<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://mindstep.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8</id>
	<title>Евангелие от Луки - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://mindstep.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8"/>
	<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;action=history"/>
	<updated>2026-05-03T06:03:32Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.36.1</generator>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=163&amp;oldid=prev</id>
		<title>Hunter po в 17:09, 20 декабря 2025</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=163&amp;oldid=prev"/>
		<updated>2025-12-20T17:09:24Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;amp;diff=163&amp;amp;oldid=140&quot;&gt;Внесённые изменения&lt;/a&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=140&amp;oldid=prev</id>
		<title>Hunter po: /* Ошибка 9. Нет обучения и тренировки */</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=140&amp;oldid=prev"/>
		<updated>2025-12-20T16:47:19Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Ошибка 9. Нет обучения и тренировки&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ru&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Версия 16:47, 20 декабря 2025&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l111&quot;&gt;Строка 111:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 111:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;➡ Дать SOC привилегии осуществлять &amp;quot;срочные действия&amp;quot;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;➡ Дать SOC привилегии осуществлять &amp;quot;срочные действия&amp;quot;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Ошибка &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;9&lt;/del&gt;. Нет обучения и тренировки==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Ошибка &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;№9&lt;/ins&gt;. Нет обучения и тренировки==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Персонал не знает, как действовать, потому что никогда не проводилось обучение действиям в нештатных ситуациях и при инцидентах.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Персонал не знает, как действовать, потому что никогда не проводилось обучение действиям в нештатных ситуациях и при инцидентах.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=139&amp;oldid=prev</id>
		<title>Hunter po: Новая страница: «==Ошибка №1. ИБ живет отдельно от бизнеса==  Файл:Ошибка №1. ИБ живет отдельно от бизнеса.jp...»</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=139&amp;oldid=prev"/>
		<updated>2025-12-20T16:46:42Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «==Ошибка №1. ИБ живет отдельно от бизнеса==  Файл:Ошибка №1. ИБ живет отдельно от бизнеса.jp...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Ошибка №1. ИБ живет отдельно от бизнеса==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №1. ИБ живет отдельно от бизнеса.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Когда безопасность не встроена в экономику и финансы, операционные процессы и стратегию, она превращается в &amp;quot;блокера&amp;quot; и бессмысленный набор запретов. В таких компаниях ИБ узнает о запуске продукта в день релиза, о новых подрядчиках – после начала работ, а о внедрениях – когда что-то ломается.&lt;br /&gt;
&lt;br /&gt;
Например, один крупный ритейлер потерял миллионы из-за остановки нового мобильного приложения: ИБшники не участвовали в проекте, и API вышел в прод без даже базовых защитных мер, включая и банальную авторизацию. Утечка данных 200k пользователей стала следствием организационного разрыва между ИБ и DevOps.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Встроить ИБ в жизненный цикл продукта, закупок, DevOps, изменения инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
➡️ Привязать риски безопасности к бизнес-метрикам (ну или пойти по пути недопустимых событий).&lt;br /&gt;
&lt;br /&gt;
➡️ Сформировать у руководства понимание, что ИБ – функция управления бизнес-рисками, а не &amp;quot;технический отдел&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №2. Не работают политики и регламенты==&lt;br /&gt;
&lt;br /&gt;
Документы есть, но они либо не отражают реальность, либо никто им не следует. Сотрудники подписывают положения &amp;quot;для галочки&amp;quot;, а процессы строятся вне нормативов.&lt;br /&gt;
&lt;br /&gt;
