Волков про ИТ
243 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
Три кита работы с данными: доступность, целостность и конфиденциальность

Любой бизнес сегодня держится на данных. Клиентская база, финансы, документы, CRM, переписки, сервисы - всё это информационные активы. И у этих активов есть три ключевые характеристики, за которыми нужно следить как за деньгами на счёте:

Доступность
Данные должны быть под рукой, когда они нужны. Не «через пару дней восстановим», а сейчас. Неважно, идет ли речь о базе клиентов или отчёте для налоговой - если доступ невозможен в нужный момент, бизнес останавливается.

Целостность
Информация должна быть точной и неизменной. Если в документах пропали строки, в базе клиентов оказались «призраки», а цифры внезапно не сходятся - это уже не данные, а угроза. Ошибки в целостности незаметны, пока не вызовет проблемы.

Конфиденциальность
Не всё, что есть в компании, должно быть доступно всем. Коммерческая тайна, персональные данные, финансы - если это утечёт, последствия могут быть куда серьёзнее, чем просто штраф.

Эти три принципа - доступность, целостность и конфиденциальность - основа любой зрелой IT-инфраструктуры. Если хотя бы один из них не соблюдается, это вопрос времени, когда случится кризис.

Когда мы выстраиваем системы и процессы для бизнеса, мы в первую очередь смотрим именно на это. Потому что IT - это не про «компьютеры работают», а про защиту ресурсов, непрерывность процессов и контроль.

Источник концепции - классическая модель безопасности CIA (Confidentiality, Integrity, Availability).
Но для бизнеса это давно не теория, а практическое руководство.

Волков про ИТ
👍4
Web1 → Web2 → Web3
Разбираемся, как менялся интернет - и как это оказывало влияние на нас.

Почему вообще Web1 / Web2 / Web3?
Это не маркетинговые термины. Это три принципиально разных подхода:
– к архитектуре,
– к контролю над данными,
– к роли пользователя.

И если вы предприниматель - важно понимать, в каком "web" живёт ваш бизнес.

Web1 - цифровая витрина (1990–2005)
Интернет был односторонним.
Один публикует - все остальные читают. Всё.

- Статичные сайты без входа и комментариев
- Пользователь = зритель
- Контроль, у владельца сайта

Принцип: «Мы вам покажем, но вы нам ничего не скажете».

Для бизнеса: это как повесить объявление на столбе - увидят те, кто случайно проходил мимо.

Web2 - платформа, на которой зарабатывают на тебе (2005–2020)
Появились соцсети, блоги, YouTube. Люди начали говорить, лайкать, комментировать. И делиться личным.

- Контент создают пользователи
- Власть у платформ (Facebook, Google и т.д.)
- Данные - новая валюта, а алгоритмы решают, что ты увидишь и кому ты покажешься.
Принцип: «Ты создаёшь - мы зарабатываем».

Для бизнеса: вы можете «присутствовать», но правила задаёте не вы, а алгоритмы. Подписчики - не ваши. Доступ завтра могут отрезать.

Web3 - кошелёк и блокчейн (с 2020-х)
Децентрализация, криптокошельки, smart-контракты. Идея в том, что контроль должен быть у тебя.

- Учетные записи - это кошельки
- Всё хранится в блокчейне
- Нет логинов, только ключи
- Смарт-контракты - код вместо юристов

Принцип: «Сам себе платформа. И сам за всё в ответе».

Для бизнеса: можно строить независимые сервисы, где нет посредников. Но пока это сложно, неудобно и небезопасно для новичков.

Итого:

Web1 - ты смотришь

Web2 - ты создаёшь, но не владеешь

Web3 - ты владеешь, но и рискуешь сам

Что дальше?
Вероятно, Web2.5 - гибрид, где привычные интерфейсы работают поверх децентрализованных решений.

Кто первым найдёт баланс между удобством и контролем - тот и соберёт новый интернет под себя.

Волков про ИТ
👍72🔥2
С 1 августа Россияне могут отказаться от рекламных SMS

Теперь отказаться от навязчивых рекламных SMS стало проще: с 1 августа 2025 года абоненты всех российских операторов могут официально подать заявление на отказ от рассылок. Сделать это можно онлайн на сайте оператора или лично в салоне связи. Рассылки должны прекратиться уже на следующий день.

А с 1 сентября появится новая функция - запрет на массовые обзвоны. Это часть первого пакета мер по борьбе с кибермошенничеством, утверждённого правительством весной этого года.

Что это даёт:

- Уменьшается количество потенциально мошеннических сообщений и звонков
- Появляется контроль над тем, какую информацию вы получаете
- Повышается цифровой комфорт и безопасность

Детали и заявления - на сайте вашего оператора или в его офисах.

Источник: Минцифры РФ официальное сообщение
👍5👀1
Реальный кейс: как потерять $380 млн, не спросив “А вы точно наш сотрудник?”

Недавно произошёл инцидент, который должен быть наглядным уроком для любого бизнеса.

Компания Clorox - крупный производитель бытовой химии - потеряла $380 млн из-за элементарной ошибки в техподдержке. Хакер просто позвонил, представился сотрудником и попросил сбросить пароль. Личность не проверили. Позже - второй звонок: просьба отключить MFA (многофакторную аутентификацию) для Okta и Microsoft-аккаунтов. И снова - доступ предоставлен.

Итог:
– заражение ИТ-инфраструктуры
– остановка производства
– утечка данных
– и многомиллионные убытки

Вывод:
Любой запрос на доступ к системам и данным должен проверяться. Минимум - проверка личности и согласование ответственного лица. Идеально - работающая система авторизации и согласований.
В Soltecs мы десятки раз сталкивались с ситуациями у клиентов , где “удобство” побеждало безопасность. Но именно такие «удобства» потом обходятся слишком дорого.

Если у вас в компании техническая поддержка или системные администраторы работают без формализованного процесса выдачи доступов - это прямая угроза безопасности. Даже если у вас всего 5 сотрудников.

Важно:
Проверьте свои процессы.
Подумайте, кто и как может получить доступ.
Обсудите, нужна ли вам двухфакторная идентификация.
И, наконец, зафиксируйте это всё регламентом - чётким и обязательным.

Ссылка на кейс: Ars Technica, июль 2025

Волков про ИТ
👍5🔥1
Цифровой суверенитет: будущее, которое уже наступает

Мы всё чаще сталкиваемся с новостями, которые по отдельности кажутся случайными, но на самом деле – это части одной большой мозаики. За последнюю неделю:

– Российский мессенджер MAX активно выходит на рынок
– Telegram планирует официальное представительство в РФ
– Госдума разрабатывает законодательные меры против рекламы VPN и доступа к экстремистским материалам

Что это значит в целом?
Это не просто шаги в сторону регулирования интернета – это сигнал к формированию новой цифровой архитектуры, где вопрос контроля, идентичности и безопасности становится приоритетом.

Цифровой суверенитет – это не лозунг, а новая реальность.
Страны больше не хотят быть просто пользователями чужих технологий. Они стремятся стать владельцами собственной цифровой экосистемы – с независимыми сервисами, платформами, банкингом и контентом.

Китай уже давно это делает. США идут по тому же пути, просто у них свои продукты давно стали мировыми стандартами. Россия – догоняющий игрок, но уже с понятной траекторией.

И вот важный поворот:
Скоро модель «открытого интернета» перестанет быть эталоном. Она уступит место закрытым цифровым экосистемам, где доступ к внешнему контенту и влиянию будет контролироваться.

Это не «цифровой гулаг». Это – защитная оболочка в условиях, где:

– информация = оружие
– смартфон = инструмент пропаганды
– культурное влияние = способ навязать чужую модель поведения

Кто не сможет защитить себя – станет марионеткой чужих интересов.
И здесь вопрос не только в технологиях, но и в культуре, мышлении, привычках.

Мы всё ещё любим говорить о свободе, открытости, глобализации. Но будущее идёт по другому пути.

В этом новом мире необходим контроль над цифровой средой. Над тем, какие идеи попадают в головы граждан, как передаётся информация, какие технологии используются, какие деньги обращаются. Цифровой рубль – часть этой системы.

Это уже не про выбор, а про необходимость.

Мир становится «закрытым» – и нам приходится адаптироваться.

Да, это может идти вразрез с нашими привычками, особенно в мегаполисах, где культурное влияние Запада ещё велико.

Может показаться, что это путь к ограничению свободы.
Но на деле – это попытка сохранить устойчивость.

Мы все – и бизнес, и государство, и граждане – входим в новую цифровую эпоху. Не по своей воле, а потому что так устроен тренд.

Важно только одно:
иметь голову на плечах и понимать, куда всё движется.
Тот, кто осознаёт, – может адаптироваться, выстроить собственную систему, быть избирательным в том, что потребляет в цифровом мире и не стать жертвой чужой игры.
🔥5💯2👍1
Эмоциональная зависимость от ИИ у подростков: что показало новое исследование

Common Sense Media опубликовала отчёт “Talk, Trust, and Trade-Offs: How and Why Teens Use AI Companions”, проведённый NORC при Чикагском университете в апреле–мае 2025 года (опрос 1 060 подростков из всех штатов США) - краткий обзор на TechCrunch. Результаты заставляют задуматься о рисках эмоциональной зависимости от искусственного интеллекта у молодых пользователей и вызывают серьёзные вопросы к будущему цифровой среды.

Ключевые данные из отчета:

- 72% подростков уже общались с ИИ-компаньонами
- 52% делают это регулярно
- 33% используют ИИ для эмоциональной поддержки, ролевых игр или романтических переписок
- 24% делятся личной информацией, не осознавая, что она может использоваться платформами бессрочно
- 50% не доверяют советам ИИ, но всё равно продолжают взаимодействие
- 33% обсуждали с ИИ серьёзные личные темы вместо людей

Из этого следует, что архитектура ИИ-компаньонов часто строится на подстройке под пользователя - согласии с ним и постоянной эмоциональной поддержке. Это формирует иллюзию дружбы и может усиливать зависимость.

