Меню

Запросы на установку систем безопасности

Мониторинг запросов аудитории Яндекс на услуги по установке сигнализации в дома и квартиры

В то время как отечественная экономика пытается выстоять перед актуальными вызовами и угрозами, в России идет активная борьба за рынок технических средств охраны.

Более того, появляются новые игроки и, не боясь вкладывать серьезные капиталы, пытаются отвоевать свою долю рынка.

Насколько перспективен рынок технических средств охраны, мы разберем на примере спроса на сигнализацию для квартиры и дома.

Начнем с того, что по спросу пользователей в сети Яндекс, рынок технических средств охраны… делиться на автономную сигнализацию, сигнализацию с выводом на пульт частного охранного предприятия и сигнализацию, с выводом на пульт вневедомственной охраны. Отдельно рассмотрим сигнализацию с элементами умного дома.

Анализ запросов пользователей по услугам на установку сигнализации для квартиры и дома

Сигнализация в квартире и доме.

А это запрос с поиском сигнализации в квартире

Мы постарались выделить запросы, наиболее точно отражающие желание клиента установить сигнализацию в дом или квартиру.
Очень даже негусто. Совсем мало. Теперь посмотрим динамику спроса за последний год.

Динамика запросов «Сигнализация дом»

Динамика интереса пользователей Яндекс по запросу «Сигнализация для дома»

Динамика запросов «Сигнализация в квартиру»

Динамика интереса аудитории Яндекса по запросу «Сигнализация в квартиру» 2018-2019г.

Общая тенденция запросов на установку или покупку сигнализации (автономной и с подключением на пульт) идет с небольшим понижением спроса. Что приготовит нам 2020 год, остается только догадываться. Но мы продолжим искать и постараемся понять в какую сторону сместились интересы владельцев квартир.

Посмотрим на успехи Гольфстрима

Динамика запросов продолжает незначительное снижение. И это при том, что компания в стандартный набор сигнализации включила датчик движения с фотоподтверждением, а цена комплекта в пределах средних по рынку.

Основной конкурент Гольфстрима по рынку – Цезарь сателлит.
Мы не проводим сравнительный анализ аудитории между Цезарем и Сателлитом, просто просим обратить внимание на динамику начиная с сентября 2019 г.

Такой всплеск очень похож на реакцию посетителей на некоторый маркетинговый ход.

Пожелаем Цезарю побольше таких успехов и новом году.

Что нам готовит «Умный Дом»

Итак, посмотрев на несколько диаграмм, посмотрим, что в последнее время предложил один из активно продвигающих в поисковой системе Яндекса услуги Умного дома — компания «Бестрон». Как бы между прочим, они своим клиентам предлагают предусмотреть в возможностях системы функции вызова пожарного расчета, вневедомственной охраны. И все это в пределах тех цен, за которые борются мониторинговые и охранные компании на фоне падающего спроса.

Услуги компании Бестрон

Вот так, понемногу количество запросов «Охранная сигнализация» в 2019 г. падало:

Динамика аудитории 2018-2020г. по запросу «Охранная сигнализация»

Зато динамика запрососв «Умный дом» показала положительную тенденцию. Причем, количество запрососов «Умный дом» в января 2018г. составляло 29 000 ( в два раза больше чем по запросу «Охранная сигнализация»), то в декабре 2019 это количество выросло до 70 000, и это только в Московском регионе. МГТС, Ростелеком, Яндекс и многие другие крупные игроки уже давно включитли в перечень своих услуг установку и подключение систем умного дома. Многие из них уже включают в функцию умного дома взамодействие с Росгвардией и охранными организациями.

Возрастание интереса пользователей поисковым ресурсом Яндекса к тематике умного дома

Что ищет аудитория Яндекса по запросу «Умный дом»

Основные запросы аудитории Яндекса, обращающейся к тематике Умного дома

Структура подзапрососв к словосочетанию «Умный дом» показывает коммерческий интерес аудитории (пляс слова +цена;+ сколько стоит;+ установка; под ключ; +купить;) Значит, аудитория не просто интересуется, а интересуется с основным желанием купить. количество запросов по тематике «Умный дом» превышает запросы на установку сигнализации в квартире и в доме в разы. Инсталляторы «Умного дома», активно продвигающие установку охранно-пожарных датчиков с выведением на пульт охраны и реагированием, имеют все шансы в ближайшем будущем увеличить свою долю присутствия на рынке.