Например, в одной финансовой компании политика по управлению доступами требовала отключать доступ уволенного сотрудника в течение часа, но ИТ делала это &amp;quot;когда дойдут руки&amp;quot;, а иногда и вовсе не узнавала о факте увольнения, так как HR &amp;quot;забывал&amp;quot; уведомить об этом соответствующие подразделения. Инсайдер, экс-сотрудник, воспользовавшись этим &amp;quot;окном&amp;quot; унес из облачной CRM десятки контрактов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Политики должны описывать реальные процессы, а не процессы должны подстраиваться под бумажные процессы.&lt;br /&gt;
&lt;br /&gt;
➡️ Нормативы должны быть встроены в ITSM / DevOps-платформы.&lt;br /&gt;
&lt;br /&gt;
➡️ Контроль исполнения – обязательная часть аудита.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №3. Неправильное распределение ответственности==&lt;br /&gt;
&lt;br /&gt;
Классическая ошибка: &amp;quot;ИБ отвечает за все&amp;quot;. На деле безопасность – распределенная функция (это вообще-то функция, а не подразделение). Когда ответственность не формализована, никто не отвечает за доступы, обновления, уязвимости, конфиги и мониторинг.&lt;br /&gt;
&lt;br /&gt;
Например, в одной госструктуре ИТ-администраторы считали, что патчи ставит ИБ, а ИБ считала наоборот. Результат – эксплуатация старого RCE в Exchange и компрометация внутреннего домена.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Составить матрицу RACI на ключевые процессы (не забывайте ее поддерживать в актуальном состоянии).&lt;br /&gt;
&lt;br /&gt;
➡️ Декомпозировать зоны ответственности: ИТ, ИБ, DevOps.&lt;br /&gt;
&lt;br /&gt;
➡️ Закрепить ответственность в форме KPI.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №4. Ориентация только на инструменты==&lt;br /&gt;
&lt;br /&gt;
Руководство покупает &amp;quot;волшебные коробки&amp;quot;, а процессы остаются прежними. SIEM без собственных, регулярно обновляемых правил корреляции, DLP без классификации информации согласно ее ценности и процессов обработки, EDR без реагирования – мертвые инвестиции.&lt;br /&gt;
&lt;br /&gt;
Например, компания внедрила SIEM, но не выделила команду аналитиков, которые бы постоянно проводила анализ событий ИБ, адаптацию правил, написание корреляционных цепочек и т.п. Полгода SIEM работал &amp;quot;на запись&amp;quot;, а атака через компрометацию VPN-доступа осталась незамеченной – хотя события были в логах.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Любой инструмент не может существовать без людей, процессов и интеграции.&lt;br /&gt;
&lt;br /&gt;
➡ Начинать нужно с процессов, а не с закупок.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №5. Отсутствие стратегии развития ИБ==&lt;br /&gt;
&lt;br /&gt;
Работа ведется хаотично, в режиме тушения пожаров. Нет целевой архитектуры, дорожной карты, метрик зрелости и и процесса ее оценки.&lt;br /&gt;
&lt;br /&gt;
Например, у крупного холдинга SOC появился раньше, чем инвентаризация ресурсов. В результате SOC не видел 40% инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Построить модель зрелости (NIST CSF, разные варианты CMM).&lt;br /&gt;
&lt;br /&gt;
➡ Выработать 2–3-летнюю дорожную карту с приоритетами.&lt;br /&gt;
&lt;br /&gt;
➡ Связать стратегию ИБ со стратегией цифровой трансформации и бизнес-стратегией.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №6. Пентесты раз в год вместо постоянного контроля==&lt;br /&gt;
&lt;br /&gt;
Однократный пентест – иллюзия безопасности. Уязвимости появляются ежедневно.&lt;br /&gt;
&lt;br /&gt;
Например, один банк прошел летом пентест в соответствие с требованиями Банка России и ФСТЭК. Осенью появилась критическая уязвимость в VPN-шлюзе – ее никто не заметил. Через нее APT-группировка получила доступ внутрь банковской инфраструктуры и месяц держалась внутри сети.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить постоянное сканирование уязвимостей, в том числе включая и внедрение решений класса BAS (Breach &amp;amp; Attack Simulation).&lt;br /&gt;
&lt;br /&gt;
➡ Проводить периодические Red Team / Purple Team.&lt;br /&gt;
&lt;br /&gt;
➡ Выставить компанию или ее ключевые системы на Bug Bounty и кибериспытания.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №7. Игнорирование «некритичных» уязвимостей==&lt;br /&gt;
&lt;br /&gt;
Уязвимость CVSS 5.0 может быть идеальной точкой входа, если ее эксплуатация проста.&lt;br /&gt;
&lt;br /&gt;
Например, в 2023–2024 годах сотни компаний пострадали от массовых атак через уязвимости в Confluence и MOVEit, имеющий невысокий CVSS.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Оценивать уязвимости по их эксплуатируемости/трендовости (EPSS, KEV), а не только по их базовому уровню CVSS.&lt;br /&gt;
&lt;br /&gt;
