🎯 Конечная цель
ИТ-инфраструктура работает по принципу «всё запрещено, открыто только нужное». Шифровальщик не может распространиться по сети. Гость не видит корпоративные ресурсы. Любая атака на стандартные порты ведет в ловушку и бан. Система сама себя защищает.
📊 Сводка ключевых объектов
| Тип | Имя / Назначение | Где настроено | Статус |
|---|---|---|---|
| Группа AD | VPN_Allowed |
Пользователи, которым разрешен VPN-доступ | ✅ Создана |
| VLAN | VLAN10_Guest |
Гостевая сеть (только интернет) | ✅ Настроен |
| VLAN | VLAN20_Corp |
Рабочие станции | ✅ Настроен |
| Правило FW | Default Deny |
Межсетевой экран | ⚙️ Настроено |
| Honeypot | SSH-Trap |
Порт 22 → Cowrie + бан IP | ⚙️ Установлен |
🛠 Полезные команды для проверки
⚠️ Типичные ошибки (чего НЕ делать)
- Оставили RDP (3389) наружу — привет, шифровальщик и брутфорс.
- Все в одной подсети — гость ловит Wi-Fi и сканирует бухгалтерию.
- Пользователь — локальный админ — вирус ставится без спроса.
- Не отключили SMBv1 — WannaCry зайдет как домой.
- Забыли убрать Authenticated Users из фильтрации GPO — политика применяется ко всем, хотя хотели только на группу компьютеров.
✅ Все шаги выполнены
Офис теперь похож на крепость: сегментация работает, порты закрыты, ловушки отлавливают сканеры, шифровальщику негде развернуться. Пользователи работают, администраторы спят спокойно.
🔐 Ты просто легенда безопасности!
🧨 Реальная атака: «Открыла, ничего не открылось, переслала в бухгалтерию»
А чтобы закрепить эту информацию, рассказываю ситуацию, которая случилась недавно ) Свежий кейс из офиса: менеджер получила письмо с архивом, внутри — один Excel-файл «Акт сверки взаимных расчетов предприятия № 274 от 2 апреля 2026 года». Открыла, «ничего не произошло», переслала в бухгалтерию. В итоге — заражённые ПК, потерянное время и аврал IT-отдела.
Мы разобрали этот файл в изолированной среде (песочница Windows). Результат — 100% вирус с поддельной цифровой подписью AO Kaspersky Lab и вредоносным макросом.
⚠️ Ключевой вывод: «ничего не открылось» — это и есть работа вируса. Макрос запустился, распаковал вредоносный файл и попытался скачать троян (помешало отсутствие интернета в песочнице).
📧 Первое правило: СМОТРИ НА ОТПРАВИТЕЛЯ
Прежде чем открыть любое вложение или даже прочитать письмо — посмотрите, от кого оно пришло. Это занимает 3 секунды и спасает от 90% атак.
Вопрос: ваша компания работает с @mail.ru ящиками? Получаете ли вы официальные документы от отправителя 6932@mail.ru?
Ответ: НЕТ. Это случайный ящик-однодневка, созданный злоумышленниками за 5 минут.
- @вашакомпания.ru — корпоративный ящик
- @kontur.ru — знакомый контрагент
- ivan.petrov@partner.ru — проверенный партнёр
- налоговая@nalog.ru — официальный госорган
- какие-то цифры@mail.ru — 6932@, 15789@
- zakaz@, info@, invoice@ — общие безликие ящики
- ivanov123@gmail.com — личная почта
- @yahoo.com, @rambler.ru — бесплатные сервисы
🎯 ЗОЛОТОЕ ПРАВИЛО БУХГАЛТЕРИИ:
Никаких пересылок, оплат, сверок и актов, если письмо пришло НЕ с корпоративного ящика контрагента. Даже если внутри «печать», «подпись» и «акт сверки». Это ФЕЙК.
🔍 ЧТО ПРОВЕРИТЬ В ОТПРАВИТЕЛЕ (за 5 секунд):
- Домен: после собачки @ — это почтовый адрес контрагента или бесплатный сервис?
- Имя: совпадает с реальным контактным лицом или просто «Бухгалтерия», «Отдел сверок»?
- Цифры: много случайных цифр в ящике — 99% мошенники
- Опечатки: @gooogle.com, @yandex.ru — подмена букв?
☁️ Главное правило: всё в облако, на ПК — только песочница
Самый надёжный способ не подхватить вирус — не открывать вложения на рабочем компьютере вообще. Используйте облачные хранилища как «санитарный кордон».
- Файл пришёл на почту → не открываем
- Загружаем архив в Облако (Mail.ru Cloud, Yandex Disk, Google Drive)
- Облачный антивирус автоматически проверяет файл
- Если антивирус молчит — открываем предпросмотр в браузере (он безопасен)
- Нужно редактировать? → Только в веб-версии офисного пакета
- На локальный ПК файл попадает только после проверки IT
- Никаких вложений из почты
- Никаких архивов на рабочем столе
- Никаких «быстрых» открытий
- Если очень надо — только Windows Sandbox
- После работы в песочнице — закрыть без сохранения
- Результат → сохранить в облако, на ПК ничего не остаётся
📦 Почему архив — это красный флаг?
Архив (ZIP/RAR) нужен злоумышленникам, чтобы обмануть антивирус на почтовом шлюзе. Антивирус часто не заглядывает внутрь архива, а если и заглядывает — вирус там «спит» и не обнаруживается. Только при распаковке и запуске он просыпается. В облаке же антивирус проверяет архив ДО того, как вы его откроете.
🧪 Экспертный совет: «Песочница как привычка»
Если без локального открытия никак — Windows Sandbox ваш лучший друг. Запустили, скопировали архив внутрь, посмотрели, закрыли — и следов вируса не осталось. Именно так мы и анализировали тот самый Excel-файл с поддельной подписью Kaspersky. Без песочницы я бы этот файл даже не открыл.
🛡️ Протокол безопасности для сотрудников (коротко и жестко)
Читать всем, кто работает с почтой, документами и особенно — с вложениями.
🚨 ЧТО ДЕЛАТЬ, ЕСЛИ ВЫ УЖЕ ОТКРЫЛИ ПОДОЗРИТЕЛЬНЫЙ ФАЙЛ?
- Закройте все программы (Excel, Word, почту).
- Отключитесь от интернета (Wi-Fi / кабель).
- Не перезагружайте компьютер без команды IT.
- Не удаляйте письмо — специалисту нужны заголовки.
- НЕ ПЕРЕСЫЛАЙТЕ НИКОМУ (это распространяет заразу).
- Немедленно позвоните в IT-отдел.
- Не открывайте вложения от незнакомых отправителей
- Не включайте макросы
- Не пересылайте подозрительные письма коллегам
- Не работайте под админом
- Смотреть отправителя перед открытием
- Сообщать в IT о странных письмах
- Перезагружать ПК раз в неделю
- Если сомневаетесь — позвоните в IT
📢 ОСОБОЕ ПРАВИЛО ДЛЯ БУХГАЛТЕРИИ:
Никаких актов сверки, счетов и договоров, если отправитель — НЕ корпоративный ящик вашего контрагента.
Даже если «всё красиво оформлено», «печать есть» и «очень срочно». Это 100% мошенники.
☁️ Золотое правило современного офиса: документы живут в облаке, на компьютере — только разрешённые программы. Вирусу просто некуда приземлиться.
📧 Главный фильтр — отправитель. Не корпоративный ящик? Не открывай. Не пересылай. Не верь.
Комментарии
Пока нет комментариев. Будьте первым!