источник

Установка систем безопасности: необходимые этапы и стоимость монтажа

Эффективность и надежность деятельности любого защитного комплекса зависит от правильности выполнения установочных и пусконаладочных работ. Именно поэтому монтаж систем безопасности следует доверить профессионалам. В настоящее время существует большой выбор специализированных организаций, которые предлагают комплексный пакет услуг по проектированию и установке охранных систем различной сложности, а также дальнейшему обслуживанию оборудования. Выбирая компанию-подрядчика, необходимо учитывать опыт ее работы, отзывы пользователей, а также наличие разрешения и лицензии, предусмотренных нормативными актами Российской Федерации.

Что нужно знать о монтаже систем безопасности?

Установка систем безопасности предполагает выполнение таких этапов монтажных работ:

  • Исследование особенностей архитектуры объекта и прилегающей территории;
  • Составление проекта, включающего смету, и согласование его с заказчиком;
  • Монтаж оборудования;
  • Выполнение пусконаладочных работ;
  • Ознакомление пользователя с особенностями деятельности охранных систем;
  • Тестирование системы безопасности и ввод ее в эксплуатацию.

Проектирование является важным этапом в обеспечении безопасности любого объекта и предусматривает, прежде всего, выбор комплектующих механизмов оборудования. Известно, что системы безопасности могут включать такие элементы и приборы:

  • Механизмы видеонаблюдения;
  • Устройства СКУД;
  • Охранно-пожарную сигнализацию, соответствующие датчики и др.

Выбор подключаемых устройств зависит от поставленных перед комплексом задач, а также предпочтений и финансовых возможностей пользователя. Многие фирмы предлагают установку комплексных систем безопасности, которые хоть и являются более дорогими, однако обеспечивают всестороннюю и высококлассную защиту объекта.

Известно, что установка систем безопасности предполагает определение месторасположения всех устройств и количества подключаемых механизмов.

Особенно это касается извещателей: их количество зависит от площади объекта. Как правило, каждая охраняемая зона обслуживается двумя датчиками. Все охранные механизмы рекомендуется устанавливать в защищенных от злоумышленников местах, однако следует предусмотреть возможность доступа к оборудованию для обслуживания комплекса. Также зачастую устройства располагаются в запираемых специальных шкафах, которые крепятся под потолком или на стене, высотой где-то полтора метра от пола. В случае подключения звуковых и световых оповещателей, следует выбирать места, которые легко контролировать с пункта дежурного.

На видео – как подключить камеру видеонаблюдения:

Осуществление монтажных и пусконаладочных работ

Охранные комплексы могут подключаться проводным и беспроводным способами. Если установка систем безопасности требует прокладывания кабеля, то все работы следует выполнять аккуратно и только в соответствии с проектом. Кабельные линии необходимо прокладывать в труднодоступных и незаметных для посторонних лиц местах, и по возможности не вмешиваясь в дизайн интерьера помещения. Также нужно позаботиться о сведении к минимуму вероятности повреждения кабеля домашними животными, мебелью, дверьми и т. п.

Рекомендуется установить дополнительный источник питания, чтобы в случае отключения основного, система смогла бесперебойно функционировать.

Устанавливая уличные охранные приборы, следует учитывать климатические условия и выбирать только защищенные от внешних воздействий устройства. Осуществляя проектирование и монтаж систем безопасности, нужно предусмотреть возможность подсоединения дополнительного оборудования и расширения всего комплекса в дальнейшем.

После подключения оборудования выполняются его наладка и проверка работоспособности. Данный вид работ должен осуществляться при тесном взаимодействии установщика и заказчика, а по окончании подписывается акт приемки пусковых и наладочных работ.

