Волков про ИТ
243 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
Когда публичное «облако» становится проблемой для бизнеса

На старте бизнеса кажется: облачные сервисы - это идеальное решение. Подключил CRM, почту, файловое хранилище, и всё работает. Быстро, удобно, недорого.

Но с ростом компании удобство облака оборачивается зависимостью:

- счета за аренду растут вместе со штатом и нагрузкой
- SLA и поддержка провайдера без ответственности
- санкции и блокировки могут оставить бизнес без данных
- регуляторы ужесточают требования к хранению и защите информации

В результате бизнес может столкнуться с простоями, потерями клиентов и непредсказуемыми расходами.

Как понять, что пришло время для трасформации ИТ?

Есть несколько характерных признаков:

- ИТ-сервисы начинают тормозить при росте нагрузки
- вы платите сотни тысяч рублей за аренду, но не можете объяснить, из чего складывается сумма
- у вас нет понимания, где хранятся данные и кто имеет к ним доступ
- безопасность полностью зависит от третьей стороны

Если вы узнали свою ситуацию - пора думать о собственной ИТ-инфраструктуре.

В новой статье я разобрал:

- чем публичное облако отличается от локальной ИТ-инфраструктуры
- реальные кейсы: кто потерял миллионы, а кто сэкономил до 30% на ИТ
- 7 ошибок, которые совершают компании при переходе
- пошаговый план, как безопасно выстроить свой ИТ-контур

👉 Полный разбор читайте здесь: https://vc.ru/services/2200866-kogda-biznesu-pora-pereyti-na-sobstvennuyu-it-infrastrukturu
🔥31👍1
Где хранить данные компании? На личных ПК или в защищённой системе?

Представьте такую ситуацию: менеджер увольняется и забрал с собой ноутбук. На нём переписка с клиентами, договоры, базы. Закрыть доступы быстро не получается, так как приходится вручную отключать почту, облачные диски, CRM. В итоге часть информации теряется, часть уходит вместе с человеком.

Или другой пример. Команда обсуждает договор, но у бухгалтера одна версия, у юриста - другая, а у директора - третья. Никто не понимает, какой документ «последний и правильный». На совещании теряется время, а у компании - деньги.

Это реальность, когда данные хранятся на личных ПК и «гуляют» по облакам. Добавим сюда риски, такие как:
• потеря ноутбука
• вирусы
• пересылка файлов в мессенджерах
И вот тут становится понятно, что контроля нет.

Теперь другой сценарий — виртуальный офис. Все работают в единой системе (почта, файлы, 1С и программы) внутри защищённого рабочего стола. На личных устройствах ничего не сохраняется.

Сотрудник уволился, а доступ закрыли одним кликом. Потерял ноутбук - ничего страшного, все данные на сервере, работать можно с любого устройства.
Видно, кто, что и когда делал. Без разрешения нельзя получить доступ к данным, копировать, печатать. А резервные копии делают работу предсказуемой, так как можно восстановить данные или всю систему на нужную дату.

Виртуальный офис - это порядок вместо хаоса. Это спокойствие руководителя, ведь бизнес под контролем, команда работает стабильно, данные защищены.

Узнали себя? Напишите @wf123q - подскажу, как действовать в вашей ситуации.
👍41🔥1💯1
Резервные копии и рекавери-план: цена ошибки выше, чем кажется

Большинство компаний понимают важность бэкапов. Но далеко не все задумываются о том, что резервное копирование - это не просто «сделать копию», а продуманная стратегия восстановления бизнеса.

Ключ не в том, чтобы просто иметь дубликаты данных, а в том, чтобы понимать:

- Где и как хранятся резервные копии - локально, в облаке или гибридно
- Сколько времени потребуется на восстановление - и может ли бизнес столько простаивать
- Какой объем данных и какие именно данные можно потерять без критического ущерба
- Кто отвечает за процесс восстановления - и в какой момент он должен вступить в работу
- Куда именно будут восстанавливаться данные - на резервную площадку или на основную инфраструктуру

Почему это важно?
Критические события случаются внезапно: сбои в подаче электроэнергии, физический ущерб оборудованию, атаки злоумышленников, природные катаклизмы.
Если у компании нет готового сценария действий, простой может обернуться финансовыми потерями.

Грамотный подход:

- Следовать правилу 3-2-1. Минимум 3 копии данных, 2 разных носителя, 1 копия - обязательно в удалённом хранилище
- Рассматривать не только IT-риски, но и бизнес-риски. Важно знать, сколько компания реально может позволить себе не работать: час, сутки, неделю
- Закладывать в модель угроз всё, что только возможно. Даже сценарии, которые кажутся невероятными
- Тестировать план восстановления. Бэкап, который ни разу не проверялся, не считается бэкапом
- Документировать процесс. Четкие инструкции экономят время в стрессовой ситуации

Резервные копии - это не страховка «на всякий случай», а инструмент управления рисками. Компания, у которой есть чёткий рекавери-план и бэкапы, будет переживать кризисы не с паникой, а с уверенностью.