➡ Учитывать бизнес-контекст и критичность систем, в которых найдены уязвимости.&lt;br /&gt;
&lt;br /&gt;
➡ Строить процесс риск-ориентированного обновления.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №8. Нет отлаженного процесса реагирования==&lt;br /&gt;
&lt;br /&gt;
SOC находит проблему, но дальше начинается хаос. Кто блокирует? Кто согласует отключение атакованных систем? Кто информирует вышестоящее начальство об инциденте? Кто занимается восстанавлением?&lt;br /&gt;
&lt;br /&gt;
Например, в медицинской организации SOC увидел расширение плацдарма (lateral movement) шифровальщиком, но не смог остановить атаку из-за отсутствия полномочий. Через 3 часа был зашифрованы сегменты с данными пациентов, электронными медицинскими записями и медицинским оборудованием.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Создать соответствующие плейбуки под типовые для организации инциденты с указанием ролей, сценариями действий, чеклистами.&lt;br /&gt;
&lt;br /&gt;
➡ Проводить регулярные киберучения (штабные и технические, на киберполигонах).&lt;br /&gt;
&lt;br /&gt;
➡ Дать SOC привилегии осуществлять &amp;quot;срочные действия&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Ошибка 9. Нет обучения и тренировки==&lt;br /&gt;
&lt;br /&gt;
Персонал не знает, как действовать, потому что никогда не проводилось обучение действиям в нештатных ситуациях и при инцидентах.&lt;br /&gt;
&lt;br /&gt;
Например, на заводе оператор не знал, что делать при блокировке HMI шифровальщиком и в панике обесточил часть цеха, остановив производство и увеличив ущерб от атаки.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Регулярные штабные киберучения, а также иные формы сценарной геймификации процесса обучения.&lt;br /&gt;
&lt;br /&gt;
➡ Практические тренировки реагирования на инциденты (как противопожарные тренировки).&lt;br /&gt;
&lt;br /&gt;
➡ Обучение не только и не столько служб ИБ и ИТ, но и бизнес-подразделений.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №10. Нет реестра активов==&lt;br /&gt;
&lt;br /&gt;
Нельзя защитить то, чего не знаешь. Замурованные в стены сервера (был у меня такой кейс как-то), виртуалки-&amp;quot;летучие голландцы&amp;quot;, установленные для удобства Wi-Fi-точки доступа, забытые VPN-доступы, старые тестовые стенды – все это прекрасные входы внутрь инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Например, в Colonial Pipeline одной из точек входа был старый VPN-аккаунт без MFA, невнесенный в список активов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Формирование собственной базы CMDB или доступ к ИТшной, а также автоматическое обнаружение активов.&lt;br /&gt;
&lt;br /&gt;
➡ Инвентаризация облаков, SaaS, теневых ИТ (shadow IT), включая теневые ML.&lt;br /&gt;
&lt;br /&gt;
➡ Классификация данных и сервисов по критичности для бизнеса.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №11. Слабый контроль подрядчиков (supply chain)==&lt;br /&gt;
&lt;br /&gt;
Внешние вендоры имеют доступ к вашей инфраструктуре, но вы не контролируете их безопасность и их доступы в вашу внутрянку.&lt;br /&gt;
&lt;br /&gt;
Например, атаки на SolarWinds, MOVEit, 3CX – крупнейшие supply chain инциденты последних лет.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить процесс оценки вендоров.&lt;br /&gt;
&lt;br /&gt;
➡ Требовать MFA, регистрации событий, ограничение доступов.&lt;br /&gt;
&lt;br /&gt;
➡ Контролировать работу подрядчиков в реальном времени.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №12. Нет безопасной разработки и контроля изменений==&lt;br /&gt;
&lt;br /&gt;
Продукт выходит быстрее, чем его успевают проверять на предмет безопасности. Небезопасные настройки по умолчанию, жестко зашитые ключи и секреты, слабая авторизация – типичные дефекты, приводящие к ущербу.&lt;br /&gt;
&lt;br /&gt;
Например, в 2022 один финтех-стартап потерял десятки миллионов из-за ошибки в авторизации в API (IDOR). Ошибка появилась после &amp;quot;быстрого&amp;quot; релиза кода без его анализа.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Ввести в компании практику DevSecOps.&lt;br /&gt;
&lt;br /&gt;
➡ Включение Security Gate в CI/CD.&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить статический и динамический анализ и проверка IaC.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №13. Резервные копии есть, но не тестируются==&lt;br /&gt;
&lt;br /&gt;
Половина компаний узнает о том, что бэкапы нечитаемы и данные невосстановимы, исключительно во время инцидентов с шифровальщиками.&lt;br /&gt;
&lt;br /&gt;