Для надежной работы любого охранного комплекса следует регулярно проводить его технический осмотр. Желательно, чтобы обслуживание и ремонт системы осуществляла та же фирма, которая устанавливала оборудование. С этой целью предусмотрено заключение договора, в котором отдельным пунктом прописываются условия сервисных работ.

Читайте также:  Лучшая утилита для установки драйверов

На видео – об установке системы видеонаблюдения:

Стоимость монтажных работ

Определить точную стоимость установки охранного комплекса невозможно, так как на нее влияют различные факторы: марка производителя оборудования, количественный и компонентный состав системы, сложность объекта. Однако можно указать средние расценки на отдельные виды работ (в таблице указаны цены за установку одной единицы оборудования).

Наименование услуги Цена (в руб.)
Подключение уличной видеокамеры 2000 – 4000
Установка внутренней камеры наблюдения 1500 – 2500
Подсоединение скрытой видеокамеры 1000 – 3000
Монтаж аудио- и видеодомофона 1500 – 3000
Установка приемно-контрольного прибора 2000 – 6000
Подключение извещателя от 600
Монтаж и подключение звуковой сигнализации 10000 – 25000
Прокладка кабеля от 20 руб. за метр

Установка систем безопасности – достаточно ответственный процесс, поскольку от качества его выполнения зависит сохранность здоровья людей и имущества.

источник

Системы безопасности

В каталоге международного издания ПВ.РФ представлены компании, обеспечивающие информационную, электронную, пожарную безопасность на объектах, занимающиеся внедрением охранных систем. Предприятия предлагают широкий перечень услуг начиная от проектирования комплексов до монтажа и последующего обслуживания.

Российский рынок отрасли

Системы охраны и безопасности объектов стали особенно востребованы с развитием в стране частного бизнеса. Производственные предприятия, торговые компании, заведения общепита, супермаркеты и бутики, отели и гостиницы, коммерческие учреждения нуждаются в установке системы ограничения контроля доступа, видеонаблюдении, качественной и всеобъемлющей охране объекта.

Помогают обезопасить собственность на складах, торговых площадках, офисах от возгорания пожарная сигнализация и определенные меры огнезащиты. Сложной и ответственной работой по внедрению на предприятиях таких систем занимаются профильные компании. Их задача — установка и обслуживание системы безопасности на промышленных объектах, частных фабриках, в жилом секторе.

Профессионалы действуют в рамках законодательства. Квалифицированные специалисты учитывают СНиПы, соблюдают требования по безопасности объектов систем газоснабжения, придерживаются требований регламента «О пожарной безопасности», электроснабжения, вентиляции.

Импортное оборудование в Россию стало поступать в начале 90-х гг. Это были нерегулярные закупки. Через 6-8 лет процесс был организован более эффективно. Большая доля импортного оборудования производилась в Корее, Италии, Тайвани. Поставки обеспечивали отечественные дистрибьюторы.

Сегодня основные потребители систем — банки, офисы, розничные магазины, фабрики, складские терминалы, клиенты жилищный сектор. В рейтинге запросов заказчиков лидируют противопожарные комплексы и оборудование защиты от краж, охранное телевидение и устройства для контроля и управления доступом на объекты.

После кризиса наметился спад доли импортной техники на рынке. Заграничные устройства заменяются российскими, которые в некоторых отраслях (например, в охранных комплексах) имеют не худшие, а лучшие характеристики при меньшей стоимости.

Организация и проектирование системы безопасности объекта начинается с определения потребностей заказчика и подбора оборудования. Среди популярных отечественных и зарубежных брендов, которые предлагают качественные товары — Rubezh, Sonar, Axis, Пожтехкабель, JVC, Hunt, Sanyo, Nemesysco. Выбрать лучший вариант помогут консультанты компаний, представленных на нашем портале.

Как заказать разработку, монтаж, ремонт комплексов безопасности в России и других странах?

Чтобы оставить заявку воспользуйтесь контактными данными, опубликованными на страницах издания. Специалисты компаний разрабатывают проекты и предоставляют техническую документацию, рассчитывают детали систем вплоть до мелочей — кабелей и крепежных материалов. Те, кому необходима система комплексной безопасности объектов или отдельные комплектующие могут все нужное приобрести онлайн. В нашем каталоге публикуются контактные данные интернет-магазинов, специализирующихся в отрасли.

