Wpis z mikrobloga

@filogzzz: social engineering, tak można "shakować" każdego, niezależnie od zabezpieczeń. Dlatego w takich korporacjach często się skupia nawet bardziej na planach dotyczących damage control w razie czego niż na samych zabezpieczeniach. Bo możesz wywalać wielkie pieniądze na super zabezpieczenia, a i tak wystarczy, że pracownikowi wykradną hasło, lub jest niesforny i wyniesie dane oraz stworzy dla nich szkody.
  • Odpowiedz
  • 3
@yeradd #!$%@?. Brak realnych zabezpieczeń antyphishingowych, brak skutecznego 2FA ( w uberze zbruteforcowal po prostu), przesadne zaufanie dla enteprisowych VPNów (gdzie kod większości rozwiązań to jest jakiś dramat, patrz case F5), brak wdrożenia principle of least privilege, brak wymuszenia logowania z konkretnych urządzeń do komunikatorów (np. są firmy gdzie nie zalogujesz się do teamsow/slacka jeśli nie będziesz na firmowym kompie). Dla większości firm security to jest zło konieczne, jedynie te które są
  • Odpowiedz
  • 0
@yeradd "niesforny pracownik" żeby wynieść dane musiałby je jakoś wyeksfiltrowac. Jak dane są mega ważne, to takie dane nie powinny opuszczać VDI (niekoniecznie od citrixa), nie powinno być technicznie możliwości na wyniesienie ich. Są nawet rozwiązania które częściowo ograniczają możliwość wykonania screenów. Jak chce się odpowiednio zahardenowac system to się da, ale mogłoby być to kosztowne gdzie musieli mieć stacje robocze z dobrą grafiką. I to jest to miejsce gdzie firmy mówią
  • Odpowiedz
@R4vPL: ale o czym my tu mówimy jeśli (z tego co rozumiem) gościu jak na razie włamał się po prostu na firmowego slacka, skąd pobrał klipy wykonane przez deweloperów z testowania poszczególnych elementów rozgrywki i fragmenty kodu, którymi wymieniali się pracownicy. I to jest to co póki co wyciekło. I mówisz o zabezpieczeniach, które ogólnie polegają na ograniczeniu flexibility pracowników co tak na prawdę bezpośrednio przekłada się często na straty nie
  • Odpowiedz
Jak dane są mega ważne, to takie dane nie powinny opuszczać VDI (niekoniecznie od citrixa), nie powinno być technicznie możliwości na wyniesienie ich. Są nawet rozwiązania które częściowo ograniczają możliwość wykonania screenów.


@R4vPL: Masz może przypadkiem jakąś styczność z software developmentem? Przecież wprowadzenie czegoś takiego jest niemożliwe (pod względem możliwości współpracy teamów deweloperskich) w czasach pracy zdalnej.
  • Odpowiedz
  • 0
@yeradd

gościu jak na razie włamał się po prostu na firmowego slacka


no i to że się włamał oznacza że:
- rockstar zezwalał na logowanie z dowolnego IPka LUB uzyskał dostęp do VPNa
- rockstar nie stosował SSO/SAMLa do logowania do slacka, a jeśli używał to ponownie: brak zabezpieczenia przed logowania z "zewnątrz" lub pozyskał dostęp do VPNa

mówisz o zabezpieczeniach, które ogólnie polegają na ograniczeniu flexibility pracowników


Mówię o jedynych skutecznych
  • Odpowiedz
@R4vPL: No masz rację i żeby nie było, ja nie mówię, że byli wystarczająco zabezpieczeni czy coś. Po prostu chodziło mi o to, aby wspomnieć na jakie ustępstwa często idą firmy (szczególnie te zajmujące się wytwarzaniem oprogramowania) pod względem zabezpieczeń - bo czym innym są teorie od cyber security, a co innego oczekują zespoły deweloperskie i cała reszta (co zresztą trafnie opisałeś). Dodatkowo, z tego co wiem po ostatnich zmianach organizacyjnych
  • Odpowiedz