Например, в 2023 муниципальный госпиталь в США был вынужден выплатить выкуп, потому что четыре года бэкапы записывались на поврежденный стример, а никто даже не побеспокоился проверить, работает ли он.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Тестировать восстановление из резервных копий регулярно.&lt;br /&gt;
&lt;br /&gt;
➡ Хранить оффлайн-копии.&lt;br /&gt;
&lt;br /&gt;
➡ Документировать процедуры восстановления.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №14. Ошибки конфигураций==&lt;br /&gt;
&lt;br /&gt;
Самый распространенный тип уязвимостей. Человеческий фактор + сложность инфраструктуры приводят к бесконечному потоку ошибочных конфигураций, которыми и пользуются плохие парни.&lt;br /&gt;
&lt;br /&gt;
Например, открытые для общего доступа корзины Elasticsearch/S3/MinIO приводили к утечкам миллионов данных в компаниях Uber, Verizon и десятках других.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Применять автоматические сканеры конфигураций.&lt;br /&gt;
&lt;br /&gt;
➡ Проверять соответствие политикам безопасности (например, CIS Benchmarks или предоставленные разработчиками сканеров безопасности).&lt;br /&gt;
&lt;br /&gt;
➡ Обязательный анализ кода IaC.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №15. Отсутствие сегментации==&lt;br /&gt;
&lt;br /&gt;
Плоская сеть – это рай для злоумышленников, расширяющих плацдарм внутри скомпрометированной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Например, WannaCry распространялся мгновенно именно в плоских сетях без сегментации. То же самое – Ryuk, Conti и другие шифровальщики. &lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрять сетевую сегментацию, VLAN, микросегментацию.&lt;br /&gt;
&lt;br /&gt;
➡ Внедрять Zero Trust Network Access.&lt;br /&gt;
&lt;br /&gt;
➡ Ограничение межсервисных коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №16. Нет регистрации событий и мониторинга==&lt;br /&gt;
&lt;br /&gt;
Компания может быть взломана месяцы назад – и не знать об этом, а хакеры орудуют внутри инфраструктуры, не боясь обнаружения.&lt;br /&gt;
&lt;br /&gt;
Например, Equifax была скомпрометирована более двух месяцев прежде, чем заметила активность в системе.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Регистрация всех критичных для конкретной компании/процесса/системы событий.&lt;br /&gt;
&lt;br /&gt;
➡ Централизация логов.&lt;br /&gt;
&lt;br /&gt;
➡ Построение SOC с аналитикой и ML-корреляцией событий.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №17. Слабая или отсутствующая MFA==&lt;br /&gt;
&lt;br /&gt;
Усталость от push'ей и запросов на подтверждение аутентификации, однофакторные протоколы, использование одноразовых кодов в SMS, отсутствие защиты сессий – и злоумышленник внутри.&lt;br /&gt;
&lt;br /&gt;
Например, во время взлома Uber в 2022 атакующий использовал усталость от push-уведомлений и социальный инжиниринг для обхода MFA. Аналогичным образом взламывали Cisco, казино MGM Grand и многие другие компании.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрение FIDO2.&lt;br /&gt;
&lt;br /&gt;
➡ Контроль устройства и контекстный доступ.&lt;br /&gt;
&lt;br /&gt;
➡ Защищенные каналы выдачи токенов.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №18. Legacy-системы==&lt;br /&gt;
&lt;br /&gt;
Старые ОС, уже не поддерживаемые производителем компоненты, устаревшие сервера и оборудование – идеальная мишень для атак.&lt;br /&gt;
&lt;br /&gt;
Например, WannaCry массово поражал Windows XP, которая продолжала использоваться в больницах и госучреждениях.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Разработать и реализовывать план миграции.&lt;br /&gt;
&lt;br /&gt;
➡ Виртуализация и изоляция legacy.&lt;br /&gt;
&lt;br /&gt;
➡ Мониторинг вокруг критичных legacy-узлов.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №19. Теневые ИТ и данные (shadow IT / data)==&lt;br /&gt;
&lt;br /&gt;
Облака, личные Google Docs, неучтенные SaaS, тестовые базы с реальными данными, оплаченные личными картами GPT-сервисы – все это выходит за рамки привычного контроля ИБ и является точкой проникновения в компанию и утечки данных.&lt;br /&gt;
&lt;br /&gt;
Например, сотрудник случайно оставил копию клиентской базы в личном Dropbox → утечка и большой штраф от регулятора.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Открыть &amp;quot;официальный&amp;quot; способ решать нужные для выполнения служебных обязанностей задачи или предложить работникам корпоративные лицензии на нужные сервисы.&lt;br /&gt;
&lt;br /&gt;
➡ Обеспечить мониторинг теневых сервисов и потоков данных (вообще, иметь карту информационных потоков также полезно, как и базу активов).&lt;br /&gt;