источник

Расценки на установку видеонаблюдения и систем безопасности.

Аналоговая домофония

Замена существующего комплекта домофона на новый ( установка видеодомофона и вызывной панели в комплекте на старое место )

Установка, подключение видеодомофона и вызывной панели + 5 м. кабеля

Установка, подключение и настройка видеодомофона и вызывной панели с функцией записи и переадресации на мобильное устройство. (В стоимость входит настройка оборудования для работы с одним мобильным устройством, каждое дополнительное мобильное устройство +50 грн).

Установка и подключение индивидуальной, накладной, вызывной панели видеодомофона.

Установка и подключение индивидуальной, врезной, вызывной панели видеодомофона.

Настройка и подключение вызывных панелей типа DVC-624, ML-20IP, Corban или аналогичных с функцией IP. (В стоимость входит настройка панели для работы с одним мобильным устройством, каждое дополнительное мобильное устройство +50 грн).

Настройка и подключение вызывных панелей с контролем доступа типа AVP-NG423-RF, ML-20CR, Optima ID или аналогичных (в стоимость входит настройка панели и прописание ключей-брелоков входящих в комплект, каждое дополнительной брелок или карта +30 грн).

Установка, подключение и настройка много абонентской вызывной панели видео домофона накладным способом.

Установка, подключение и настройка много абонентской вызывной панели видео домофона врезным способом.

Установка, подключение и настройка дополнительного блока расширения много абонентской вызывной панели

Установка, подключение и настройка видео домофона. Внутреннего монитора.

Установка, подключение и настройка видео домофона с функцией записи и переадресации на мобильный телефон. (В стоимость входит настройка домофона для работы с одним мобильным устройством, каждое дополнительное мобильное устройство +50 грн).

Установка, подключение и настройка IP-конвертера XR-30IP или аналогичного. (В стоимость входит настройка конвертера для работы с одним мобильным устройством, каждое дополнительное мобильное устройство +50 грн).

Установка, подключение и настройка внутренней (купольная, цилиндрическая и т.п.) видеокамеры к домофону, на высоте до 3х метров. (без прокладки кабеля)

Установка, подключение и настройка уличной (купольная, цилиндрическая и т.п.) видеокамеры к домофону, на высоте до 3х метров. (без прокладки кабеля)

Установка и подключение разветвителя вызывных панелей VZ-20

Установка и подключение адаптера сопряжения к координатно-матричной системе многоквартирного домофона (типа VZ-10)

IP домофония

Установка, подключение и «базовая» настройка IP домофона в комплекте с вызывной панелью. Установка накладной вызывной IP панели + установка IP домофона + подключение + настройка + 5м. кабеля.

Установка, подключение и базовая настройка индивидуальной, накладной, IP вызывной панели видео домофона.

Установка, подключение и базовая настройка индивидуальной, врезной, IP вызывной панели видео домофона.

Установка, подключение и базовая настройка, накладной, много абонентской IP вызывной панели видео (аудио) домофона + установка ББП.

Установка, подключение и базовая настройка, врезной, много абонентской IP вызывной панели видео (аудио) домофона + установка ББП.

Установка, подключение и настройка IP видео домофона (абонентского устройства).

Установка, подключение и настройка IP аудио консоли SP-03 или аналогичной.

Установка, подключение и настройка адаптера многоквартирного домофона BAS-IP/ Vizit.

Настройка клиентского места/SIP (приложение BAS-IP, U-Prox) на мобильном устройстве, настройка (IOS & Android) за 1 шт.

Видеонаблюдение

Установка, подключение и настройка внутренней (купольная, цилиндрическая и т.п.) видеокамеры, на высоте до 3х метров. (без прокладки кабеля) как независимая видеосистема без доп работ на объекте ( средняя )

источник

Как избежать популярных ошибок сетевой безопасности

В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования rsync. Подобные ошибки – частая причина проблем крупных компаний. В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их можно обнаружить и устранить.