Волков про ИТ
👍3
Антихрупкая ИТ-инфраструктура: почему это вопрос выживания для бизнеса

Сегодня бизнес всё сильнее зависит от технологий. Чем больше процессов переводится в цифру - от производства до клиентских сервисов, - тем выше нагрузка на ИТ. Старые подходы к ИТ в компании, больше не работают. С ростом данных, ИТ-сервисов и количества подключённых устройств любая поломка в ИТ-инфраструктуре может остановить бизнес.

ИТ-инфраструктуру должны быть не только быстрые и надежные, но и геораспределенные, масштабируемые, контролируемые, здесь появляется новый принцип - антихрупкость.
Если устойчивые системы просто выдерживают удары, то антихрупкие - становятся сильнее после сбоев.

- отказ одного узла не парализует работу компании, а нагрузка автоматически перераспределяется
- ИТ-инфраструктура развивается вместе с бизнесом и адаптируется к новым условиям
- сбой превращается не в катастрофу, а в стимул для улучшения.

Что это значит для собственников бизнеса?

- Инвестиции в ИТ больше не опция, а необходимость. Игнорирование модернизации обернётся тем, что компания просто не сможет запустить новые сервисы
- Нужна архитектура, рассчитанная на сбои. Не «если», а «когда» что-то выйдет из строя - бизнес должен продолжать работать
- Кадровый вопрос становится критическим. Инженеры теперь не только настраивают системы, но и постоянно контролируют и готовят ее модернизацию.

Открытый код и независимые решения выходят на первый план, так как зависимость от отдельных вендоров больше неустойчива.

В итоге, главная наша задача - мыслить стратегически: не латать «узкие места» по мере возникновения, а проектировать инфраструктуру так, чтобы она росла вместе с бизнесом и выдерживала удары.

Будущее ИТ-инфраструктуры - это антихрупкость. И те, кто внедрит этот принцип в архитектуру своих компаний уже сегодня, завтра будут определять правила игры на рынке.

Волков про ИТ
👍3🔥1
Миф: малый бизнес не интересен для атак

Многие предприниматели думают, что киберпреступники охотятся только за банками и корпорациями. На деле малый и средний бизнес — гораздо более лёгкая цель: меньше защиты, дешевле «взлом». На деле атаки на бизнес сегодня -1. это не исключение, а норма. И жертвой может стать компания любого масштаба и в любой отрасли: от производственных предприятий и логистики до e-commerce и медицинских клиник.

Почему бизнес под угрозой:

1. Данные - это новая нефть. Утечки клиентских баз, коммерческой переписки и финансовой информации стоят дорого на теневых рынках.
2. Автоматизация и ИТ-зависимость. Любая остановка ИТ-систем приводит к простоям, срывам заказов, штрафам и потере репутации.
3. Человеческий фактор. Ошибки сотрудников, работающих удалённо или на личных устройствах, открывают злоумышленникам путь внутрь.
4. Подрядчики и партнёры. Слабое звено в экосистеме способно «утянуть за собой» и вашу компанию.

Последствия для бизнеса:

- финансовые потери и шантаж через ransomware
- блокировка работы и потеря клиентов
- проверка и штрафы от регуляторов
- репутационный удар, после которого восстановление занимает месяцы

Что делать?
Ключ - системный подход. Информационная безопасность должна быть встроена в ежедневные процессы компании:

- Контроль и обучение сотрудников
- Постоянная защита и мониторинг ИТ-инфраструктуры (сети, серверы, ИТ-сервисы)
- Верификация и контроль доступа сотрудников и подрядчиков
- Реальные планы реагирования на инциденты.

Сегодня ИБ - это не «опция для больших компаний», а необходимый фундамент для любого бизнеса, от стартапа до корпорации.

Волков про ИТ
👍41
Как подготовить свои бэкапы к визиту вируса-шифровальщика

Вирусы-шифровальщики - это реальность, с которой сталкивается всё больше компаний. Последствия могут быть разрушительными: простой бизнеса, финансовые убытки, потеря доверия клиентов. И, как показывает практика, наличие «какой-то резервной копии» вовсе не гарантирует безопасность.

Ключевая ошибка многих компаний - бэкапы, которые сделаны "для галочки": без учёта современных угроз, без защиты от шифровальщиков и без правильной архитектуры хранения. В результате в момент атаки они оказываются бесполезными.

В своей практике мы используем проверенный подход к резервному копированию, который позволяет свести к минимуму риски:

- Принцип 3-2-1-1: три копии данных, два разных типа носителей, одна копия вне основной площадки и одна — на неизменяемом или офлайн-носителе.

- Изолированное хранение (air-gap): когда часть резервов физически или логически недоступна из корпоративной сети.

- Сегментация и контроль доступа: бэкапы отделены от боевой инфраструктуры, а доступ к ним жёстко регулируется.

- Защита метаданных и систем резервного копирования: злоумышленники часто начинают именно с них.

- Регулярный мониторинг и тестирование восстановления: наличие бэкапов ещё не гарантирует, что данные реально можно будет восстановить.

Необходимо регулярно следить за выполнением заданий, проверять работоспособность копий и процесс восстановления, чтобы не было неприятных сюрпризов.

Мы в soltecs применяем эти подходы как у себя, так и у клиентов, которых обслуживаем. Это позволяет не просто "иметь бэкап", а быть уверенными, что данные реально восстановятся и бизнес продолжит работу даже после тяжёлой атаки.

