуры. Анализ причин, благодаря которым злоумышленники достигли целей, показал, что во многом успех был достигнут за счет небезопасной конфигурации ИТ-инфраструктур, качественно проведенной разведки ресурсов жертвы, компрометации критически важных учетных данных, хранимых в том числе в корпоративных парольных менеджерах, доступности и незащищенности систем и хранилищ резервного копирования.
Читать далееИсточник: Хабрахабр
Похожие новости
- Как мы построили CRM для рассылок с нуля, чтобы вернуть контроль над персональными данными
- Исследование .NET: от DnSpy к IDA Pro
- Spark_news: Google запускает приложение Pics для создания рекламы, графики и дизайна
- Разобрал фишинг MAX, собрал в нём своего AI-секретаря. Гайд: Claw Bot + MCP
- Bus factor = 1: 22 критичные для индустрии библиотеки, которые держатся на одном человеке
- Взлом GitHub-репозиториев Grafana Labs: как атака на цепочку поставок npm привела к краже кодовой базы и вымогательству
- mTLS на практике: от модели угроз до реальных атак на сервер
- Георгий Петренко: Рост LTV банка в накопительных продуктах за счет UX-трендов: кейс ВТБ и Markswebb
- БРЕНДЫ ГОВОРЯТ | BRANDS TALKING: Как запустили бренд школы стиля с нуля: сайт за 4 недели, рост Telegram-аудитории в 5 раз и первые продажи
- Как Flutter поймал MITM