Читайте также:  Незаконная установка кранов на батареях

Распространенная причина успеха развития атак внутри сети — ошибки конфигурирования каналов связи или систем обработки и хранения данных, а также нарушения регламентов ИБ. Все это снижает эффективность используемых средств защиты и увеличивает шансы злоумышленников на взлом и развитие атаки. Во время проектов по расследованию инцидентов и анализа трафика наша команда PT Expert Security Center регулярно находит типичные ошибки в конфигурациях информационных систем и нарушения корпоративных регламентов ИБ. Давайте посмотрим, что это за ошибки.

7 типовых ошибок сетевой безопасности

Как показывает наша практика, в 9 из 10 организаций, независимо от их размера и сферы деятельности, наиболее часто встречаются следующие ошибки:

  1. Передача учетных данных по сети в открытом виде.
  2. Нешифрованные почтовые сообщения.
  3. Использование утилит для удаленного доступа.
  4. Использование широковещательных протоколов LLMNR и NetBios.
  5. Ошибки конфигурирования сетей.
  6. TOR, VPN-туннели и прочие инструменты сокрытия активности в сети.
  7. Нецелевое использование систем (майнеры криптовалют, торренты).

Причины ошибок в недостаточном внимании к обеспечению ИБ, в отсутствии или нарушении регламентов ИБ и IТ в организации, ошибок при настройке систем, а в больших корпоративных сетях еще из-за того, что сложно контролировать корректность конфигураций.

Далее мы поговорим о каждой ошибке, к каким последствиям они могут привести, покажем, как их можно выявить и дадим рекомендации по их устранению.

Передача учетных данных по сети в открытом виде

Все еще встречается использование сетевых протоколов, в которых в открытом виде передаются учетные данные пользователей, — это HTTP, почтовые протоколы с отсутствием шифрования, LDAP и Telnet. По данным нашего исследования, хранение важной информации в открытом виде на сетевых ресурсах встречается в 44% организаций, в которых мы проводили анализ защищенности. В случае компрометации сети злоумышленник может в пассивном режиме перехватить учетные данные, закрепить свое присутствие в инфраструктуре и повысить свои привилегии.

Пример «летающих» учетных данных, выявленных с помощью PT NAD

На видео мы показали, как с помощью системы анализа трафика PT Network Attack Discovery можно проверить, передаются ли по сети учетные данные в открытом виде. Для этого мы отфильтровали в PT NAD сетевые сессии по признаку передачи пароля. Это позволило найти факты передачи учетных данных для веб-приложения, в нашем случае — системы мониторинга Zabbix. Имея привилегированную учетную запись на сервере Zabbix, злоумышленник чаще всего получает возможность удаленного выполнения команд на всех системах, подключенных к мониторингу. Также в демонстрации мы рассмотрели пример анализа трафика на использование отрытых сетевых протоколов (LDAP, FTP, HTTP, POP3, SMTP, Telnet) и извлечение из него учетных записей пользователей.

Устранить передачу учетных данных в открытом виде можно несколькими способами.

  1. WEB-серверы: перейти с протокола HTTP на HTTPS. Для перехода на защищенный протокол HTTPS требуется настроить SSL-сертификат и переадресацию с HTTP-адресов на HTTPS. На внутренних ресурсах организации допустимо настроить самоподписанные сертификаты, предварительно настроив внутренний центр сертификации. Для общедоступных ресурсов лучше использовать доверенные сертификаты, выпущенные доверенным удостоверяющим центром.
  2. Протокол LDAP: настроить клиенты на использование аутентификации через Kerberos или использование защищенной версии протокола. Для настройки аутентификации через Kerberos, необходимо настроить клиентов на использование SASL механизмов аутентификации GSSAPI или GSS-SPNEGO.
  3. Для настройки аутентификации защищенной TLS, необходимо активировать LDAPS на сервере согласно инструкции. Далее настроить клиентов на использование TLS (LDAPS) при подключении к LDAP серверу.
  4. Почтовые протоколы: настроить клиенты и серверы на использование TLS. Вместо стандартных POP3, IMAP и SMTP рекомендуем настроить клиенты и серверы организации на использование их защищенных аналогов POP3S, IMAPS и SMTPS согласно инструкции вашего почтового сервера. Стоит отметить, что при принудительном включении TLS письма могут не быть доставлены на серверы, не поддерживающие шифрование.
  5. Протокол Telnet: перейти на SSH. Следует полностью отказаться от использования протокола Telnet и заменить его на защищенный протокол SSH.
  6. FTP: перейти на SFTP или FTPS. FTPS — версия FTP с применением протокола SSL, требующая для своей работы SSL-сертификат. SFTP — протокол передачи файлов, чаще всего использующий SSH. Как следствие, требует меньше настроек на серверах, где уже применяется SSH.