Главное правило: бэкап ради галочки не работает. Работает только правильный, продуманный и проверенный бэкап.


Волков про ИТ
👍4
Почему общественный Wi-Fi - ловушка для ваших данных

Кафе, аэропорт, отель - бесплатный Wi-Fi заманивает своей простотой: подключился и работаешь. Но за этой «удобностью» скрывается ряд реальных угроз. Я объясню, что именно может случиться с вашими данными, почему это опасно для обычных людей и для тех, кто работает из публичных сетей, и дам практические инструкции, которые действительно снижают риск.

Что именно угрожает в открытой сети и как это выглядит на практике:

Man-in-the-Middle (MITM) - посредник между вами и интернетом.
Хакер подменяет точку доступа или роутер и «сидит» между устройством и сервером: он видит или модифицирует весь ваш трафик. Внешне вы думаете, что подключены к «Wi-Fi кафе», а на самом деле все запросы идут через устройство злоумышленника. Последствия: перехват логинов/паролей, токенов сессий, содержимого переписок.

Сниффинг незашифрованного трафика.
Многие сайты и приложения используют шифрование, но не всё. HTTP-страницы, старые протоколы, нешифрованные файлы и некоторые приложения передают данные «в открытом виде». В открытой сети любой, кто умеет пользоваться сниффером, может просмотреть такие данные.

Поддельные порталы (captive portals / фишинговые страницы).
В точках доступа нередко встречаются страницы «войти через соцсеть» или «подключиться с помощью пароля от отеля». Мошенник может подложить фальшивую страницу входа и собрать ваши учётные данные.

Передача вредоносного ПО и распространение инфекции.
В открытых сетях проще распространять эксплойты или подсовывать файлы с бэкдором. Если устройство не обновлено или плохо защищено, заражение может произойти автоматически.

Подмена DNS / подмена сертификатов.
Меняя DNS-ответы или подсовывая фальшивые сертификаты, злоумышленник направляет вас на мошеннические сайты, даже если в адресе все корректно.

Риски для корпоративных данных.

Если вы работаете с корпоративными документами, подключение к общественному Wi-Fi без защиты может привести к утечке коммерческой тайны, доступа к внутренним системам и репутационным и финансовым потерям компании.

Реальные сценарии, которые стоит представить (гипотетические, но правдоподобные):

- Вы в кафе, подключились к «FreeCoffeeWiFi». Через 20 минут мошенник захватывает вашу веб-сессию интернет-банка (если сессия не корректно защищена) и инициирует перевод.
- Сотрудник из командировки подключается к Wi-Fi отеля и получает доступ к корпоративному почтовому ящику - оттуда атакующий находит доступы к CRM и запускает фишинговую рассылку от имени компании.
Это не истории из «новостей», а реалистичные сценарии, которые часто обсуждаются в практике ИБ.

📌 В следующем посте - разберём, что конкретно делать, чтобы не стать жертвой общественного Wi-Fi, и какие шаги реально снижают риск.

Волков про ИТ
👍8
Что делать - почему это работает

В прошлом посте мы разобрали угрозы общественного Wi-Fi и реальные сценарии атак. Но угрозы - это только половина картины. Чтобы связать тему, теперь разберём вторую часть: какие конкретные меры действительно работают и почему они защищают вас в таких сетях.

Практические шаги

1. Всегда включайте VPN при работе в публичной сети.
VPN шифрует весь трафик и создаёт защищённый «туннель» между вашим устройством и сервером. Даже если сеть перехватывается, данные останутся зашифрованными.
⚠️ Важно: речь не о «бесплатных VPN для обхода блокировок», а о проверенных сервисах, которые реально шифруют трафик, не хранят логи и поддерживают современные протоколы (WireGuard, OpenVPN).

2. Проверяйте HTTPS (замочек в браузере).
Это признак, что сайт использует шифрование. Но это не абсолютная защита - фальшивые сертификаты и атаки всё равно возможны. Поэтому проверка HTTPS - это "минимум".

3. Отключите автоподключение к Wi-Fi.
Смартфон может автоматически «схватить» фальшивую сеть с тем же названием (например, «Airport Free WiFi»). Это упрощает задачу злоумышленнику.

4. Не вводите пароли и банковские данные в открытых сетях.
Даже если всё выглядит безопасно, лучше отложить такие действия или использовать мобильный интернет.

5. Для важных операций используйте мобильный интернет.
Мобильные сети сложнее подделать или массово перехватить. Это значительно безопаснее для операций с деньгами.

6. Настройте двухфакторную аутентификацию (2FA).
Даже если пароль украдут/перехватят, злоумышленнику нужен второй код. Лучше использовать приложение (Google Authenticator, Authy) или физический ключ (FIDO2), а не SMS.

7. Менеджер паролей и уникальные пароли.
Если один пароль украдут, это не даст доступ ко всем вашим сервисам. Менеджеры помогают автоматически хранить и генерировать разные пароли. Не вводите пароль от доступа в менеджер паролей в публичной сети.

8. Обновляйте устройства и выключайте общий доступ к файлам.
Обновления закрывают уязвимости, которыми пользуются хакеры. А отключённый «общий доступ» убирает возможность чужим видеть ваши папки или устройства в сети.