Мне кажется, что пока нет действенных механизмов проверки возраста и персонализации контента, использование таких сервисов детьми без контроля выглядит рискованно. Даже Сэм Альтман, CEO OpenAI, которые разработали ChatGPT, признаёт, что чрезмерная эмоциональная опора на ИИ у подростков - тревожный сигнал (его комментарий).

ИИ способен давать пользу, он все больше проникает в нашу жизнь и повседневные привычки, но требует грамотного и осторожного применения. Особенно, когда речь идёт о формировании личности и эмоциональной устойчивости подростков.

Волков про ИТ
🔥4👀2
Где и как хранить секретные файлы: мини гайд по личной безопасности данных

Сегодня разложим по полочкам: как правильно хранить самые важные личные файлы, пароли и секретные фразы, как их резервировать, защищать и шифровать.

Классификация данных по уровню важности

Важно осознавать, что все файлы не равны. Разделите свои данные по критичности:

- Системные бэкапы – 1/10: удобно восстанавливать, но потеря не критична
- Текущие рабочие файлы – 3/10: важно для повседневной работы, но заменимо
- Копии бумажных документов – 5/10: сложно восстановить, но не критично
- Личный архив (фото, видео) – 8/10: ценность - эмоциональная, будет обидно потерять
- Секреты: файлы, ключи, пароли, криптокошельки – 10/10: потеря = катастрофа.

Принципы хранения:

1. Минимизация поверхности риска:
Храните только то, что действительно нужно. Всё остальное - удаляйте.

2. Закон трёх копий:
- Основная копия на рабочем устройстве
- Резервная - на внешнем носителе (SSD/HDD) или сетевом устройстве хранения (NAS)
- Облачная - в надёжном зашифрованном облаке

3. Географическая децентрализация:
Хранение копий в разных локациях спасает от пожара, кражи или отключения света

Шифрование - без него никуда

- Для архивов: 7-Zip с AES-256 + сложный пароль
- Для дисков: Veracrypt, BitLocker, FileVault
- Для облаков: Cryptomator

Дополнительно: всегда используйте двухфакторную аутентификацию.

Инструменты для хранения паролей и ключей

- Менеджеры паролей: Bitwarden, KeePassXC, 1Password (обязательно резервная копия базы по закону 3х копий)
- Мнемонические парольные фразы для кошельков (12 или 24 слова): физическая копия + шифрованный дубликат на USB

Если используете аппаратные кошельки: Ledger, Trezor, не держим seed-фразу рядом!

Резервное копирование: автоматизируй или потеряешь

Резервные копии нужно делать регулярно - вручную это неудобно, требует ответственности, поэтому лучше один раз настроить автоматическое копирование и все равно периодически следить за его выполнением.

Для этого подойдут простые и надёжные инструменты:
Duplicacy, Acronis, Synology (для владельцев NAS) - они умеют создавать копии и шифровать их.

Чтобы всё работало без вашего участия, настройте автоматическое выполнение:
например, по расписанию каждый день или раз в неделю.

Безопасность - это не разовое действие, а постоянный процесс.
Если ты всерьёз относишься к своим данным - особенно к ключам, паролям и кошелькам - потратьте время и выстройте систему хранения сейчас, а не когда уже будет поздно.

Волков про ИТ
🔥3👌3👍1
📵 Звонки в мессенджерах

На этой неделе в России произошло нечто, что нельзя назвать иначе как системным поворотом. Роскомнадзор официально подтвердил блокировку голосовой связи в WhatsApp и Telegram - двух ключевых каналах коммуникации для большинства россиян.

Формальная причина - борьба с мошенниками. Но давайте говорить честно: мошенники атакуют по всем каналам - и по сотовой связи, и через СМС, и через e-mail, и через фальшивые сайты. Блокировка звонков в мессенджерах - это не борьба с мошенничеством, это демонтаж привычной, понятной и что важно, бесплатной инфраструктуры для общения.

Цифры говорят сами за себя: WhatsApp используют ежедневно 68% россиян, Telegram - 55%.

Многие семьи, особенно пожилые люди, полностью перешли на звонки через мессенджеры - потому что это понятно, просто, дешево и, зачастую, единственный доступный способ связи.

Мы все адаптируемся. Подстроимся, научим друг друга, найдем обходные пути. Но для старшего поколения - это не просто "неудобство". Это может быть настоящим разрывом связи с миром. Когда нет сил и желания осваивать новое, а привычный канал - исчез. Я знаю, что для многих звонок детям и внукам - это не просто коммуникация, это смысл жизни.

Последствия, на самом деле, куда глубже, чем кажется:
- удар по цифровой независимости общества
- усиление контроля над частной коммуникацией
- открытие лазейки для следующих ограничений
- стимул для мошенников, которые начнут предлагать пожилым людям «альтернативы» - часто фейковые
перечислять можно долго....

Я как специалист в сфере ИТ и ИБ не могу не задаться вопросом: если причина - мошенники, то почему решение - лишить миллионы людей инструмента общения, а не улучшить цифровую гигиену и просвещение?

Самое простое, что мы можем сделать - это чаще звонить любым способом своим близким. Особенно родителям. Объяснять, помогать осваивать, обучать, быть рядом. Когда отключают системы, должна включаться человечность.
👏7👍4💯4🔥1👨‍💻1
Периодическая смена паролей - устаревшая практика

До сих пор во многих компаниях, особенно в корпоративном секторе, сохраняется формальное требование - менять пароли по графику: раз в 30, 60 или 90 дней. Это правило воспринимается как аксиома безопасности, хотя уже давно пора признать: оно не только неэффективно, но и может создавать дополнительные риски. Особенно в контексте современных угроз и привычек пользователей.

Я регулярно сталкиваюсь с этим на практике - в компаниях, которые обращаются к нам в Soltecs за консультацией или сопровождаем. Люди воспринимают смену пароля не как усиление защиты, а как очередное неудобство. Что они делают? Меняют одну цифру в конце или повторяют старый пароль с минимальной модификацией. По сути - создают предсказуемые схемы, которыми легко воспользоваться злоумышленнику.

В мае 2019 года Microsoft убрала обязательную смену паролей из своих базовых политик безопасности для Windows 10 и серверных систем. Это было не просто очередное обновление, а осознанное признание: политика регулярной смены пароля - неэффективна. Вот что они написали:

«Если ваш пароль не украден - нет причин его менять. А если украден - вы не будете ждать истечения срока, вы захотите действовать немедленно».


И далее:

«Если вы предполагаете, что пароль может быть скомпрометирован - каков приемлемый срок, в течение которого злоумышленник может им пользоваться? 42 дня? 60? Регулярная смена пароля вводит массу проблем, но не даёт реальной пользы - особенно если пароль в итоге легко подбирается или повторно используется».


Полный текст Microsoft Security Guidance: по ссылке

В современных реалиях гораздо более эффективны другие меры:

- многофакторная аутентификация (MFA)
- запрет на использование слабых или украденных паролей (через проверку по базам утечек)
- системное обнаружение аномального поведения (необычные входы, подозрительные действия)
- блокировка после попыток брутфорса
- обучение персонала цифровой гигиене

И вот в чём парадокс: если все эти меры внедрены - то график смены пароля просто не нужен. А если они не внедрены - никакой график не спасёт. Получается, что во всех вариантах старая практика либо избыточна, либо бесполезна.

Более того, Microsoft официально исключила этот параметр из руководства по аудиту. То есть - если ваша система безопасности построена грамотно, то не будут обращать внимание, что вы не меняете пароли каждые 90 дней. Напротив - могут отметить зрелый подход к безопасности.

Подчеркну: я не против смены пароля по факту. Если есть основания полагать, что данные могли быть скомпрометированы - сменить пароль, обязательно, нужно. Но это должна быть осознанная реакция на угрозу, а не автоматическая рутина без смысла.

Периодическая смена паролей по графику - это атавизм, который стоит оставить в прошлом. Пользователи устают от требований, придумывают простые схемы, и в итоге безопасность снижается.

А вот если вы хотите действительно усилить защиту - начните с MFA, мониторинга, настройки доступа по принципу минимальной необходимости и обучения персонала. Это работает. А смена цифр в конце пароля - нет.

Волков про ИТ
👍43🔥1
Как пользоваться VPN осознанно

Сегодня VPN стал для многих привычным инструментом: обойти блокировки, скрыть IP, «чувствовать себя в безопасности». Но как это на самом деле работает.

Давайте посмотрим на факты:
1. В России VPN работает хуже: скорость ниже, часть серверов блокируется, протоколы ограничиваются
2. Бесплатные VPN часто небезопасны: Citizen Lab показало, что некоторые приложения используют одинаковый пароль, зашитый в код. Это значит, что владельцы могут читать ваш трафик.
3. VPN не защищает от того, что сами сервисы (банки, соцсети, маркетплейсы) продолжают собирать данные о вас.

Что это означает:

1. Ваши данные могут утекать через VPN
Бесплатный VPN зарабатывает не на подписке, а на продаже информации. То есть ваши переписки, пароли, интересы и даже финансовые данные могут оказаться в чужих руках.

2. Опасность для кошелька
Злоумышленнику достаточно перехватить доступ к почте через "ненадёжный VPN", чтобы сбросить пароль от банка или криптобиржи. Возможные финансовые потери.

3. Иллюзия защиты
Многие приложения маскируются под VPN, а на деле это обычные прокси без шифрования. Вы думаете, что защищены, а ваши данные уходят открытым текстом.

4. Сбор информации всё равно продолжается
VPN скрывает ваш IP, но не делает вас невидимым. Поведение всё равно анализируется сервисами - например, сколько времени вы проводите в приложениях или что ищете в магазинах.

5. Правовые риски
В России использование VPN само по себе не запрещено. Но:
- реклама VPN-сервисов — под запретом;
- использование для доступа к "запрещённым" материалам может обернуться штрафом.

Как пользоваться VPN осознанно

1. Не доверяйте бесплатным "100% безопасным" приложениям

2. Проверяйте, действительно ли шифруется трафик и меняется IP

3. Используйте VPN как часть общей цифровой гигиены: добавьте приватный браузер, двухфакторную аутентификацию, дисциплину в паролях

4. Разделяйте онлайн-жизнь: личные аккаунты не стоит открывать через сомнительные VPN

VPN - не волшебная кнопка безопасности. Это инструмент, который может быть полезен, при правильном выборе. Понимание рисков надёжнее любых рекламных обещаний - оно дает способность отличить проверенный сервис от небезопасных решений.

Волков про ИТ
👍6🤔2
Что дороже для бизнеса: новые клиенты или сохранённые данные?

Малый и средний бизнес легко вкладывает деньги в маркетинг: реклама, таргет, CRM, сайты, соцсети.
Но когда речь заходит о защите данных, резервном копировании и плане действий на случай сбоя - почти всегда это остаётся «на потом».

Проблема в том, что «потом» часто наступает внезапно.

По статистике 64% компаний после серьёзной кибератаки теряют клиентов и партнёров. 47% признают, что им стало сложнее привлекать новых.
И дело не в конкуренции. Просто бизнес не смог вовремя обслужить тех, кто уже доверился.

Представьте, что в понедельник утром:

- заблокирован доступ к базе клиентов
- бухгалтерия и 1С не работают
- все файлы зашифрованы
- почта и переписка исчезли
- сотрудники сидят без задач

Сколько дней в таком режиме ваш бизнес сможет выжить?
Для большинства - это не недели, а всего несколько дней.

Почему компании соглашаются платить выкуп хакерам?

- Боятся репутационных потерь
- Нет резервных копий
- Бизнес встал, и кажется: проще «заплатить и вернуться к работе»
- Сомневаются, что смогут восстановиться своими силами

Но, только 7% компаний получают все данные обратно после выплаты выкупа, но даже после этого, их данные могут быть опубликованы в интернете.
Остальные теряют и деньги, и клиентов.

Что реально работает:

- Резервное копирование. Экономит сотни тысяч рублей и дни простоя
- Обучение сотрудников. 60% атак начинаются с фишинга. Осознанность снижает инциденты почти вдвое
- Отказ от устаревших систем. Старое ПО и «костыли» = +50% к рискам
- Надёжная ИТ-инфраструктура, когда системы изначально настроены правильно, вероятность критического сбоя в разы ниже
- Техническая поддержка, в кризис важна скорость реакции: чем быстрее устранён сбой, тем меньше убытков

Вывод: сохранённые данные и готовность к сбоям стоят дороже новых клиентов.
Потому что без них бизнес просто перестаёт существовать.

В Soltecs мы выстраиваем надёжную ИТ-инфраструктуру, обеспечиваем защиту данных и предоставляем полный комплекс услуг по сопровождению.
Мы можем стать надежным партнёром по защите данных и вашего бизнеса.

Волков про ИТ
👍5🔥2
Социальная инженерия: главное оружие против безопасности

На днях прочитал книгу Джека Шафера «Включаем обаяние по методике спецслужб». Автор - бывший агент ФБР, обучавший сотрудников методам установления доверия. Читая её, я в очередной раз убедился: социальная инженерия - это не выдумка хакеров, а проверенный десятилетиями инструмент работы с людьми.

Когда мы говорим про ИБ, обычно представляем вирусы, уязвимости, взломы через код. Но на практике всё куда проще: почти 80% успешных атак на компании начинаются с социальной инженерии. Звонок «от банка», письмо «от директора», просьба «сбросить пароль» - и вот система сдана без единой строчки кода.

Шафер описывает «формулу дружбы»: близость, частота, длительность и интенсивность контакта. В ФБР её использовали, чтобы склонять людей к сотрудничеству. В руках злоумышленника это превращается в классический фишинг и pretexting:

1. «близость» - регулярные касания (звонки, письма, мессенджеры)
2. «частота и длительность» - постоянное поддержание контакта, чтобы жертва привыкла
3.«интенсивность» - игра на эмоциях: срочность, страх, любопытство

По сути, это и есть методичка по социальной инженерии. Только у ФБР цель была вербовка агентов, а у атакующих сегодня - кража данных и денег.

Что важно: понимая эти техники, можно им противостоять. Если вы замечаете слишком навязчивые контакты, игры на доверии или чрезмерное давление на эмоции - почти наверняка перед вами манипуляция. И в корпоративных системах именно обучение сотрудников часто эффективнее, чем любой антивирус.

А теперь - обратная сторона: те же приёмы можно использовать и в «мирных» целях - выстраивать доверие с клиентами, партнёрами, коллегами. Разница лишь в том, используем ли мы эти навыки для созидания или для обмана.

Социальная инженерия - это та точка, где психология и информационная безопасность напрямую пересекаются. И именно через неё чаще всего атакуют системы. Поэтому читать такие книги полезно не только для прокачки харизмы, но и для развития навыка киберзащиты.

Волков про ИТ
👍8🔥31
Безопасность - это люди: почему малый бизнес под ударом не меньше корпораций

В мире киберугроз давно стало очевидно: самые сложные атаки используют человеческий фактор. И неважно, идёт ли речь о международной корпорации или о небольшой компании с десятком сотрудников.

Недавние громкие кейсы показали: даже в крупнейших организациях страны пароли до сих пор хранятся в файлах на рабочем столе, а критически важные системы работают на устаревших версиях операционных систем. И это при том, что у корпораций есть бюджеты, ИТ специалисты и целые отделы ИБ.

А что у малого бизнеса?
Там всё ещё проще - и потому опаснее. Нет ИТ-отдела, нет постоянного контроля, нет резервных копий. И если корпорация может позволить себе потерять пару дней на восстановление, то для малого бизнеса даже несколько часов простоя может обернуться потерей клиентов и денег.

Почему именно люди становятся слабым звеном
- сотрудник открыл «письмо от банка» и сам передал злоумышленникам доступ
- бухгалтер поставила пароль «123456», потому что «так проще запомнить»
- менеджер сохранил клиентскую базу в Google-диск без защиты
- владелец бизнеса решил «не обновлять систему, пока работает»

Это мелочи, но именно они и открывают дверь для сложных целевых атак (APT), которые всё чаще направлены не только на корпорации, но и на небольшие компании.

Чем это грозит малому бизнесу
- простой даже на один день = сорванные сделки и потерянные клиенты
- утечка данных = удар по репутации, отток партнёров и недоверие
- мошеннические схемы = прямые финансовые потери, которые невозможно компенсировать

При этом важно понимать: речь не о дорогих системах безопасности из мира корпораций. Для малого бизнеса достаточно базовых вещей:

1. навести порядок в ИТ-инфраструктуре
2. обновить устаревшее ПО
3. настроить резервное копирование
4. внедрить простые правила безопасности для сотрудников
5. объяснить команде, что именно они - первая линия защиты

Практика показывает: компании, которые вкладываются не только в технологии, но и в людей, гораздо реже становятся жертвами атак.

Что мы делаем в Soltecs: мы помогаем малому и среднему бизнесу выстраивать ИТ и безопасность так, чтобы предприниматель мог сосредоточиться на росте компании, а не на рисках.

Волков про ИТ
👍3🔥3
Взлом на заказ: новая «услуга» на рынке теневой экономики

Мир киберугроз меняется быстрее, чем бизнес успевает адаптироваться. Ещё несколько лет назад «взлом по заказу» звучал как сюжет фильма. Сегодня - это реальный сервис в даркнете: за деньги можно нанять группу хакеров, чтобы сломать конкурента, украсть клиентскую базу или вывести из строя сайт.

Важно: речь не о крупных корпорациях, а именно о малом и среднем бизнесе. Вы - более уязвимая цель, потому что у вас:

- Нет выделенной команды кибербезопасности
- ИТ-инфраструктура часто строится «по факту», без стратегии
- Сотрудники используют слабые пароли, личные почты, публичные облака и мессенджеры для работы

Что это значит для предпринимателя?

- Конкурент может «ударить» по вам не только в офлайне. Цифровые атаки становятся частью конкурентной борьбы
- Цена входа в киберпреступность падает. За относительно небольшую сумму можно заказать DDoS-атаку, фишинг-рассылку или даже взлом корпоративной почты
- Репутация страдает первой. Клиенты не будут разбираться, кто виноват - они просто уйдут к другим

Что делать:

- Пересмотреть базовую ИТ-гигиену (резервные копии, сложные пароли, двухфакторная аутентификация)
- Проверить, как ваши данные хранятся и где уязвимости
- Обучить сотрудников хотя бы основам цифровой безопасности
- Обратиться к профессионалам

И главное - системно подойти к построению ИТ-инфраструктуры, а не «латать дыры».

Сегодня атаки становятся «услугой», завтра они могут стать вашей проблемой.

Волков про ИТ
👍5🤝1
🗣Зачем руководителю виртуальный офис?

Бизнес - это не только сотрудники и клиенты. Это ещё и данные, такие как: документы, переписка, бухгалтерия, CRM, проекты. За 20 лет работы в IT я много раз в компаниях видел одно и то же:
- файлы хранятся на личных ноутбуках
- у каждого своя «последняя версия» документа
- уволившийся сотрудник может унести с собой базу или доступы
- данные оказываются «где-то в интернете» без гарантий

Таким образом бизнес превращается в хаос. Все мои клиенты рано или поздно приходили к одному решению - виртуальный офис. Почему? Потому что это и удобно, и безопасно.

Виртуальный офис от Soltecs - это единая защищённая система: почта, файлы, 1С, CRM и программы в одном месте. Сотрудник работает внутри удалённого рабочего стола, а его компьютер используется только как «экран и клавиатура». На устройствах ничего не хранится — всё остаётся в системе.

Что получает руководитель?
1. Полный контроль над процессами
2. Прозрачность (видно, кто и что делал)
3. Защиту от утечек и кражи данных
4. Стабильность для распределённых команд

💡 Отдельный плюс работы с Soltecs - вы не зависите от одного айтишника. Мы берём поддержку на себя, и бизнес не останавливается, если ваш специалист заболел или уволился.

Виртуальный офис = контроль, безопасность и предсказуемость. Даже если команда разбросана по городам и странам - бизнес остаётся под вашим управлением.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Когда публичное «облако» становится проблемой для бизнеса

На старте бизнеса кажется: облачные сервисы - это идеальное решение. Подключил CRM, почту, файловое хранилище, и всё работает. Быстро, удобно, недорого.

Но с ростом компании удобство облака оборачивается зависимостью:

- счета за аренду растут вместе со штатом и нагрузкой
- SLA и поддержка провайдера без ответственности
- санкции и блокировки могут оставить бизнес без данных
- регуляторы ужесточают требования к хранению и защите информации

В результате бизнес может столкнуться с простоями, потерями клиентов и непредсказуемыми расходами.

Как понять, что пришло время для трасформации ИТ?

Есть несколько характерных признаков:

- ИТ-сервисы начинают тормозить при росте нагрузки
- вы платите сотни тысяч рублей за аренду, но не можете объяснить, из чего складывается сумма
- у вас нет понимания, где хранятся данные и кто имеет к ним доступ
- безопасность полностью зависит от третьей стороны

Если вы узнали свою ситуацию - пора думать о собственной ИТ-инфраструктуре.

В новой статье я разобрал:

- чем публичное облако отличается от локальной ИТ-инфраструктуры
- реальные кейсы: кто потерял миллионы, а кто сэкономил до 30% на ИТ
- 7 ошибок, которые совершают компании при переходе
- пошаговый план, как безопасно выстроить свой ИТ-контур

👉 Полный разбор читайте здесь: https://vc.ru/services/2200866-kogda-biznesu-pora-pereyti-na-sobstvennuyu-it-infrastrukturu
🔥31👍1
Где хранить данные компании? На личных ПК или в защищённой системе?

Представьте такую ситуацию: менеджер увольняется и забрал с собой ноутбук. На нём переписка с клиентами, договоры, базы. Закрыть доступы быстро не получается, так как приходится вручную отключать почту, облачные диски, CRM. В итоге часть информации теряется, часть уходит вместе с человеком.

Или другой пример. Команда обсуждает договор, но у бухгалтера одна версия, у юриста - другая, а у директора - третья. Никто не понимает, какой документ «последний и правильный». На совещании теряется время, а у компании - деньги.

Это реальность, когда данные хранятся на личных ПК и «гуляют» по облакам. Добавим сюда риски, такие как:
• потеря ноутбука
• вирусы
• пересылка файлов в мессенджерах
И вот тут становится понятно, что контроля нет.

Теперь другой сценарий — виртуальный офис. Все работают в единой системе (почта, файлы, 1С и программы) внутри защищённого рабочего стола. На личных устройствах ничего не сохраняется.

Сотрудник уволился, а доступ закрыли одним кликом. Потерял ноутбук - ничего страшного, все данные на сервере, работать можно с любого устройства.
Видно, кто, что и когда делал. Без разрешения нельзя получить доступ к данным, копировать, печатать. А резервные копии делают работу предсказуемой, так как можно восстановить данные или всю систему на нужную дату.

Виртуальный офис - это порядок вместо хаоса. Это спокойствие руководителя, ведь бизнес под контролем, команда работает стабильно, данные защищены.

Узнали себя? Напишите @wf123q - подскажу, как действовать в вашей ситуации.
👍41🔥1💯1
Резервные копии и рекавери-план: цена ошибки выше, чем кажется

Большинство компаний понимают важность бэкапов. Но далеко не все задумываются о том, что резервное копирование - это не просто «сделать копию», а продуманная стратегия восстановления бизнеса.

Ключ не в том, чтобы просто иметь дубликаты данных, а в том, чтобы понимать:

- Где и как хранятся резервные копии - локально, в облаке или гибридно
- Сколько времени потребуется на восстановление - и может ли бизнес столько простаивать
- Какой объем данных и какие именно данные можно потерять без критического ущерба
- Кто отвечает за процесс восстановления - и в какой момент он должен вступить в работу
- Куда именно будут восстанавливаться данные - на резервную площадку или на основную инфраструктуру

Почему это важно?
Критические события случаются внезапно: сбои в подаче электроэнергии, физический ущерб оборудованию, атаки злоумышленников, природные катаклизмы.
Если у компании нет готового сценария действий, простой может обернуться финансовыми потерями.

Грамотный подход:

- Следовать правилу 3-2-1. Минимум 3 копии данных, 2 разных носителя, 1 копия - обязательно в удалённом хранилище
- Рассматривать не только IT-риски, но и бизнес-риски. Важно знать, сколько компания реально может позволить себе не работать: час, сутки, неделю
- Закладывать в модель угроз всё, что только возможно. Даже сценарии, которые кажутся невероятными
- Тестировать план восстановления. Бэкап, который ни разу не проверялся, не считается бэкапом
- Документировать процесс. Четкие инструкции экономят время в стрессовой ситуации

Резервные копии - это не страховка «на всякий случай», а инструмент управления рисками. Компания, у которой есть чёткий рекавери-план и бэкапы, будет переживать кризисы не с паникой, а с уверенностью.

Волков про ИТ
👍3
Антихрупкая ИТ-инфраструктура: почему это вопрос выживания для бизнеса

Сегодня бизнес всё сильнее зависит от технологий. Чем больше процессов переводится в цифру - от производства до клиентских сервисов, - тем выше нагрузка на ИТ. Старые подходы к ИТ в компании, больше не работают. С ростом данных, ИТ-сервисов и количества подключённых устройств любая поломка в ИТ-инфраструктуре может остановить бизнес.

ИТ-инфраструктуру должны быть не только быстрые и надежные, но и геораспределенные, масштабируемые, контролируемые, здесь появляется новый принцип - антихрупкость.
Если устойчивые системы просто выдерживают удары, то антихрупкие - становятся сильнее после сбоев.

- отказ одного узла не парализует работу компании, а нагрузка автоматически перераспределяется
- ИТ-инфраструктура развивается вместе с бизнесом и адаптируется к новым условиям
- сбой превращается не в катастрофу, а в стимул для улучшения.

Что это значит для собственников бизнеса?

- Инвестиции в ИТ больше не опция, а необходимость. Игнорирование модернизации обернётся тем, что компания просто не сможет запустить новые сервисы
- Нужна архитектура, рассчитанная на сбои. Не «если», а «когда» что-то выйдет из строя - бизнес должен продолжать работать
- Кадровый вопрос становится критическим. Инженеры теперь не только настраивают системы, но и постоянно контролируют и готовят ее модернизацию.

Открытый код и независимые решения выходят на первый план, так как зависимость от отдельных вендоров больше неустойчива.

В итоге, главная наша задача - мыслить стратегически: не латать «узкие места» по мере возникновения, а проектировать инфраструктуру так, чтобы она росла вместе с бизнесом и выдерживала удары.

Будущее ИТ-инфраструктуры - это антихрупкость. И те, кто внедрит этот принцип в архитектуру своих компаний уже сегодня, завтра будут определять правила игры на рынке.

Волков про ИТ
👍3🔥1
Миф: малый бизнес не интересен для атак

Многие предприниматели думают, что киберпреступники охотятся только за банками и корпорациями. На деле малый и средний бизнес — гораздо более лёгкая цель: меньше защиты, дешевле «взлом». На деле атаки на бизнес сегодня -1. это не исключение, а норма. И жертвой может стать компания любого масштаба и в любой отрасли: от производственных предприятий и логистики до e-commerce и медицинских клиник.

Почему бизнес под угрозой:

1. Данные - это новая нефть. Утечки клиентских баз, коммерческой переписки и финансовой информации стоят дорого на теневых рынках.
2. Автоматизация и ИТ-зависимость. Любая остановка ИТ-систем приводит к простоям, срывам заказов, штрафам и потере репутации.
3. Человеческий фактор. Ошибки сотрудников, работающих удалённо или на личных устройствах, открывают злоумышленникам путь внутрь.
4. Подрядчики и партнёры. Слабое звено в экосистеме способно «утянуть за собой» и вашу компанию.

Последствия для бизнеса:

- финансовые потери и шантаж через ransomware
- блокировка работы и потеря клиентов
- проверка и штрафы от регуляторов
- репутационный удар, после которого восстановление занимает месяцы

Что делать?
Ключ - системный подход. Информационная безопасность должна быть встроена в ежедневные процессы компании:

- Контроль и обучение сотрудников
- Постоянная защита и мониторинг ИТ-инфраструктуры (сети, серверы, ИТ-сервисы)
- Верификация и контроль доступа сотрудников и подрядчиков
- Реальные планы реагирования на инциденты.

Сегодня ИБ - это не «опция для больших компаний», а необходимый фундамент для любого бизнеса, от стартапа до корпорации.

Волков про ИТ
👍41
Как подготовить свои бэкапы к визиту вируса-шифровальщика

Вирусы-шифровальщики - это реальность, с которой сталкивается всё больше компаний. Последствия могут быть разрушительными: простой бизнеса, финансовые убытки, потеря доверия клиентов. И, как показывает практика, наличие «какой-то резервной копии» вовсе не гарантирует безопасность.

Ключевая ошибка многих компаний - бэкапы, которые сделаны "для галочки": без учёта современных угроз, без защиты от шифровальщиков и без правильной архитектуры хранения. В результате в момент атаки они оказываются бесполезными.

В своей практике мы используем проверенный подход к резервному копированию, который позволяет свести к минимуму риски:

- Принцип 3-2-1-1: три копии данных, два разных типа носителей, одна копия вне основной площадки и одна — на неизменяемом или офлайн-носителе.

- Изолированное хранение (air-gap): когда часть резервов физически или логически недоступна из корпоративной сети.

- Сегментация и контроль доступа: бэкапы отделены от боевой инфраструктуры, а доступ к ним жёстко регулируется.

- Защита метаданных и систем резервного копирования: злоумышленники часто начинают именно с них.

- Регулярный мониторинг и тестирование восстановления: наличие бэкапов ещё не гарантирует, что данные реально можно будет восстановить.

Необходимо регулярно следить за выполнением заданий, проверять работоспособность копий и процесс восстановления, чтобы не было неприятных сюрпризов.

Мы в soltecs применяем эти подходы как у себя, так и у клиентов, которых обслуживаем. Это позволяет не просто "иметь бэкап", а быть уверенными, что данные реально восстановятся и бизнес продолжит работу даже после тяжёлой атаки.

Главное правило: бэкап ради галочки не работает. Работает только правильный, продуманный и проверенный бэкап.


Волков про ИТ
👍4