Нешифрованные почтовые сообщения

Следующая типичная ошибка — использование открытых почтовых протоколов на пути от сервера организации к внешнему почтовому серверу. Это приводит к тому, что письма, передающиеся в защищенном виде внутри сети в дальнейшем могут передаваться по интернету в открытом виде. В результате злоумышленник, имея доступ к внешнему сетевому трафику (например, через интернет-провайдера), может беспрепятственно получать любую информацию из писем.

Для поиска незащищенной исходящей почты, которая передается во внешнюю сеть, мы воспользовались в PT NAD фильтрами по протоколу SMTP, адресу источника и получателя. Для того, чтобы исключить зашифрованные соединения, мы добавили фильтр по команде STARTTLS. В результате было обнаружено письмо с вложением, переданное в открытом виде.

Подробнее на видео

Возможные варианты устранения ошибки:

  1. Настроить сервер на принудительное использование TLS при отправке почты (но в этом случае письма могут быть не доставлены на серверы, не поддерживающие шифрование).
  2. Настроить использование S/MIME — стандарта для отправки зашифрованных сообщений и сообщений с цифровой подписью. Требует настройки почтового клиента и S/MIME сертификата. Подробнее по ссылке.
  3. Применять PGP. Принудительное использование PGP также исключит передачу писем в открытом виде, однако это требует дополнительной настройки на клиентах и передачи открытого ключа получателям. Данный вариант больше подходит для использования в частных случаях.

Использование утилит для удаленного доступа

Сотрудники часто применяют утилиты для удаленного доступа (remote access tools, RAT), например, TeamViewer, Ammyy Admin, RMS и другие. Если это разрешено внутренними политиками ИБ, то в случае когда злоумышленник воспользуется этими же инструментами, отличить нелегитимное их использование от легитимного будет сложно.

Обнаружить подключения через TeamViewer можно с помощью системы анализа трафика. В нашем случае, мы обнаружили две такие сетевые сессии. Если в организации запрещено использование утилит удаленного управления, то специалисту по ИБ стоит провести расследование, чтобы установить источник активности.

Еще один механизм выявления случаев использования RAT – предустановленные правила. На видео с их помощью мы обнаружили факт использования утилиты Remote Admin.

Подробнее на видео

Рекомендации по устранению нарушения:

  1. Контролировать использование утилит удаленного управления. Необходимо разработать регламенты ИБ, запрещающие несанкционированное использование утилит для удаленного управления, а также контролировать их соблюдение. Подключение RAT можно также запретить на уровне некоторых сетевых средств безопасности, например, NGFW.
  2. Разграничить права локальных пользователей на рабочих станциях. Если пользователям не будут выданы избыточные административные права, разрешающие в том числе установку программ на рабочие компьютеры, использование утилит будет невозможно.
  3. Ввести политику белых списков для ПО. Самый надежный, но трудоемкий метод решения. Ввести в организации список «белого» ПО и следить, что на всех узлах используется ПО только из этого списка, а также следить за актуальностью списка. Для настройки можно воспользоваться утилитой AppLocker, которая входит в состав Windows. Подробнее по ссылке.