9. Для компаний: используйте корпоративный VPN, MDM и обучение сотрудников.
- VPN - шифрует трафик сотрудников до локальных ресурсов.
- MDM (Mobile Device Management) позволяет контролировать настройки и безопасность рабочих устройств.
- Обучение снижает риск, что сотрудник сам «отдаст» данные через фишинг.

Короткий чек-лист (для запоминания)

- VPN - желательно использовать всегда
- HTTPS - проверять
- Автоподключение - выключить
- Пароли и данные карты - не вводить в общедоступных Wi-Fi
- Важные операции - лучше через мобильный интернет
- 2FA - включить
- Устройства - регулярно обновлять

- Для бизнеса - корпоративный VPN и контроль устройств

Волков про ИТ
👍51
MP3 исполнилось 30 лет

Иногда самые простые вещи меняют индустрию навсегда. Формат MP3 - именно из таких.

Ровно 30 лет назад, в 1995 году, немецкий Институт интегральных микросхем Fraunhofer IIS утвердил расширение .mp3 как обозначение нового стандарта сжатия аудиоданных. С этого момента началась цифровая музыкальная революция.

Изначально MP3 создавался вовсе не для Spotify или плееров - а для передачи музыки по телефонным линиям. В эпоху, когда сети были медленными, задача была почти невозможной: передать аудио быстро, без ощутимой потери качества.

Разработку возглавил Карлхайнц Бранденбург, который ещё в конце 70-х исследовал способы сжатия звука. Он экспериментировал с одной песней - Tom’s Diner Сюзанны Веги - пока не нашёл метод, позволяющий выкинуть всё, что человеческое ухо не различает. Так родился алгоритм, который позже стал сердцем MP3.

К началу 90-х формат уже был готов к коммерческому применению, но интереса к нему почти не было. Лишь когда кодировщик попал в интернет и кто-то снял ограничение в одну минуту - MP3 стал вирусным. Люди начали обмениваться песнями по dial-up, и именно отсюда выросли Napster, цифровое пиратские сети и вся современная цифровая экосистема музыки.

А уже в 2001 году Стив Джобс представил iPod, и на экране впервые появилось: «1000 песен в твоём кармане».

Сегодня, когда мы слушаем музыку через стриминги и Bluetooth-наушники, мы редко задумываемся, что всё это началось с экспериментов энтузиастов, мечтавших передать звук по телефонной линии.

MP3 стал не просто форматом - он стал символом перехода в цифровую эпоху.
👍2🔥2🦄1
ИТ-инфраструктура как фундамент бизнеса: почему дешевле не значит надёжнее

Когда владелец бизнеса ищет, где бы “оптимизировать расходы”, взгляд почти всегда падает на ИТ. Кажется, что сервер можно взять подешевле, дополнительный контур для бэкапов - "пока не нужен", а безопасность - “кому мы интересны”.
На первый взгляд логично. Пока не случается сбой.

Недавно к нам обратился клиент: производственная компания среднего масштаба. В какой-то момент сервер “лег” из-за выхода из строя RAID контроллера. Вся ИТ-инфраструктура строилась “по минималке” - без резервных компонентов, без внешнего мониторинга. Дешевле на этапе внедрения - да. Но простой производства и логистики на сутки обошёлся компании дороже, чем вся инфраструктура целиком.

С этим мы сталкиваемся регулярно. Экономия в ИТ - это не только риск потерь, это отложенный убыток.
Надёжность не появляется “потом”, когда бизнес вырастет. Она закладывается в архитектуре - в том, как построена сеть, как организованы бэкапы, кто отвечает за безопасность.

В Soltecs мы строим ИТ-инфраструктуры не “чтобы работало”, а чтобы бизнес мог не зависеть от случая. Это подход, в котором ИТ - не расходная статья, а стратегический актив.
Такой подход требует чуть больших инвестиций на старте, но многократно снижает риски остановки деятельности, утраты данных и репутационных потерь.

Если вы давно откладываете аудит ИТ-систем, сейчас - подходящее время.
Мы помогаем компаниям оценить состояние ИТ-инфраструктуры, найти слабые места и построить устойчивую, безопасную основу для роста бизнеса.

Волков про ИТ
👍2
Почему страх перед ИТ - это не про технологии

Я часто слышу одно и тоже от собственников бизнеса.
И не важно - это производственная компания, сеть ресторанов или юридическая фирма.
Фразы почти всегда одинаковые:
«Не можем работать - всё сломалось, зашифровали!»
«Понятия не имеем, что делать в случае атаки или аварии.»
«Опять тормозит, ничего не работает, подрядчик не отвечает.»
«Айтишник - он у нас давно работает, только он может знать где что.»


Если прислушаться, за всеми этими фразам - это не про страх «технологий».
Это страх потери контроля.

Когда бизнес растёт, ИТ обрастает слоями решений, подрядчиков, серверов, новых сервисов и “админов”, у которых «лучше не трогать, лишь бы работало».
Всё вроде функционирует, но никто не понимает, как именно.
До тех пор, пока в один день не происходит сбой.

Тогда приходит осознание:
У нас ИТ - это не система, а набор костылей.

Почему это происходит:

- Владелец не видит ИТ как управляемый процесс - считает, что это «техническая часть».
- Подрядчики не объясняют, что происходит, говорят на своём языке.
- Нет регламентов, нет мониторинга, нет резервных сценариев.
- А иногда просто нет доверия: кажется, что айтишники специально «делают всё сложно».

