Думать как атакующий
Лучший способ построить защиту — думать как тот, от кого защищаешься. Профессионалы кибербезопасности используют модель угроз (threat modeling): систематическое определение, кто может атаковать, как, с какой целью, и что ценного можно потерять.
Нет системы абсолютной защиты. Цель — сделать атаку слишком дорогостоящей, сложной или заметной, чтобы злоумышленник выбрал более лёгкую цель.
Принцип глубокой обороны
Defence in Depth (глубокая оборона) — несколько слоёв защиты. Если один слой преодолён — следующий задержит атакующего. Периметровая защита (файрвол) → сегментация сети → защита конечных точек (EDR) → контроль доступа → шифрование данных → мониторинг.
Провал в одном слое — не катастрофа. Катастрофа — когда слой один.
Патч-менеджмент
Большинство успешных атак эксплуатируют известные уязвимости с опубликованными патчами. Вирус-вымогатель WannaCry (2017) за несколько дней заразил 200 000 компьютеров — использовал уязвимость, для которой патч вышел за два месяца до атаки.
Патч-менеджмент — регулярная и своевременная установка обновлений безопасности. Это скучно, но критически важно.
Zero Trust
Традиционная модель безопасности: снаружи — опасность, внутри — доверие. Если злоумышленник попал внутрь сети — всё открыто.
Zero Trust («нулевое доверие») — принцип: никому не доверять автоматически, даже тем, кто уже внутри. Каждый запрос должен быть аутентифицирован, авторизован и проверен. Минимальные привилегии, явная верификация, непрерывный мониторинг.
Управление инцидентами
Когда атака всё же произошла — важна реакция на инциденты (Incident Response): быстрое обнаружение, изоляция поражённых систем, восстановление, анализ причин (post-mortem). Без IR-плана организация теряет время и деньги при каждом инциденте.