&lt;br /&gt;
➡ Разработать и контролировать политику хранения данных.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №20. Отсутствие сети контактов между специалистами==&lt;br /&gt;
&lt;br /&gt;
Во время инцидентов часто теряется драгоценное время, потому что ИБ, ИТ, DevOps, юристы, PR, подрядчики или специалисты с иными нужными компетенциями просто не могут оперативно связаться друг с другом. Контакты устарели, лежат в недоступных системах, хранятся у одного человека или вовсе отсутствуют.&lt;br /&gt;
&lt;br /&gt;
Например, в одном финтехе при компрометации CI/CD ИБ не смогла найти DevOps-лида – его контактов не было в актуальном списке. В результате восстановление задержалось на несколько часов, и злоумышленники успели распространить вредоносный код на продовый кластер.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Создать и обновлять единый перечень аварийных контактов.&lt;br /&gt;
&lt;br /&gt;
➡ Хранить его в нескольких местах, включая офлайн.&lt;br /&gt;
&lt;br /&gt;
➡ Включить коммуникационные сценарии в программу учений.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №21. Отсутствие культуры ненаказания==&lt;br /&gt;
&lt;br /&gt;
Когда за ошибки карают – их скрывают. Инциденты растут, а цикл обнаружения увеличивается.&lt;br /&gt;
&lt;br /&gt;
Например, на одном производстве сотрудник заметил подозрительные файлы, но боялся сообщить, &amp;quot;вдруг он что-то сделал не так&amp;quot;. Через час началось массовое шифрование внутри инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Формировать прозрачную систему поощрения за раннее предупреждение.&lt;br /&gt;
&lt;br /&gt;
➡ Анализ инцидентов без поиска виноватого (не путать с анализом root cause).&lt;br /&gt;
&lt;br /&gt;
➡ Публичные кейсы успешного поведения.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №22. Коммуникация ИБ на &amp;quot;птичьем техническом диалекте&amp;quot;==&lt;br /&gt;
&lt;br /&gt;
Когда CISO говорит на языке CVE, SIEM, EDR, SOC и ATT&amp;amp;CK, бизнес слышит белый шум. В итоге нужные решения не принимаются.&lt;br /&gt;
&lt;br /&gt;
Например, одна компания откладывала внедрение MFA три года, потому что &amp;quot;доклад ИБ непонятен&amp;quot;. После демонстрации удачного бизнес-кейса внедрили за месяц.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Переводить риски на язык денег и последствий.&lt;br /&gt;
&lt;br /&gt;
➡ Давать руководству понятные ему сценарии и альтернативы.&lt;br /&gt;
&lt;br /&gt;
➡ Построить &amp;quot;CISO Dashboard&amp;quot; с бизнес-метриками.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №23. Невыполнение требований compliance==&lt;br /&gt;
&lt;br /&gt;
Компания может годами игнорировать обязательные требования регуляторов или отраслевых стандартов, но в момент инцидента это может обернуться штрафами, проверками, ограничениями деятельности, потерей лицензий и серьезными репутационными последствиями. Нередко оказывается, что ущерб от невыполнения некоторых нормативных актов (не всех) куда выше стоимости его соблюдения.&lt;br /&gt;
&lt;br /&gt;
Например, после крупного инцидента в одной финансовой организации регулятор установил, что компания не выполняла обязательные требования PCI DSS по журналированию и сегментации. В результате – многомиллионные штрафы, внеплановая проверка, запрет на запуск новых услуг и прямые убытки от оттока клиентов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Проводить регулярную оценку соответствия адекватным требованиям и устранять пробелы до проверок и инцидентов.&lt;br /&gt;
&lt;br /&gt;
➡ Автоматизировать контроль выполнения адекватных требований по ключевым зонам (доступы, сегментация, журналы регистрации).&lt;br /&gt;
&lt;br /&gt;
➡ Встраивать compliance в архитектуру процессов, а не оформлять в виде отчетов &amp;quot;для аудиторов&amp;quot;, или пытаться выполнить все в авральном режиме.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №24. Выгорание специалистов ИБ==&lt;br /&gt;
&lt;br /&gt;
Перегруженные специалисты совершают ошибки, принимают плохие решения и покидают команду.&lt;br /&gt;
&lt;br /&gt;
Например, SOC-команда крупной авиакомпании пропустила ранние признаки атаки, потому что работала в режиме постоянных переработок.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Реалистичные и обоснованные нагрузки.&lt;br /&gt;
&lt;br /&gt;
➡ Автоматизация рутинных операций&lt;br /&gt;
&lt;br /&gt;
➡ Поддержка команды и программы благополучия (well-being).&lt;br /&gt;
&lt;br /&gt;
(c) Алексей Лукацкий 2025&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
</feed>