В итоге собственник живёт с хроническим чувством тревоги:
что-то может случиться, и никто не знает, что делать.
А главное - он не понимает, кто вообще за это отвечает.

ИТ - это не про компьютеры, это про управление.

Страх исчезает не тогда, когда всё “починили”,
а когда собственник понимает, как устроена его ИТ-система,
где у неё слабые места и кто за что отвечает.

Когда ИТ становится управляемым процессом, бизнес получает устойчивость, защищённость и пространство для роста.

Волков про ИТ
👍2🔥2
На кого нужно регистрировать домен?

Всё просто:
для себя — на физлицо,
для бизнеса — на ИП или юрлицо.

На практике часто компании регистрируют домены на сотрудников или подрядчиков. Мы наблюдаем в более чем 200 организаций, у наших новых клиентов, в 80% случаев он оформлен на физлицо или подрядчика.

Почему так происходит?
- домен регистрировали давно, когда не было юрлица
- регистрация на физлицо проще и быстрее
- Подрядчик сделал сайт и не переоформил домен

Но за удобство приходится платить рисками:

1. Потеря контроля.
Если сотрудник уволится или подрядчик исчезнет, бизнес может остаться без домена и сайта.

2. Репутационные риски.
Владение доменом физлицом усложняет защиту прав при спорах. Суд признает владельцем того, на кого домен оформлен, - не компанию.

3. Финансовые риски.
Забыли продлить домен? Он перейдёт в открытый доступ. Сайт, почта и сервисы перестанут работать, а вернуть имя может быть уже невозможно.

Рекомендация:
Регистрируйте домены на юридическое лицо - это защитит актив при смене сотрудников или подрядчиков и обеспечит контроль над цифровыми ресурсами компании.

«Домен - это один из ключевых онлайн-активов бизнеса.
Его нужно регистрировать на юрлицо, чтобы сохранить контроль над доменным именем компании»


Волков про ИТ
👍32🔥2
Когда контроль работает против тебя: почему жёсткий надзор разрушает эффективность

За годы работы в качестве подрядчика по ИТ я убедился - чрезмерный контроль над сотрудниками часто даёт обратный эффект. Вместо дисциплины - тревога и стресс, вместо ответственности - сопротивление.

Что я наблюдаю на практике:

1. Когда контроль становится самоцелью.
Многие руководители пытаются компенсировать нехватку доверия тотальным надзором. Устанавливают DLP-системы, кейлоггеры, мониторинг экранов. Но чем больше наблюдения - тем меньше инициативы. Люди перестают думать, начинают просто «отбывать время».

2. Контроль рождает нарушение.
Парадокс в том, что под постоянным наблюдением сотрудники чаще нарушают правила - игнорируют инструкции, ищут обходные пути. Они не чувствуют себя частью команды, а чувствуют давление.

3. Психологическая сторона вопроса.
Постоянный надзор убивает чувство автономии и снижает мотивацию. Когда человеку не доверяют, он перестаёт чувствовать ответственность. В результате страдает и вовлечённость, и качество работы.

Какой вывод я сделал для себя:

- Доверие - лучший инструмент контроля.
Важно не следить, а выстраивать прозрачные процессы, где люди понимают цели и видят результат своей работы.

- Баланс между контролем и свободой.

Я не против систем мониторинга - но они должны помогать, а не подавлять. Контроль ради безопасности - да. Контроль ради страха - нет.

- Фокус на благополучии.
Если хочешь, чтобы команда показывала результат - создай условия, где люди чувствуют уверенность, автономию и поддержку.

Тотальный контроль всегда оборачивается потерей доверия.

Настоящее лидерство - не про давление и страх ошибок.
Это умение выстроить систему, где правила работают не из-за надзора, а из-за внутренней культуры, осознанности и уважения к общему делу.
И в этой точке контроль превращается не в инструмент давления, а в инструмент развития - для компании, для команды и для каждого человека в ней.

Волков про ИТ
👍53
Критическое мышление - основа личной безопасности

Сегодня интернет стал полем, где за внимание человека идёт постоянная борьба. Мы окружаем себя защитными средствами: настраиваем приватность, устанавливаем сложные пароли, избегаем подозрительных сайтов. Но даже самая совершенная техническая защита бессильна, если человек теряет способность мыслить осознанно.

Большинство угроз сегодня не связаны с технологиями, они направлены на человека. Мошенники воздействуют не на устройства, а на сознание. Их методы просты: вызвать тревогу, чувство срочности или желание действовать немедленно. Стоит лишь на секунду перестать анализировать и человек сам делает то, чего от него добиваются.

Критическое мышление не разрушает доверие, оно лишь помогает различать, где заканчивается реальность и начинается чья-то интерпретация, задавать уточняющие вопросы, проверять источники и понимать мотивы тех, кто пытается повлиять. Это внутренняя привычка не принимать решение под давлением эмоций.

Важно научиться делать паузу между получением информации и реакцией. Эта пауза даёт время заметить детали, которые обычно скрыты за спешкой: несоответствия, преувеличения, эмоциональные ловушки. Когда человек начинает осознанно анализировать, пространство для манипуляций резко сокращается.

Безопасность в современном мире - это не только защита данных, а еще и защита внимания. Способность сохранять ясность мышления, когда вокруг множество сигналов, призывов и угроз, становится ключевым навыком.

Развивать критическое мышление - значит учиться быть внимательным к реальности, а не к тому, как её пытаются представить. Это не вопрос интеллекта, а вопрос внутренней дисциплины и ответственности за собственные действия и решения.

Настоящая защита начинается не с технологий, а с ясности ума.
Когда человек умеет наблюдать, сомневаться и понимать, почему он принимает то или иное решение, он становится труднодоступен для манипуляций.

Волков про ИТ
👍7
Малый и средний бизнес под угрозой: это главная цель для атак хакеров.

В последние годы я всё чаще сталкиваюсь с одним и тем же. Взломанные сайты, украденные базы данных, зашифрованные файлы, заблокированные аккаунты, исчезнувшие подрядчики с логинами и паролями. Самое печальное, что речь идёт не о корпорациях, а о небольших компаниях - интернет-магазин, консалтинг, производственных и сервисных организациях, торговых компаниях и т.д. Всё чаще именно малый и средний бизнес становится главной целью атак.

Почему это происходит?

1. Малый бизнес - лёгкая цель

В небольших компаниях, как правило, нет выделенного отдела информационной безопасности и бюджета ИТ сопровождение. Вся инфраструктура держится на одном айтишнике, часто перегруженном, а иногда - просто фрилансере без системного подхода и ответственности. Для злоумышленников это идеальная ситуация: уязвимостей много, реакции на инциденты почти нет, а последствия для бизнеса колоссальные.

2. Атаки быстро монетизируются

Когда хакеры взламывают сайт или удаленный сервер, они быстро переходят к вымогательству: шифруют данные и требуют 3–10 тысяч долларов. Для крупной компании это незначительная сумма, а для малого бизнеса - реальная угроза остановки работы, кассового разрыва и потери клиентов.

3. О таких инцидентах никто не пишет

Если пострадала крупная корпорация, об этом появятся публикации в СМИ, возбуждаются уголовные дела, начинается расследование. Но когда ломают небольшую компанию, чаще всего это остаётся незамеченным. Следы атак уходят за границу, правоохранители ограничиваются формальными отписками, а предприниматель просто остаётся один на один с проблемой.

Типичные ошибки малого бизнеса в кибербезопасности

- использование одних и тех же устройств и паролей для личных и рабочих задач. Когда ноутбук, через который ведётся бухгалтерия, одновременно используется для сериалов, игр и загрузки «бесплатных программ», вероятность заражения становится вопросом времени.

- отсутствие элементарных политик безопасности и обучения сотрудников. Многие просто не знают, что нельзя открывать вложения из подозрительных писем или пересылать коды подтверждения.

- работа через публичные сети Wi-Fi. Кафе, отель или аэропорт становятся удобной точкой входа для перехвата данных.

- хранение документов и паролей в мессенджерах. Клиентские договоры, отчёты и доступы месяцами лежат в Telegram или WhatsApp, и при компрометации одного из участников утечка становится неизбежной.

- отсутствие резервного копирования. Один из наших клиентов потерял год работы просто потому, что все документы хранились в Google Drive под личным аккаунтом менеджера. Тот уволился, обиделся и удалил всё перед уходом.

Проблема не в технологиях, а в мышлении

Истинная причина не в отсутствии антивирусов или сложных систем защиты, а в культуре обращения с ИТ.
Главная ошибка предпринимателей - уверенность в том, что «мы слишком маленькие, чтобы нас взламывали». Но цифровая среда изменилась: любая компания сегодня зависит от ИТ-систем. Один успешный взлом часто приводит к повторным атакам, ведь у злоумышленников уже есть логины, схемы и привычка зарабатывать на конкретной жертве.

Хакеры не делят компании на малые и крупные - они действуют по принципу эффективности: минимальные усилия, максимальный результат.

Волков про ИТ
👍51
ИТ - это не только про железо.

Это про то, как мы думаем и управляем бизнесом.

За двадцать лет в ИТ я много раз слышал одну и ту же просьбу: «Анатолий, сделайте так, чтобы всё работало и меня не отвлекало».

И каждый раз, разбираясь, что человек вкладывает в это «работало», я понимаю - для большинства ИТ остаётся чем-то вроде электрики:
включаешь выключатель - свет горит, а откуда берется электричество - неважно.

Но компании, которые мыслят категориями «пусть не мешает», неизбежно строят системы, которые не мешают… ровно до первого сбоя.

А те, кто воспринимает ИТ как продолжение своего мышления, обнаруживают, что у них всё под контролем даже тогда, когда ломается.
Потому что есть контроль, регламенты и резерв. Появляются процессы.

Когда решения в компании принимаются на эмоциях - «быстро почините, срочно спасайте». ИТ отражает ту же спешку. Заплатки на коленке.
Системы становятся похожи на саму компанию: что-то держится на энтузиазме, что-то на удаче.

Но стоит изменить подход и вместо реакции появляется желание понимать, почему что-то происходит - приходит порядок.
Появляется логика, контроль, ответственность.
ИТ перестаёт быть чужим миром и становится частью управления - спокойной и предсказуемой, как любой зрелый процесс.

