• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Пишу статью в вузе

  • Автор темы Автор темы froggy_doge
  • Дата начала Дата начала

froggy_doge

Member
16.08.2020
13
0
BIT
3
Всем привет, вопрос к тем , кто проводит аудит и тестировал на проникновение в вузах или учебных заведениях, подскажите, чего не хватает в защите, каких небольших решений, или систем, или методов, или статьи , в которых рассказывается основные нерешённые проблемы с иб в вузе, любые интересные факты, которые вы бы посоветовали сделать в таких завершениях.
 
Решение
Коллега выше не указал на простые ошибки многих людей.
1. Простые пароли. Пароли хранят скверно, называют и дают кому попало.
2. Выходя из за компьютера ПК не блокируют
3. Социальная инженерия
4. Мертвые учетные записи с простыми паролями, которые не заблокировал не кто
5. Старые ОС, не установлены обновления
6. Базовые\некачественные настройки МФУ, сетевого оборудования, wifi
7. Халатность псевдо админов
8. Дырявые сайты университетов, там можете весь OWASP TOP 10 2017, 2021 привести
9. Однотипные пароли на учетных записях учащихся, учителей. Многие базовый пароль не меняют, или не стоит защита на перебор паролей к какому нибудь порталу для удаленного обучения
10. Локальные ПК в универе, можно описать атаку дорожное яблоко, фишинг и...
чего не хватает в защите
Тут, как-бы, от конкретной ситуации зависит.

А так, примерно, как в среднестатистической организации:
- Патченная ОС и софт
- Авер с централизированным управлением и обновленными базами
- Не админская учётка для пользователей
- Централизированное управление установленным софтом
- Фаерволл или хотя-бы простая защита от всяких ARP спуфингов и прочего
 
Тут, как-бы, от конкретной ситуации зависит.

А так, примерно, как в среднестатистической организации:
- Патченная ОС и софт
- Авер с централизированным управлением и обновленными базами
- Не админская учётка для пользователей
- Централизированное управление установленным софтом
- Фаерволл или хотя-бы простая защита от всяких ARP спуфингов и прочего
Это все есть, и довольно не глупо сделано, а что-нибудь посерьёзнее посоветуете ?
 
хотелось бы чего-нибудь уникального , с этого даже статью не интересно писать, может что подскажите ?
 
Коллега выше не указал на простые ошибки многих людей.
1. Простые пароли. Пароли хранят скверно, называют и дают кому попало.
2. Выходя из за компьютера ПК не блокируют
3. Социальная инженерия
4. Мертвые учетные записи с простыми паролями, которые не заблокировал не кто
5. Старые ОС, не установлены обновления
6. Базовые\некачественные настройки МФУ, сетевого оборудования, wifi
7. Халатность псевдо админов
8. Дырявые сайты университетов, там можете весь OWASP TOP 10 2017, 2021 привести
9. Однотипные пароли на учетных записях учащихся, учителей. Многие базовый пароль не меняют, или не стоит защита на перебор паролей к какому нибудь порталу для удаленного обучения
10. Локальные ПК в универе, можно описать атаку дорожное яблоко, фишинг и другие атаки
11. Учителя теоретики можно подкинуть любой софт с нужными тебе скрытыми функциями, о которых они не догадаются

Если я ответил на твой вопрос помечай как отвеченный.
Если желаешь еще ответов пиши в личку
 
Решение
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!