Использование широковещательных протоколов LLMNR и NetBios

Еще одна проблема настроек сетей организаций — использование подверженных спуфингу протоколов LLMNR и NetBios. Данные протоколы позволяют за счет широковещательных запросов в локальном сегменте сети L2 разрешать имена соседних компьютеров без использования DNS сервера. Эти протоколы также автоматически используются при недоступности DNS. В случае проникновения злоумышленника во внутреннюю сеть компании, он сможет провести атаку «человек посередине» (англ. Man in the middle, MITM). Злоумышленник может ответить на широковещательный запрос и тем самым перенаправить запросы жертвы на подконтрольный злоумышленнику сервер. Проведение данной атаки позволит перехватить аутентификационные данные.

Читайте также:  Can clip проблемы с установкой

Мы попробовали выявить использование данных протоколов, воспользовавшись виджетом «Прикладные протоколы» в PT NAD. Мы обнаружили, что, кроме привычных протоколов, используются протоколы LLMNR и NBNS. Добавив их к фильтру, также обнаружили всех клиентов, которые отправляли запросы, используя данный протокол.

Видео

Чтобы устранить эту ошибку, нужно:

1. Отключить LLMNR. Для этого необходимо предварительно на клиентах произвести настройку DNS. Произвести отключение LLMNR можно с помощью групповой политики «Turn Off Multicast Name Resolution» в разделе «Computer Configuration -> Administrative Templates -> Network -> DNS Client». Для отключения значение политики должно быть выставлено в «Enabled».

По клику картинка откроется в полном размере

2. Отключить NetBios. Для этого необходимо воспользоваться оснасткой dhcpmgmt.msc. Server Options: Вкладка Advanced -> Microsoft Windows 2000 Options -> Microsoft Disable Netbios Option. Выставить значение 0x2.

3. Также поддержку NetBios можно отключить через запуск PowerShell скрипта на узлах с помощью групповой политики «Scripts» в разделе «Computer Configuration -> Policies-> Windows Settings». Требуется добавить startup PowerShell script с следующим содержимым:

Данный скрипт для всех сетевых адаптеров в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces установит значение параметра NetbiosOptions на 2.

Если в инфраструктуре имеются узлы под управлением Windows XP или Windows 2000, то отключение NetBios может сказаться на их работоспособности.

Ошибки конфигурирования сетей

Наиболее частые ошибки, связанные с неверным конфигурированием работы сети:

  1. Излишне «доверительные» отношения между подсетями. Сюда относятся проблемы разграничения доступа между подсетями, при которых становится возможен несанкционированный сетевой доступ между внутренними подсетями организации. В результате злоумышленник при компрометации небольшой части сети может беспрепятственно взять под контроль ключевые узлы всей сети.
  2. Доступ узлов инфраструктуры ко внешним DNS-серверам. При использовании внутренней системы доменных имен DNS-запросы должны обрабатываться только на собственных DNS-серверах организации. Если DNS на клиентах сконфигурирован неверно, в случае запроса к публичному DNS-серверу существует риск утечки внутренних доменных имен, а также обход фильтрации известных адресов командных серверов вредоносного ПО.
  3. Открытые для внешней сети «наружу» сетевые порты и сервисы порты без необходимости в этом (например, базы данных). Вследствие у злоумышленника появляются большие возможности для проведения атаки. Например, из-за хранения сведений в незащищенной базе данных, в сеть утекли данные пациентов скорой помощи из Подмосковья.

Чтобы выявить такие ошибки, мы воспользовались вкладкой PT NAD «Сетевые связи». Все связи представлены в виде графа. Мы попробовали найти соединения из подсети DMZ в пользовательскую подсеть. Для этого настроили фильтр по подсетям. В результате мы обнаружили нежелательную сетевую связь, а также сработавшее событие — сканирование утилитой nmap, что служит индикатором проводившейся сетевой разведки.

Также мы попробовали найти связи из внешней сети к подсети DMZ. Проанализировали прикладные протоколы — увидели активное использование служебных протоколов, а также событие — попытку эксплуатации уязвимости EthernalBlue, ставшей причиной нашумевшей эпидемии WannaCry.

Далее рассмотрели корректность работы DNS. Для этого отфильтровали трафик по протоколу и выбрали в качестве получателя IP-адреса не из локальной сети. В итоге обнаружили DNS-запросы к серверам Google, исходящие от сегмента пользователей.