Я сейчас не о серверах и не о «цифровой трансформации».
Речь о внутренней дисциплине - о культуре, где «работает» перестаёт быть целью и становится следствием правильной организации процессов.

Можно купить лучший софт и нанять сильных специалистов, но если в головах живёт установка «и так сойдёт» -
рано или поздно работа встанет.

ИТ - это зеркало зрелости бизнеса.

И вот вопрос, который я часто задаю руководителям: вы хотите, чтобы работало или чтобы было под контролем?

Волков про ИТ
👍32🙏2
На канале Алексея Галицкого "Будут люди - будут деньги" вышел подкаст с моим участием.

В выпуске мы обсудили:

- Как из сисадмина вырасти до владельца стабильного IT-аутсорсинга

- История партнёрства: 7 лет, скрытый доход и болезненный разрыв

- Почему айтишникам скучно в корпорациях и как их удержать

- Как собрать команду без текучки, если все интроверты

- Почему кризисы и пандемия - лучшее время для ИТ-бизнеса

- Главные риски: DDoS, шифровальщики и «сервер под столом»

- Как продавать, когда у клиента всё горит, но денег нет

- Чему предприниматель учит детей и почему честность - главный навык бизнеса

- Почему самая сложная часть в ИТ - не технологии, а маркетинг

Ссылка на подкаст: https://upinc.mave.digital/ep-137

Так же есть текстовая версия на VC: https://vc.ru/money/2308429-kak-anatoliy-volkov-zarabotal-milliony-na-it-autsorsinge
🔥82
Как QR-коды из удобного инструмента превратились в угрозу

Мы привыкли к тому, что QR-код — быстро, удобно: меню в кафе, оплата парковки, акция на скидку. Но что если это «быстро» становится ловушкой? Да, именно так: мошенники давно взяли на вооружение QR-коды как инструмент социальной инженерии и фишинга.

Почему это стало серьёзно:

- QR-код позволяет незаметно перенаправить пользователя на фишинговый сайт или вынудить ввести платёжные данные.
- Срабатывают скрытые техники: QR создаётся не как простое изображение, а через ASCII/Unicode-символы, CSS-стили, blob:URI. Это вынуждает антивирусы и фильтры быть бессильными.
- Статистика: к 2024-25 годам доля фишинговых атак с QR-кодами растёт лавинообразно.

Примеры схем атак
- Код на паркомате/стикер на рекламном щите → ведёт на сайт-копию сервиса оплаты парковки.
- QR-код в email-рассылке или Excel-файле под видом «отправка вам ссылки» → перенаправление на сайт, требующий ввод данных или загрузку вредоносного ПО.

«Quishing 2.0»: сначала «чистый» QR, который ведёт на легитимный сервис проверки QR → затем редирект на фишинговую страницу.

Антивирус на телефоне не увидит угрозу до того, как пользователь перейдёт по ссылке — ведь URL ещё не открыт.

Зеленый замок HTTPS и привычный домен создают впечатление «безопасно», хотя ресурс может быть подменён.

Как защититься
- Перед сканированием QR: подумайте, кто его разместил и зачем. Если это публичное место и код выглядит «наклеенным» - осторожно!
- После сканирования - проверьте URL. Если домен не знаком, есть лишние символы или это сокращатель ссылок - стоп!
- Используйте официальное приложение/сайт вместо сканирования уличного кода, если это касается оплаты или личных данных.
- Обучите сотрудников и знакомых: QR-код может быть ловушкой. Настройте политику безопасности - особенно если бизнес работает с «сканируйте и оплатите».

QR-код - удобный инструмент, но он легко превращается в угрозу. В мире, где всё ускоряется и автоматизм растёт, важно не терять контроль. Используйте-ли QR-код как «бездумный» инструмент? Проверка и осознанность - ваша лучшая защита.

Волков про ИТ
👍63💯1
Новая статья для Klerk: почему данные - это главный актив бизнеса и как собственнику взять их под контроль

Сегодня данные: клиентские базы, архивы документов, переписка, 1С, CRM - стали одним из самых ценных активов компании. Но именно с ними бизнес часто обращается наиболее беспечно. Пока не случается потеря, уничтожение, утечка или блокировка доступа.

В новой статье для Klerk я разбираю, как предпринимателю подойти к данным осознанно, провести полноценную инвентаризацию и вернуть контроль над критически важными ИТ-сервисами и данными.

Ключевые идеи материала:

- данные - не побочный продукт, а стратегический актив
- конфиденциальность, доступность и целостность - три столпа, от которых зависит устойчивость бизнеса
- простая методика оценки реальной стоимости данных через сценарий простоя каждого ИТ-сервиса
- кто должен участвовать в инвентаризации: от топ-менеджеров до «теневых хранителей» данных
- почему опасно, когда ключевые активы находятся в руках одного сотрудника, и как работает правило «трех ключей»
- реальные инциденты: шифровальщики, сбои, облачные блокировки, потерянный домен
- почему «сначала заработаю, потом защищу» - самая разрушительная иллюзия
- как настроить удержание контроля: уведомления, резервные копии, мониторинг
- культура безопасности внутри команды: минимальные привилегии, принудительная защита, автоматизация
- главная метрика защиты - не бэкап как факт, а время восстановления (RTO)
- зачем бизнесу нужен Disaster Recovery Plan и что в него должно входить

Статья предназначена для собственников, директоров, ИТ-руководителей и всех, кто отвечает за устойчивость бизнеса.

Полная версия:
https://www.klerk.ru/buh/articles/669291/

Волков про ИТ
3🔥3👍1
Аутсорсинг ИТ: естественный этап взросления бизнеса

За последние годы я всё чаще вижу одну и ту же картину среди собственников малого и среднего бизнеса: вопрос «нужно ли отдавать ИТ на аутсорсинг?» исчез. Его заменил другой - «когда и какие функции можно делегировать, чтобы это усилило безопасность, а не создало новых рисков?»

Работая с компаниями разных размеров, я постоянно вижу повторяющиеся проблемы:

- критический дефицит ИТ-специалистов
- высокая текучка
- отсутствие выстроенных процессов
- попытки «закрыть» безопасность одним-двумя людьми, которые физически не могут всё успевать
- рост требований регуляторов
- усложнение ИТ-инфраструктур

На этом фоне аутсорсинг становится не попыткой «сэкономить», а реальным инструментом эффективности.

Компании чаще передают наружу мониторинг, реагирование, аудит, техподдержку, консалтинг - те зоны, где важна скорость, экспертиза и доступ к тем компетенциям, которые одному сотруднику просто недоступны.

И я абсолютно разделяю такой подход - это рационально.

Почему бизнес идёт в аутсорсинг?
По моим наблюдениям, ключевые мотивы всегда примерно одинаковые:

1. Увеличить защищённость, а не просто «закрыть требования»

Предприниматели понимают: один человек не может круглосуточно мониторить события, реагировать на инциденты, осуществлять поддержку, при этом заниматься проектами.
Внешняя команда делает это быстрее и глубже.

2. Заменить хаос - системой


Когда ИТ «на человеке», а не на процессе, всё держится на удаче и личных качествах сотрудника.
Аутсорсинг позволяет получить процесс, а не «героизм».

3. Закрыть кадровый голод, не влезая в гонку зарплат

Платить 200–300 тысяч в месяц специалисту, которого сложно нанять и ещё сложнее удержать, может далеко не каждый бизнес.
Аутсорсинг решает эту проблему без риска.

4. Снизить вероятность ошибок

По моему опыту, 80% инцидентов в компаниях происходят из-за человеческого фактора и отсутствия контроля.
Аутсорсинг добавляет второй, внешний уровень проверки - и это сильно увеличивает надёжность.

Но и осторожность предприниматели сохраняют
Есть вещи, которые собственники по-прежнему воспринимают как риски:

• ответственность подрядчика
• доступ к данным
• компетенции команды
• стоимость

И это нормально. Отношение к аутсорсингу стало не эмоцией, а взвешенным решением.

Мои личные наблюдения такие:
ИТ постепенно повторяет путь бухгалтерии и HR - сначала всё делали внутри, потом начали передавать часть функций наружу, а теперь гибрид стал нормой.

Побеждают компании, которые:

- не боятся делегировать
- понимают ценность процесса, а не «звёздного» сотрудника
- умеют корректно выстраивать партнёрство и контроль

И самое важное - те, кто осознаёт простую вещь:
ИТ - это не задача одного человека. Это система.
И если её можно купить как сервис - это не слабость, а показатель зрелости бизнеса.

Волков про ИТ
👍43
Новая статья на VC: почему бэкап может стать угрозой стабильности бизнеса и как собственнику это предотвратить

Во многих компаниях резервные копии воспринимают как нечто само собой разумеющееся: “бэкап же есть — значит, мы защищены”. Но на практике именно бэкап зачастую становится слабым звеном: он устаревший, нерабочий, неправильно собран или вовсе не способен восстановить критические сервисы или данные в нужное время.

В новой статье я подробно разбираю, почему бэкап как формальность не работает, как компании сами создают себе риски, и что должен понимать собственник, чтобы гарантировать реальную устойчивость бизнеса.

Ключевые идеи материала:

- главная ошибка бизнеса - считать, что если копия есть, то она рабочая

- бэкап без регулярного тестирования восстановления = иллюзия безопасности

- почему формально настроенные копии могут оказаться бесполезными в момент инцидента

- типичные проблемы: устаревшие или повреждённые копии, отсутствие контроля, разрозненные решения, полная зависимость от одного сотрудника

- почему «у нас же всё в облаке» не спасает от потери данных

- критическая разница между наличием бэкапа и готовностью восстановить сервисы в нужное время

- самые распространённые сценарии провалов: шифровальщики, сбой оборудования, человеческие ошибки, неверная архитектура хранения

- что должен знать собственник: где хранятся данные, кто отвечает за бэкапы, как и когда они тестируются

- простая логика: бэкап - это не про копирование, а про восстановление и непрерывность бизнеса

- как правильно выстроить процесс: регламенты, контроль, ответственность, автоматизация, тесты восстановления

Статья адресована предпринимателям, директорам, руководителям и всем, кто отвечает за устойчивость бизнеса и непрерывность бизнеса.

Полная версия: https://vc.ru/services/2612984-bekap-kak-ugroza-stabilnosti-biznesa

Волков про ИТ
👍51