Видео

Устранить ошибки можно следующим образом:

  1. Настроить Access Control List (ACL) на сетевом оборудовании для корректного разграничения прав доступа между подсетями. ACL — это набор разрешающих или запрещающих правил для сетевого трафика (в контексте сетевого оборудования). В большинстве случаев списки доступа применяют для пакетной фильтрации на границе интернета и частной сети, однако фильтрация может также потребоваться на границе DMZ и других подсетей.
  2. Настроить межсетевой экран. Межсетевые экраны также должны быть настроены не только на границе с внешней сетью, но и между внутренними подсетями организации.
  3. Запретить изменения сетевых настроек пользователей. Для этого настройте параметр в групповых политиках Windows: «User Configuration -> Administrative Templates -> Network -> Network Connections».

Сокрытие трафика

Инструментами сокрытия трафика могут быть VPN, Tor, шифрующие proxy и другие зашифрованные туннели. Их несанкционированное и неконтролируемое использование может привести к снижению эффективности средств защиты в организации; потере контроля за контентом, передаваемым в туннелированном трафике; злоумышленник может получить зашифрованный туннель во внутреннюю сеть организации, в случае компрометации домашнего компьютера сотрудника.

Для выявления использования этих средств подойдут такие фильтры: по репутационному списку tor-relays, который содержит актуальные адреса узлов сети Tor, а также фильтр по протоколу TLS, так как Tor маскируется под него. Использованный в «подозрительной» сессии TLS-сертификат является автоматически сгенерированным, что является индикатором соединения сети Tor.

Для обнаружения VPN и других туннелей можно воспользоваться фильтром по ключевому слову PPTP (Point-to-Point Protocol), а для обнаружения SOCKS5-трафика — уже знакомым нам фильтром по протоколу. Так мы нашли VPN-сессию с внешним хостом и множество подключений по SOCKS5.

Видео

Методы решения данной проблемы мы уже рассматривали ранее, справиться поможет:

  1. Разграничение прав локальных пользователей.
  2. Политика белых списков для ПО.
  3. Настройка сетевого экрана.
  4. Закрытие сетевых портов.

Нецелевое использование систем

К нецелевому использованию систем относятся применение майнеров криптовалют, Bittorent-клиентов, онлайн-игры. Несмотря на то, что это не создает непосредственных угроз безопасности, это увеличивает нагрузку на вычислительные системы и каналы передачи информации, а также влечет за собой риск установки вредоносного ПО.

Выявить майнеры поможет репутационный список miners, в который попадают адреса известных майнинг-пулов, а также узлов блокчейна различных криптовалют. В результате мы видим большое количество DNS-запросов, что свидетельствует о работе криптомайнера. Еще одним индикатором работы криптомайнера может служить сработавшие правила.

С Bittorent и онлайн-играми все еще проще — для поиска торрент-трафика воспользуемся фильтром по протоколу Bittorent, а для онлайн-игр — по серверам популярных онлайн-игр. Это помогает вычислить сотрудников, использующих свое рабочее время не так, как хотелось бы работодателю.

Видео

Средства противодействия почти те же, что и в пунктах выше:

  1. Разграничить права локальных пользователей.
  2. Политика белых списков для ПО.
  3. Обновить антивирус и его базы.

Подведем итоги

В большинстве компаний мы замечаем проблемы с корректной настройкой обширных корпоративных сетей и несоблюдение конфигураций, политик и регламентов ИБ. Это связано с постоянным ростом сетей и изменениям внутри них, а также с изменениями в самих регламентах и политиках. Вот общие рекомендации, позволяющие избежать многие ошибки:

  1. Минимизировать использование открытых протоколов.
  2. Контролировать разграничение сетевого доступа.
  3. Разграничивать права пользователей.

При этом на рынке уже есть инструменты, способные отслеживать сетевую активность внутри организации, своевременно обнаруживать как ошибки настроек, так и активность злоумышленников. Одна из таких систем – это PT Network Attack Discovery.

Автор: Алексей Леднев, Старший специалист. PT Expert Security Center

источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *