Безопасность Бизнеса
3.82K subscribers
1 photo
179 links
Здесь вы сможете обезопасить себя и свой бизнес.

Контакт: @bez_opasno
НДС: @NDSsafe
Download Telegram
Работа с виртуальными серверами. SSH

Мы уже говорили о классификации серверов, сегодня затронем тему взаимодействия с ними через протокол SSH.

SSH, Secure SHell (безопасная оболочка) – это сетевой протокол, шифрующий передаваемую между компьютерами информацию. Обычно используется для удаленного доступа к другим машинам через командную строку. Но в него можно завернуть любой другой протокол и защищенно передавать очень большие файлы или видео. Технологии около четверти века, в плане надежности и безопасности оправдывает себя до сих пор.

При покупке виртуального сервера на указанную почту или прямо в личном кабинете провайдера обычно присылают данные для доступа к серверу через SSH: цифровой IP-адрес сервера, логин (обычно это root) и пароль. Этого достаточно для получения доступа к машине. Некоторые программы еще просят указать порт при подключении, обычно это 22-й порт, специально зарезервированный для этих целей, но его можно поменять в целях безопасности. В этих же целях стоит отказаться от входа по паролю и настроить доступ по SHH-ключу, чтобы доступ к серверу имели только вы и/или выбранные вами лица. Подробнее об этом позже.

После подключения вы получите доступ к машине от имени root, то есть войдете как главный администратор. Дальше, в зависимости от потребностей, можно развернуть корпоративную или личную виртуальную частную сеть (VPN), частный почтовый сервер, защищенное облако, удаленную базу данных, бота, сайт и т.д.

Популярные клиентские программы для работы с этим протоколом:

Windows: PuTTY, OpenSSH, FileZilla для передачи файлов;

MacOS: встроенная утилита SSH, Terminus;

Linux: встроенная утилита ssh. Есть поддержка PuTTY и FileZilla.

Новичкам удобно работать с графическими PuTTY и FileZilla, но взаимодействовать с сервером при помощи встроенной в командную строку утилиты проще. Упрощается работа по передаче файлов и распределению их по директориям, будет удобнее настраивать доступ по ключам вместо пароля и т.д.

Команды управления удаленной машиной такие же, как и на обычном компьютере. В большинстве случаев это команды, используемые в Linux, так как большая часть серверов работает на нем, а конкретно на Ubuntu/Debian. Не стоит бояться терминала, один раз изучив и несколько раз попробовав, вы легко привыкнете к нему. С каждым годом базовая компьютерная грамотность – это все более насущная необходимость, поэтому даже руководителям организаций мы советуем хотя бы поверхностно изучить базовые команды и методы настройки серверов через командную строку, чтобы понимать, что делают технари, не быть введенным в заблуждение и не растеряться, если что-то пойдет не так.

Более подробно тему подключения и конфигурации виртуальных серверов, а также тему подключения при помощи RDP, раскроем в будущем.
#информационная

@businesssafe
👍9
Личная информационная безопасность

Нас становится больше и начинают поступать вопросы. Будем отвечать.

Вопрос: Подскажите, как максимально обеспечить свою личную информационную безопасность?

Защитить себя на 100% вряд ли возможно, но несколько несложных шагов предпринять стоит.

1. Имейте несколько СИМ-карт и смартфонов под разные задачи. Как минимум три: личный, для работы и для всего прочего. Личный номер не давайте никому, кроме родственников и близких друзей. По рабочему общайтесь только с коллегами и партнерами. Третий используйте для регистрации на сайтах, досках объявлений, в приложениях, соцсетях и т.п. Неплохо сделать отдельный номер для банков, брокеров, налоговой и Госуслуг, который вообще не давать никому. Так вы сразу отрежете свои личные номера от рекламных и мошеннических звонков и всегда будете знать, зачем вам звонят. И обязательно поставьте запрет у операторов на любые действия с вашей СИМ-картой по доверенности.

2. На все СИМ-карты установите пароль. Сегодня они продаются по умолчанию без пароля, из-за чего ее можно легко переставить в другой телефон и активировать. Это огромный риск. К вашей СИМ, даже, если она «для мусора», привязано очень много. Те же соцсети. И если вы потеряете телефон, мошенники смогут установить ее в новое устройство и получить доступ к аккаунтам, например, в соцсетях. Что они там найдут и как используют, зависит от обстоятельств. Устройство для работы с банками советуем вообще никогда не выносить из дома. SD-карты лучше вообще не использовать.

3. Обезопасьте и доступ в сами устройства. Заблокируйте смартфон цифровым кодом. Код не должен содержать никаких намеков на ваши данные, типа даты рождения. Не будем повторять, уже писали про пароли тут. Сразу посоветуем не использовать палец или лицо для входа, как в телефон, так и в приложения. Ситуации бывают разные. Смартфон могут поднести к вашему лицу во сне или заставить приложить палец недобросовестные сотрудники силовых структур или грабители. Также стоит отключить отображение СМС и пушей на заблокированном экране.

4. На все важные приложения, типа Госуслуг, обязательно установите двухфакторную аутентификацию! Чем может закончиться, если к аккаунту на Госуслугах получат доступ мошенники, объяснять не будем. Почту это тоже касается. Кстати, тогда на компьютере можно будет входить через QR код.

5. По аналогии с СИМ, имейте несколько почт и банковских карт под разные нужды. Одну для личных целей, вторую – для работы, третью – для покупок в интернете. Сегодня много сервисов требуют данные карты и почту, пусть это будет отдельная карта и почта. Как минимум защититесь от спама, а как максимум – от мошенников в случае, если данные сольют в сеть. Разные карты удобнее использовать и для разных транзакций. Одну – для переводов родным, вторую – для оплаты в офлайн-магазинах, третью – для интернет-покупок и получения кэш-бэков.

6. Помните, что почти все сервисы рано или поздно сливают информацию. Это не только персональные данные, но и фото, переписки, видео, документы. Поэтому не стоит хранить на тех же облачных дисках слишком много личного. Лучше использовать платные сервисы или вообще ничего не хранить в сети. Ваши фото на флешке или компьютере точно будут надежнее. GetContact не использовать от слова совсем.

Про безопасную работу в соцсетях и мессенджерах будем писать отдельно.

Все это не очень сложно, но способно серьезно понизить уровень риска слива ваших данных.
#информационная

@businesssafe
👍34🔥5
Бухгалтерская безопасность

Мы рассматриваем любые риски, с которыми может столкнуться бизнес. В канале уже был пост о том, как подходить к выбору персонала.

Сегодня хотим отдельно выделить позицию главного бухгалтера. Это человек, от работы которого зависит, не только эффективность, но и как на компанию будут смотреть контролирующие органы. Многие предприниматели до сих пор думают, что это не очень важная кадровая единица, кто отправляет отчеты и занимается документами. Это не так. Компетентный бухгалтер способен как повысить прибыльность бизнеса, так и угробить его. Для начала перечислим риски.

Мы знаем случаи, когда бухгалтеры откровенно воровали деньги, как со счета, так и из кассы. Выделяли средства компании под несуществующие товары и услуги, выделяли средства на хозяйственные нужды без отчета за них, выписывали премии, завышая суммы в зарплатных ведомостях. Если компания большая, контрагентов и персонала много, владельцу бывает нереально уследить за каждым рублем.

Бухгалтер может получать откаты у контрагентов за согласование поставок или условий оплат. Многие банки прямо предлагают бухгалтеру оплату за открытие счета. Мы сталкивались с тем, что бухгалтеры даже создают собственные юрлица и отправляют платежи за фейковые поставки товаров и услуг. Аналогичных тем, что компания закупает постоянно.

Конечно, если компания большая, то закупками занимается отдел снабжения, договорами – юридический отдел, персоналом – кадровый. Но в любом случае главбух для них всех – значимая фигура, к которой нужно прислушаться. Если же бухгалтер войдет в сговор с финансовым директором или директором по закупкам, потери и риски возрастают кратно. Мы знаем случаи, когда в сговоре с кадровиком бухгалтер годами начислял зарплату несуществующим работникам офиса в другом городе.

Главбух – человек, который отвечает за налоги и обладает всей информацией о компании. Даже той, которую нельзя никому доверять. Он видит все финансовые потоки, бизнес-процессы, схемы ухода от налогов, контрагентов. Знает слабые и сильные места, владеет полной информацией о бизнесе и его показателях, а также о том, что хранится под грифом «коммерческая тайна». Поэтому при желании вреда может принести много, особенно, если его обидеть.

На практике мы сталкивались с разными «подставами» от бухгалтеров. Самое безобидное – удаление или искажение информации в базах данных. Да, за такое можно привлечь к ответственности, но компании это вряд ли поможет. Записи, документы и бухгалтерию придется восстанавливать. А у главбуха обычно максимальный доступ и удалить он может многое.
Посерьезнее будет проблемы, если бухгалтер отправится в налоговую или правоохранительные органы с документами, подтверждающими игры с налогами. Либо они сами решат его допросить по каким-то, возможно, несерьезным вопросам. Бывает, что на допрос вызывают и уже уволенных бухгалтеров. При желании рассказать они могут многое. Даже если нет доказательной базы, одни его показания «весят» очень много. Поэтому хорошие отношения с бухгалтером необходимы для минимизации таких рисков.

И можно тратить миллионы на защиту информации и безопасность компании в целом, только все это может быть малополезно, если бухгалтер решит вас обмануть, слить или просто «нагадить».

Проверить, насколько хорош и чистоплотен бухгалтер, тяжело. Многие предприниматели даже об этом не думают, тем самым создавая для себя дополнительные риски. Какие – будем писать в дальнейшем. Пока же посоветуем не верить всему, что говорит бухгалтер, а пытаться вникать самому. Неплохо начать разбираться в 1С, сейчас для этого есть специальные курсы для предпринимателей. А также периодически привлекать высококлассных сторонних специалистов для проведения аудита. При подозрениях в нечистоплотности, лучше сделать это сегодня.

О налоговых рисках работы бухгалтера в следующем посте.
#финансовая

@businesssafe
👍20
Бухгалтерские и налоговые риски

Главная опасность со стороны бухгалтера – это даже не воровство, а налоговая сторона. И часто бухгалтер может не иметь никакого умысла, а просто быть некомпетентным или ленивым.

Задача хорошего бухгалтера – не только вести учет и сдавать отчетность, а экономить средства для компании, в том числе на налогах. Дело в том, что нашей ФНС сколько ни уплати, все будет мало. Поэтому платить налоги нужно четко, столько, чтобы не вызвать претензий и столько, чтобы не отдать лишнего, тем самым причинив ущерб фирме.

Сразу совет: если бухгалтер говорит, что в плане оптимизации налогообложения ничего нельзя сделать, лучше искать другого. Сделать что-то можно всегда. Вопрос компетенции и желания.

Сегодня бизнесу необходимо так или иначе оптимизировать. В противном случае большинству просто не выжить. И на передовой таких процессов находится бухгалтер. Именно ему приходится подбивать отчеты, запрашивать документы у контрагентов, общаться с инспекторами, отвечать на требования, ходить на комиссии, взаимодействовать с оптимизаторами. Все это он должен уметь делать, соблюдая при этом интересы компании.

Не так сложно посчитать налоги, сложнее решить с директором, сколько и какими путями их оптимизировать без риска для фирмы. Здесь встает вопрос не столько компетенции, сколько мотивации и чистоплотности.

Бухгалтер должен понимать, что он так или иначе завязан на показатели компании. Многие бухгалтеры относятся к оптимизации налогов, как к дополнительной нагрузке. И отчасти это верно. Работы у них и так всегда хватает без этого. А оптимизация сегодня – это очень непростой процесс. Некоторые компании специально нанимают налоговых консультантов и платят им большие деньги. А кто-то просто вываливает это все на штатного бухгалтера. Так делать не нужно.

Это серьезная работа и у него должна быть мотивация делать дополнительный объем, как минимум хорошая премия в конце квартала.

Если это оптимизация НДС, он должен точно посчитать, сколько и каких документов купить, у какого поставщика, соблюсти лимиты, как грамотно провести, как оформить договоры и первичную документацию, корректно декларировать, создать легендирование. Решать в дальнейшем возможные проблемы с инспекторами и отстаивать свою позицию, не поддаваясь на запугивания и провокации. Должен уметь разговаривать с налоговиками на их языке и иметь контакты тех, кто сможет помочь.

Экономя средства компании на налогах, бухгалтер должен понимать, что это ему будет оплачено. Часто экономия достигает сотен миллионов рублей, и главбух это знает.

Поэтому иногда компетентные главбухи, понимая свои возможности и не получая мотивации, решают заработать. Мы лично сталкивались с тем, что бухгалтер закупал НДС по одной ставке, а руководителю озвучивал другую, кладя разницу в карман. Некоторые даже умудряются продать свой НДС компании налево за дорого, а купить по объявлению дешево. Можно завышать налоги, а затем возвращать и выводить себе на карту. Конечно, это риски, приводящие к серьезным последствиям.

Хороший бухгалтер всегда найдёт, где его оценят, поэтому общайтесь с ним, узнавайте потребности и недовольства заранее, создавайте условия, в которых он нуждается и мотивируйте. В отчетный период можно назначить ему отдельного помощника. Он должен быть в команде и работать на благо компании, но под надзором собственника.

Где найти хорошего бухгалтера – вопрос не к нам. Опытные бухгалтеры не ищут работу. Чаще всего они появляются, благодаря связям и рекомендациям.
#финансовая

@businesssafe
👍15
Трехэтапный подход к обеспечению информационной безопасности

Сегодня рассмотрим одну из моделей построения системы безопасности с примерами.

Этап 1: Поймите свою инфраструктуру.

На нем нужно разобраться с локальными сетями, устройствами, а также с программным обеспечением, что именно будете защищать.

Здесь 5 ключевых вопросов:

1. Какую информацию нужно защищать? Где в системе находятся самые чувствительные данные?
2. Какие устройства вовлечены в работу?
3. Какое программное обеспечение используется?
4. Используются ли надежные пароли?
5. С какими ресурсами в интернете взаимодействуют сотрудники? Посещают ли они социальные сети на рабочем месте?

Раскроем.

Чтобы защитить свое дело, нужно понимать ценность данных, а также то, как их могут использовать злоумышленники. Вот примеры данных, являющихся критически важными:

• Данные карт, банковские документы, финансовая информация и бухгалтерия;
• Персональные данные сотрудников
• Другие коммерческие тайны организации.

Какие устройства вовлечены в работу? Соблюдается ли параллелизм: не используется ли рабочее устройство в личных целях?

Зная, какие устройства используются, вы успешнее управляете организацией. Понимаете, что конкретно нужно защищать. Ведите учет вашего оборудования и создайте перечень защищаемой информации: компьютеры, телефоны, банковские и SIM-карты, модемы и роутеры. Создайте электронную таблицу и регулярно обновляйте ее при появлении нового оборудования и данных или при их потере/выходе из строя. Если есть локальная сеть, поручите системному администратору использовать Nmap, ZenMap, – это сетевые сканеры, позволяющие определить, какие устройства подключены к сети – а также ПО для управления устройствами и установленным программным обеспечением в вашей сети.

Создайте план регулярных проверок и обновления программного обеспечения, которое используете. Старайтесь использовать ПО с открытым исходным кодом (opensource), чтобы избежать проблем с программными закладками, позволяющими криминалистам получить доступ к вашим данным. То же самое касается и устройств – никаких макбуков, айфонов или хуавеев. О выборе конкретных устройств поговорим в будущих постах.

Этап 2 Защищайте активы

Чтобы защитить информацию, мало технических решений. Проводите семинары, на которых будете рассказывать о том, как вести себя при приходе ребят в погонах и как вести себя, чтобы не занести на устройства заразу. Составьте документ, что можно делать на рабочем месте, а что нельзя, и сделайте так, чтобы сотрудники придерживались его. Используйте двух- или многофакторную аутентификацию везде, где это возможно. Токены, смарт-карты и смс – ваши лучшие друзья. Поймите, кто из сотрудников в вашей организации имеет доступ к конфиденциальной информации и убедитесь, что они осознают свою роль и осведомлены об основных правилах цифровой гигиены и защиты информации. Убедитесь, что работники могут определить основные признаки фишинговой атаки; например, когда кто-то в спешке просит ценную информацию или требует игнорировать процедуры безопасности. Если сотрудник понимает, что происходящее кажется странным, подозрительным или слишком хорошо звучит, чтобы быть правдой – он готов отражать подобные типы атак.

Этап 3 Подготовьте организацию

После разработки модели обеспечения информационной безопасности нужно обдумать сценарии реакций на атаки или инциденты. Это значит, нужно понять, как реагировать на ту или иную ситуацию, нарушающую безопасность, а также как быстро восстановиться после нее. Определите, какая конкретно информация важна для вас в случае атаки, и зашифруйте ее в криптоконтейнере, переместив на носитель, вроде флешки. Саму флешку можете поместить в банковскую ячейку или отдать доверенным лицам. Если необходимо, сделайте копии.
#информационная

@businesssafe
👍16
Как не «попасть» при работе с персональными данными?

Мы учитываем максимально все риски для компании. В наших реалиях самую большую опасность представляет даже не рынок и не бизнес-процессы, а контролирующие органы. Несоблюдение разных законов и ограничений может породить такие санкции с их стороны, что никакая сверхприбыльная бизнес-модель не поможет. В основном, это касается налоговой и МВД, но про это позже. Сейчас напомним, что ещё есть такое ведомство, как Роскомнадзор. Они тоже не спят и способны доставить много неприятностей. Одна из таких – штрафы за несоблюдение закона о персональных данных.

В 2021 год порядок работы с персональными данными изменился в сторону ужесточения. Были повышены штрафы и ответственность вплоть до уголовной. Регулируется это Федеральным законом «О персональных данных» от 27.07.2006 N 152-ФЗ.

Любая компания так или иначе имеет дело с персональными данными. А значит, это касается всех.

Персональные данные — это любая информация, которая прямо или косвенно относится к физлицу и позволяют его идентифицировать: Ф.И.О., адрес, паспорт, СНИЛС, образование, семейное положение, имущество и т.п. Даже размер зарплаты. И на обработку всей такой информации нужно согласие владельца. Не относятся к персональным данным только обезличенные данные.

Сегодня компании за некоторыми исключениями должны уведомлять Роскомнадзор, что обрабатывают персональные данные. Исключения: обработка информации в связи с трудовым законодательством только работников, либо для оформления однократного пропуска. После уведомления вас включат в реестр операторов персональных данных. Но это ещё не все. Вам придется постоянно актуализировать сведения. За работу без уведомления могут привлечь к ответственности по ст. 19.7 КоАП.

Штрафы для компаний немаленькие. Перечислим некоторые.

Обрабатывали персональные данные без письменного согласия владельца – от 30 до 500 тысяч.

Не обеспечили сохранность персональных данных при обработке – от 50 до 100 тысяч.

Не выполнили обязанность по обеспечению записи систематизации накопления хранения уточнения или извлечения персональных данных, которые собрали через интернет – от 1 до 18 млн рублей.

Чтобы не попасть под подобные санкции нужно собрать со всех работников письменные согласия на обработку персональных данных. Если работаете с данными клиентов, и от них тоже. В случае с клиентами это может быть галочка на сайте при заполнении анкеты или оформлении заказа. Но там необходимо выложить и политику конфиденциальности или пользовательское соглашение. Не будем подробно это разбирать, на большинстве ресурсов можно увидеть, как это оформлено.

С сотрудников нужно получить согласие на обработку и распространение. Это два разных документа! Есть случаи, когда это не требуется, но мы советуем делать это всегда. Если собираетесь распространять данные клиентов – от них тоже потребуется два согласия. Формы есть в открытом доступе в сети.

Если данные сотрудника нужны контрагенту, например, как вашего представителя, также возьмите у него письменное согласие на передачу персональных данных третьему лицу. С 1 марта 2021 года включить условие об их передаче в согласие на обработку нельзя. Нужен отдельный документ.

Предоставлять документы с персональными данными без согласия можно только госорганам, третьим лицам в случае экстренной ситуации, профсоюзу, третьим лицам в связи с исполнением должностных обязанностей.

Повторим, это касается практически любого бизнеса, где так или иначе собирают и обрабатывают персональные данные.
#юридическая

@businesssafe
👍21🔥2
Как защитить бизнес от недобросовестного номинала?

Иногда требуется разделить компанию на несколько юрлиц. Причины могут быть разными. Вкратце это:

1. Избегание взаимозависимости компаний, когда ими владеет один человек;
2. Оптимизация бизнес-процессов;
3. Выделение отдельного направления;
4. Прекращение деятельности с расчетом в будущем возобновить бизнес;
5. Владелец не хочет «светиться» или по закону не может возглавлять фирму;
6. Владелец не желает отвлекаться на юридические моменты;
7. Оптимизация налогообложения;
8. Понижение интереса контролирующих органов;
9. Защита активов.

Новой компании требуется директор. Найти его не сложно. Про номинальных директоров уже писали тут.

Встает вопрос в чистоплотности нового руководителя и методах снижения рисков от его необдуманных или злонамеренных действий. Не всегда можно найти на 100% надежного человека. Да, и как показывает практика, сегодня – он надежный, а завтра – лютый враг. А ведь под воздействием недоброжелателей такой товарищ может попробовать и увести бизнес.

Умные юристы уже давно придумали действенный способ. Это опционный договор.

Владелец оформляет такой договор с номинальным директором, где прописывается условие, что доля в компании может быть выкуплена при определенных условиях без согласия со стороны номинала и по определенной цене. Условия прописываются отдельно.

Это защитит владельца, который получает возможность официально вернуть себе компанию при любых подозрениях. Цена прописывается для того, чтобы не отталкиваться от рынка. Бывает так, что при создании фирмы ее стоимость близка к нулю. Там нет активов, крупных контрактов, репутации на рынке и т.п. С ростом оборотов ее стоимость растет. Иногда растет так, что у номинального директора может закружиться голова, если он представит, сколько бы мог иметь, если бы реально владел компанией.
В отличие от договоров займа и залога, с которыми нужно идти в суд, эта процедура возвращения бизнеса довольно простая. Если форс-мажор все-таки случается, владелец берет опционный договор, идет к нотариусу, объясняет ситуацию и заявляет, что выкупает долю, согласно условиям договора. После чего перечисляет средства на депозитный счет нотариуса. Больше ничего делать не нужно. Нотариус оформляет документы и отправляет уведомление «продавцу», что тот больше не владеет компанией, может прийти и получить стоимость своей доли. А придет или нет, это уже не имеет значения.

При помощи опционного договора инвестор может защитить свои интересы при открытии нового бизнеса. Допустим, он вкладывает крупную сумму денег в новый проект, руководителем которого ставит номинала или доверенное лицо. Сам же ничем не занимается, но планирует вернуть свои инвестиции и получать прибыль. Если что-то пойдет не так, он точно также возвращает себе бизнес и в будущем может продать его или нанять другого управленца.

Также опционный договор можно использовать и в другую сторону. Например, если владеете компанией, но не участвуете в ее хозяйственной деятельности, вы можете заключить такой договор с руководителем или несколькими, где будет прописано, что при достижении определенных показателей и условий они вправе выкупить небольшую долю компании. Тем самым у них появляется перспектива стать совладельцами и рассчитывать на совсем другие доходы. Это всегда действует стимулирующе.

Используйте этот механизм и читайте канал «Безопасность бизнеса». У нас еще много подобных полезных инструментов, которыми будем делиться.
#юридическая

@businesssafe
👍20🔥5
Неочевидные риски соцсетей

Мы разбираем различные аспекты безопасности, включая те, которые сразу не заметны. Все знают, что руководителю и ключевым сотрудникам лучше не пользоваться соцсетями. Либо же соблюдать строгую «информационную гигиену»: не указывать свой номер, не делиться ничем личным, фильтровать «друзей» и т.п. Про это будем писать далее.

Сегодня осветим неочевидные риски соцсетей. Это налоговая.

В инспекции тоже работают люди и, как все, используют соцсети. Иногда для решения конкретных задач, иногда – чтобы просто получить больше информации о налогоплательщике. Мониторят все до чего могут дотянуться: ВК, Instagram, Facebook, ОК, Youtube-каналы и т.п.

При этом скрины страниц аккаунтов считаются вполне себе доказательствами в суде.

В основном доказывают аффилированность или знакомство контрагентов или физлиц. Когда директор узнает о возможном назначении выездной налоговой проверки, он старается обезопасить активы, переписывая их на друзей и знакомых. Оформлять имущество на незнакомого человека не станешь, поэтому привлекаются разные дальние родственники, одноклассники и т.п.

Тогда налоговые инспекторы и лезут в соцсети, где могут найти, что незнакомые контрагенты/физлица уже много раз пили вместе пиво и гоняли в отпуск. А значит, это вовсе не продажа, а простая смена владельца для ухода от доначислений. То же при дроблении.

Иногда по датам фоток постов можно отследить, где и когда находился руководитель и утверждать, что он физически не мог подписать договор или акт, так как был на отдыхе в Таиланде.

Особо недалекие руководители могут ещё и поделиться подробностями своего бизнеса и благосостояния, похвастаться какой-нибудь сделкой или приобретением. Были случаи, когда человек выкладывал посты, от лица владельца бизнеса, который был оформлен на подставных лиц. Конечно, ему назначили проверку.

Мы знаем случаи, когда в соцсетях инспекторы собирали и полноценную доказательную базу по дроблению и взаимозависимости. Например, когда якобы независимая компания-дистрибьютер открыто заявляет на своей страничке, что продукцию производит «свой завод» и детально описывает производство и качество товара.

Также в соцсетях мониторят круг общения. По закону, инспектор может пригласить на встречу любого, у кого считает, есть интересующая его информация. А давить на близких, которые к такому вовсе не готовы гораздо проще, чем на предпринимателя и узнать часто можно очень много. Таким же образом вычисляют номинальных директоров.

И даже, если человек проявляет чудеса шифрования, не имеет никаких аккаунтов в соцсетях и не живет по адресу регистрации, его можно вычислить именно по окружению. Программы поиска по фото позволяют найти странички, где он так или иначе засветился и пригласить на допрос уже их владельцев. Часто так работают и в МВД.

Поверьте, никто и никогда не будет пытаться вас отстоять, когда придут люди в погонах и начнут говорить страшные слова: ответственность, налоговое преступление, уголовное дело. Поэтому повторим: мы не рекомендуем использовать соцсети от слова совсем. Помните же: любая информация может быть использована против вас.

С другой стороны, можно использовать соцсети для создания необходимых вам доказательств, которые потом предъявлять тем же инспекторам. Но это уже высший пилотаж, серьезная работа и тема отдельного поста.
#информационная #налоговая

@businesssafe
👍27🔥3
Почему сейчас стоит использовать Linux

Безопасность подразумевает разные решения и не всегда они на 100% удобные. Вы же не будете спорить, что строительная каска на объекте защищает? Хотя носить ее в жару не всегда доставляет удовольствие. Про маски и корону говорить не будем, вопрос спорный. Сегодня отметим одну фишку, которая реально защищает ваши данные.

С введением санкций зарубежные поставщики ПО начали постепенно отказываться работать с российскими компаниями и иногда даже с физлицами. В то же время правительство РФ обязывает отказаться от использования зарубежных программ и ОС в ближайшие годы. Правда, пока только в госучреждениях, но тенденция понятна. Импортозамещение ширится.

Поэтому сегодня про Linux — альтернативу операционной системе Windows. Раскроем ее плюшки и недостатки. Говорить про историю этой ОС и про отдельные дистрибутивы (редакции, сборки) не будем, сосредоточимся на ключевых моментах.

Плюсы:

1. Продвинутый уровень безопасности.
Код ядра ОС Linux и исходники большей части программ под него открыты и регулярно проходят серьезные аудиты, которые выявляют и устраняют уязвимости. В Windows код всей ОС и большей части программ закрыт, что позволяет разработчикам при необходимости внедрить в нее что угодно, какой захочется вредоносный функционал. А в наше время это стало особенно опасно. Также в Linux в разы больше возможностей реализации сложных и надежных методов обеспечения инфобезопасности – как личной, так и корпоративной.

2. Большая свобода действий.
Здесь пользователь сам решает, что и когда происходит с системой, как она будет реагировать на те или иные события. Рабочее окружение можно ювелирно настраивать под себя. Времена сложного и неудобного Linux ушли. Уже появилось куча разного ПО и драйверов, а пользовательский опыт круто усовершенствован.

3. Высокая производительность.
В отличие от Windows, Linux весит сильно меньше и в целом использует ресурсы более оптимально. В системе не будет ненужных предустановленных программ и всякой шпионской телеметрии.

4. Актуальность и стабильность.
Linux захватил почти всю «серверную» часть интернета еще очень давно, и вряд ли это изменится в ближайшие 10-15 лет. Популярность Linux на десктопах также растет, потому что Microsoft делает все более закрытую, неповоротливую и следящую за каждым вашим шорохом операционную систему с кучей уязвимостей. Если действительно заботитесь об информационной безопасности, советуем хотя бы поверхностно изучить внутреннее устройство и основные команды Linux — поверьте, актуальными эти знания будут еще очень долго.

Минусы:

1. Непривычность.
Самый большой «минус», который отталкивает обычных людей от Linux —это непривычность по сравнению с Windows, особенно пугает командная строка. Да, здесь все иначе, но если вы погрузитесь в тему, то очень скоро поймете, что многие вещи сделаны «по уму» и более мудро, а работать в командной строке не так страшно и в некоторых задачах даже удобнее и быстрее. Это примерно похоже, как если пересесть с Android на Iphone. Несколько дней напряжно, а потом обратно не затащишь;

2. Все еще не хватает ПО.
Да. Хотя система становится все более универсальной и поддерживающей все большее количество ПО, для некоторых задач альтернативы ПО из Windows все еще нет или принципиально быть не может, и это отталкивает юзеров. Но проблема с каждым годом потихоньку решается адаптацией нужного ПО. К тому же можно воспользоваться виртуализацией, о которой будем писать позже.

Это не все плюсы и минусы, но общую картину, думаем, донесли. Стоит ли пользоваться Linux, решать вам, но потребность в этой ОС в последнее время растет – это факт. Мы бы советовали. Безопасность системы в разы выше привычной винды. Про дистрибутивы, для каких задач они используются и как с ними работать, поговорим в будущем.
#информационная

@businesssafe
👍25🔥3
Проверка менеджеров контрагента

Причин, по которым стоит проверять товарищей контрагентов, как и сотрудников, можно собрать сотни и тысячи. Об этом наделано уже много постов. Мы снова расскажем про неочевидные.

И это опять налоговая. Сегодня это – самый большой фактор риска и проблем для любого бизнеса от мала до велика. Требования к проверкам все ужесточаются, гайки завинчиваются. Дело в том, что инспекторы сами не хотят этим заниматься и перекладывают обузу и ответственность за выбор друзей-партнеров на бизнесменов. Для этого в свое время была введена налоговая оговорка в договорах, требования о проявлении должной осмотрительности и прочие повинности. Также напилено куча специальных электронных сервисов и даже возможность «дружить» с контром в сервисе ФНС, на подобие того, как это устроено в соцсетях.

Но, как показывает практика, инспекторам этого мало. Да и проверка с оговоркой не защитит компанию, если партнер пропадет и станет не абонент, не выполнив обязательства.

Если вы крупная компания, рекомендуем обеспечить перекрестный контроль нескольких отделов: финансового, договорного, бухгалтерии, продаж. Пусть проверкой занимаются все, кто так или иначе имеет дело с контрами. И, если где-то есть подозрения в ненадежности, стоит запариться и провести более глубокую проверку. Это же позволит исключить и ряд чисто коммерческих рисков.

Мы рекомендуем начать проверять не только компанию, но и физиков – должностных лиц контрагента, в частности менеджеров по закупкам и продажам. Именно они чаще всего являются источниками срыва обязательств и риска невыполнения договоров. Тут два фактора – простая халатность и умышленные действия, направленные на личное обогащение.

Что касается халатности, часто служба закупок смотрит исключительно на цену и условия поставки и не желает убеждаться, насколько поставщик хорош, давно на рынке, надежен и обладает репутацией. Это риск.

Касаемо второго фактора, иногда менеджеры входят в сговор и в итоге компания-покупатель приобретает товар далеко не высшего качества и не по оптимальным для нее условиям. А вероятно, и вообще у недобросовестного поставщика. Обычно тупо завышается цена сделки, а менеджер получает «откат».

Мы знаем случаи, когда руководители отделов клепали собственные карманные лавки, которые приобретали продукцию у производителя за дешево и потом продавали ее своей же компании по совсем другим прайсам, удлиняя цепочку и завышая расходы. То же работает и в случае продажи, когда товар реализуется на «свою» фирму по заниженной цене, а дальше уже уходит реальным покупателям по рыночной.

Схем, как могут «подгадить» свои и чужие работники, множество, будем раскрывать в дальнейших постах. Поэтому их нужно проверять. Как надо проверять контрагентов, рассказывать не будем, об этом написано уже много. Как это делается в случае своих работников, мы рассказали в этом посте.

Так вот, все то же самое имеет смысл провести и относительно ключевых людей компании, с которой заключаете крупный контракт. Главное – не забывайте использовать различные источники, в том числе неофициальные. Именно они дают самую интересную информацию. Не будем вдаваться в вопросы корректности сбора таких сведений. Уверены, если вы потеряете сумму со многими нулями из-за того, что менеджер контрагента решил «навариться», вы не будете задаваться такими вопросами. А когда вам прилетит требование из налоговой о крупных доначислениях по подобной причине, вы полностью забудете про корректность.

Причем здесь налоговая? Да притом, что часто именно выкрутасы лиц на руководящих и даже не очень должностях приводят к тому, что фирмой заинтересуются фискалы. Читайте канал «Безопасность бизнеса» и мы расскажем, как с этим быть.
#внутренняя

@businesssafe
👍21🔥3👏2
Угрозы для предпринимателя. БЭП

Бизнес – это корабль в океане с непредсказуемым прогнозом и разной местной флорой и фауной. Как писали, самая большая опасность и риски исходят от налоговой. Денег в стране все меньше и власти требуют собирать все больше. Как заявил премьер, ФНС – это ведомство №1.

Если посмотреть, кто на втором месте, там будет отдел борьбы с экономическими преступлениями и противодействия коррупции (ОЭБиПК), он же БЭП.

Для начала теория. Эти парни работают в связке с ФНС и всегда подключаются при сложных и выездных проверках. Их интересуют случаи уклонения в крупном – от 15 млн, и в особо крупном размере – 45 млн при. Когда можно возбудить уголовное дело по ст. 199 УК РФ.

Можно сказать, у них взаимовыгодное сотрудничество. Работники налоговой владеют всей информацией о компаниях, но не настолько круты в оперативно-розыскных моментах. Опера БЭПа мало понимают в налогах, но умеют расследовать дела и трамбовать «клиентов». Для этого у них есть рычаги: прослушка, опросы, наблюдение, доступы на закрытые объекты и т.п.

Именно поэтому их иногда и приглашают на налоговые комиссии, чтобы налплату было страшнее или когда сами не справляются.

У работников БЭПа задачи те же самые – наказать злодея, вернуть добро и закрыть дело. Это официально. На деле же главная их цель – погреть карман за счет бизнеса. Именно поэтому они часто работают нахрапом, устраивают «маски-шоу», выемки и прочие перформансы. Чтобы комерс испугался, во всем признался и в состоянии аффекта был «готов» на любую сумму.

Кстати, если раньше товарищи из БЭПа могли сами инициировать прессинг, по сути, любой компании, с 9 марта этого года ситуация изменилась. И теперь возбуждать уголовные дела по налогам они могут лишь по результатам материалов проверок от ФНС. Для бизнеса это хорошо. Но есть нюанс. Мы живем в России и передать материалы следователю без проверки налоговый инспектор, конечно, сможет. А если спросят, сошлется на какое-нибудь межведомственное соглашение, которое нельзя показывать. В таких случаях наш совет: максимально придать такое огласке и затем оспаривать в суде.

Сразу расскажем, как БЭП выбирает жертв. Как и в случае с приставами, дела на каждого опера БЭПа валятся пачками. Как любой адекватный человек, он не будет разбирать их все. А будет выбирать самые «жирные» и самые простые. Простые – это там, где нужно меньше работать, чтобы «нагнуть» предпринимателя или начинающего оптимизатора-обнальщика. Кстати, дела по обналичке – одни из самых любимых и «вкусных», так как фигурантов много и получить можно и с бизнеса, и с обнальщиков.

БЭП действует по ситуации. Но в первую очередь всегда идет сбор информации. Поэтому мы регулярно пишем про информационную безопасность. Именно она стоит на передовой, когда на вас идут парни из органов.

Первым делом ставят прослушку, если надо – наружку, взламывают соцсети, почты и телефоны. Потом в ход идут свидетели и контрольные закупки, позже даже внедренцы.

У любого бизнеса есть «скелеты в сейфе», поэтому такие расклады тоже надо иметь в голове. Что делать в каждой конкретной ситуации, вам скажут ваш налоговый консультант и адвокат. Кстати, обоих этих специалистов настоятельно рекомендуем держать на расстоянии телефона. Да, и предупредите всех без исключения сотрудников, как себя вести в случае, например, спектакля «маски-шоу». А делать надо следующее – не отвечать ни на какие вопросы оперативников, а повторять одну единственную фразу: «прошу обеспечить явку адвоката ФИО, номер телефона». Не нужно думать, что вы или работники в силах компетентно противостоять давлению профи из БЭПа. Поэтому молчите и пусть это делает адвокат, он умеет.

Для этого посоветуем заключить с ним соглашение, где будут прописаны подобные форс-мажоры и время, за которое он обязан прилететь. В крайнем случае – прислать адекватную замену.
#внешняя #власти

@businesssafe
👍30🔥2🤯1
Зачем нужны сервисы одноразовых записок?

Как указали в прошлом посте, инфобезопасность сегодня на передовой при защите любого бизнеса. И сделать так, чтобы ни один левый человек не смог сунуть нос в вашу переписку, крайне важно.

Сегодня вы научитесь передавать информацию так, чтобы даже в случае прослушки открытого канала связи ее мог видеть только адресат. Ну и вдобавок узнаете о методе проверки канала связи на слежку.

Гарантированно замутить безопасную передачу сообщений можно при помощи сервисов одноразовых записок. Принцип прост: вы пишете текст, либо отправляете файл с сообщением, а прога генерирует одноразовую ссылку, перейдя по которой, адресат увидит сообщение. После просмотра ссылка станет неактивной. То есть прочитать сообщение сможет только тот, кто первый его открыл, и никто больше. Так достигается дополнительная гарантия того, что непонятное третье лицо не сможет перехватить информацию.

Подобных сервисов много, рассмотрим два годных.

Первый – privnote.com – один из самых авторитетных. Есть возможность задать пароль, срок действия записки и уведомление об уничтожении на e-mail. Но есть и минусы: он стал собирать куки, нет более тонких настроек и через него нельзя передавать файлы. Сразу предупредим: полно фишинговых ссылок, полностью копирующих ресурс. Настоящий сайт только по адресу privnote.com.

Второй – Cryptgeon – относительно молодой проект, вдохновленный Privnote. Он интереснее, потому что автор разместил на GitHub код проекта, что позволяет развернуть сервис одноразовых записок на собственных мощностях. Вот пример, поднятый самим создателем: cryptgeon.nicco.io. Программа поддерживает стойкое шифрование, передачу файлов и настройку возможного количества просмотров или времени жизни заметки. На странице в репозитории GitHub есть инструкция, настроить все можно без проблем. Либо используйте готовое решение от автора.

А теперь покажем, как с помощью сервисов одноразовых записок можно проверить надежность канала связи.

Создайте записку в Privnote, предварительно нажав «Не спрашивать подтверждение перед тем, как показать и уничтожить записку». Далее укажите e-mail, на который будет прислано уведомление, что записку прочитали и она уничтожилась. После этого сократите ссылку в любом сокращателе ссылок (так не будет понятно, что она ведет на Privnote).

Кидайте ссылку по тому каналу связи, который проверяете. Желательно оформить сообщение так, чтобы вызвать интерес у потенциального опера или третьей стороны. Можно указать, что по ссылке пакет с важными документами и схемами ухода от налогов. Конечно, ваш получатель должен быть проинструктирован по другому каналу связи, что сообщение открывать не надо.

Далее три варианта:

1. Если спустя время перейдете по ссылке и увидите, что записка уничтожена, появится повод подозревать ненадежность канала связи;

2. Если записка будет цела, очень вероятно, канал связи безопасен;

3. Третий вариант с осторожным злоумышленником, который не переходит по ссылке, ибо догадывается, что подстава. Но в таком случае он просто не может знать, что передается в очередном сообщении в Privnote, а значит можно спокойно передавать важные данные именно таким способом.

У нас в запасе ещё много подобного и полезного, будем делиться.
#информационная

@businesssafe
👍25🤔1
Как СКУД помогает сократить расходы компании?

Инфобезопасность сегодня на первом месте, но и физический доступ в помещения компании имеет значение. И больше в плане внутрифирменных движений. Человеческий фактор – один из самых непредсказуемых моментов, который нельзя просчитать и запрограммировать. Поэтому важно по максимуму его контролировать. Решений, как это сделать, полно, вплоть до инструкций по каким зонам и в каком направлении можно ходить, как на крупных японских заводах. Или даже – навешивание камер на сотрудников. Но это перебор. Расскажем, как этим озаботиться простому бизнесу, чтобы получить эффект.

Каждый предприниматель хочет, чтобы сотрудники работали подольше и побольше, а получали поменьше. Ну или хотя бы точно не более того, насколько наработали. Как раз на этой почве часто и возникают терки и конфликты. Мол, кто-то отработал дольше, а получил меньше, чем коллега. И ладно бы это решалось внутри фирмы. Так часто недовольные товарищи выносят это все на суд. А трудовая дисциплина у нас регулируется не только внутренними правилами и регламентами должностных обязанностей, а ещё и ТК РФ. И тут работодатель может реально наступить на грабли и потерять время и деньги. Поэтому и нужен контроль.

В этом поможет СКУД – система контроля и управления доступом. Она физически ограничивает доступ куда-либо для персонала. Это набор программно-аппаратных технических средств контроля и управления в определенных точках (двери, ворота, КПП).

Основная задача – кого можно пускать, в какое время и куда.

Прочие задачи:

– ограничение доступа на территорию;
– идентификация лиц
– учёт рабочего времени;
– ведение базы персонала/посетителей
– расчет зарплаты (при интеграции с системами бухгалтерского учёта);
– интеграция с системами безопасности: видеонаблюдения, охранной и пожарной сигнализации,

Состоит из нескольких блоков.

1. Входная зона.
Это преграждающие устройства: турникеты, ворота, шлагбаумы и дорожные барьеры. Либо электрозащелки и магнитные замки на дверях.

2. Идентификаторы: карточки, брелоки, метки

3. Считыватели (в том числе биометрические, наподобие FaceID)

4. Контроллер – это мозг системы, который и принимает решение, пускать или нет. Желательно с собственным аккумулятором для исключения сбоев при перепадах/отключениях электричества.

5. Базы данных и ПО

Важно заметить, что системы бывают как автономные, так и сетевые. Автономные – это, по сути, несколько км кабеля, которые объединяют все вышеперечисленное с одно целое. Стоят они недорого, но и возможностей у них не много. Сетевые – это совсем другое дело.

Там уже и возможность создавать отчеты, вести учёт рабочего времени, передавать информацию о событиях, управляться дистанционно. Можно привязать неограниченное количество пунктов пропуска, групп сотрудников с разными привилегиями в разные зоны, функция фотоверификации, контроль трудовой дисциплины, интеграция с другими подсистемами безопасности, возможности управлять правами пользователей и вести базу данных удаленно, беспроводные технологии или радиоканалы (Bluetooth, Wi-Fi, GSM).

Сетевые системы удобны для больших объектов, но могут стоить сильно дорого до нескольких млн.

Если вернуться к теме контроля рабочего времени, система позволяет точно знать, когда сотрудник пришел и ушел и даже сколько раз выходил покурить.

При этом доступно и решение разграничения офисного пространства. Ведь товарищ может быть внутри, а гулять по местам общего пользования, например, за кофе или ходить трепаться и курить в гости к коллегам из других отделов.

Кроме того, можно назначить и различные права доступа сотрудников в офисные помещения в соответствии с их полномочиями.

Так руководитель всегда будет знать, кто и сколько отработал до минуты и споры на этой почве будут не иметь смысла. Все будет в базе, включая опоздания и перекуры. А автоматизированный табель учета рабочего времени СКУДа можно синхронизировать и с 1С, чтобы бухгалтер быстрее считал зарплаты.
#физическая

@businesssafe
👍23🤯2
Как действуют мошенники под видом обналички

Любому бизнесу в разных объемах нужна наличность. Если потребности невелики, можно воспользоваться простыми способами ее получения – снятие с корпоративных карт под отчет, переводы на дружественные ИП, а также покупки условного товара у физлиц.

Когда нужно больше, а углубляться в схематозы нет желания и возможностей, бизнес обращается к обнальщикам. У любого крупного предпринимателя такие контакты есть. Обнальщики, они же кэшевики, дают компанию, куда принимают безналичную оплату за условную поставку товаров или услуг и просто привозят наличность в сумке за вычетом своего процента за работу. Мы не видим в этом ничего криминального. По сути, это просто обмен денег, перевод их из одной формы в другую. Государству это, понятно, не нравится, и оно разными способами с этим сражается.

Сегодня расскажем не про опасности со стороны контролирующих органов, а про исполнителей данных услуг. Дело в том, что на этом «сером» рынке очень много мошенников и кидал. Если нет своих проверенных людей, легко попасть на крупную сумму. Существуют целые группировки мошенников, которые занимаются именно схемами кидков.

На что обращать внимание? Для начала на условия. Этот рынок существует давно и условия со ставками там уже сформированы. Если предлагают слишком дешево и быстро, лучше отказаться. Бесплатного сыра не бывает. Потом оцените стиль общения. Компетентные исполнители не будут торопить и регулярно просить увеличивать объемы.

Кстати, большую опасность представляет даже не то, что вас кинут сразу, а что будут именно разводить несколько месяцев, создавая доверие. Есть группы мошенников, которые работают целый год по приятным ставкам, собирают клиентуру, растят объемы, четко исполняют все обязательства, а в один прекрасный момент, чаще всего – под новый год, разом кидают всех заказчиков и пропадают. Перед этим обычно понижают ставку и увеличивают сроки выдачи, чтобы собрать побольше с разных клиентов и выиграть время. Под новый год потому, что в это время на рынке традиционно большие объёмы. Многим нужно закрыть контракты или освоить бюджетные деньги.

Некоторые мошенники, которые сами не занимаются обналичкой могут какое-то время даже работать в минус. Например, делать кэш по своим каналам по 14%, а клиенту отдавать за 12%. Как правило, происходит 4-5 сделок и каждый раз они просят увеличить сумму. А потом деньги уходят безвозвратно. Принцип похож на хайп или пирамиду.

Перед кидком обычно открыто требуют увеличить объем под разными предлогами. Говорят, что сделали эксклюзивные условия, хорошую ставку, хватит уже ставить «по мелочи», давят на отношения. Иногда даже ставят перед выбором: либо рост объёмов, либо увеличение ставки.

Конечно, если мошенники понимают, что у клиента банально нет денег, его «исполняют» на то, что есть.

Поэтому, если у вас небольшой объем и увеличения не предвидится, вы точно так же можете попасть, когда мошенники решат, что достигли пика оборота и кинут сразу всех клиентов. Это может произойти в любое время. Вы же не знаете, сколько им вчера поставили другие клиенты.

Еще на рынке есть и отдельные жулики, которые просто ищут и разводят бизнесменов. После чего предлагают реальным обнальщикам их кинуть за определённый процент, в среднем 30-35%. Некоторые соглашаются. Поэтому, если есть подозрения, что человек – сам не обнальщик, лучше с ним не работать. Для этого можно позадавать острые вопросы и посмотреть на реакцию.

Как не попасть на мошенников? Тут совет только один: работайте с профессионалами, у кого есть многолетний опыт, репутация и хорошие отзывы других предпринимателей. Повторим: у любого бизнесмена, кто несколько лет на рынке, такие контакты есть. Не ищите никого самостоятельно в чатах, даркфорумах и интернете, лучше пообщайтесь с коллегами.

Рисковать многолетней репутацией ради даже крупной суммы ни одна уважающая себя площадка не будет. На дистанции она заработает больше.
#мошенники

@businesssafe
👍39🤔2👏1
Хаки по информационной безопасности

Сегодня инфобезопасность на передовой в защите бизнеса. Поэтому разбираться в ней необходимо. Мы советуем любому руководителю пройти курс по инфобезопасности и держать рядом с собой компетентного спеца.

В этом посте дадим 3 полезных хака, которые могут пригодится.

1. Установка Windows на флешку

Тогда систему удобно носить с собой и запускать на любом устройстве, а в случае чего можно уничтожить носитель, не ломая ПК. Накопитель должен быть не меньше 128 Гб. Тип – HDD или лучше SSD с NVME. Для установки понадобится уже рабочая Windows, ПО под названием WinToUSB, а также образ Windows 10. Скачать WinToUSB можно официального сайта. Бесплатная версия не поддерживает установку версий, кроме Home. Скачать официальный образ не проблема.

Когда все скачали и установили, зайдите в программу, в графе «Image» укажите путь до образа и выберите редакцию системы. В следующем окне выберите внешний диск. Окно с выбором схемы разделов оставьте как есть. Нажмите «далее», начнется установка.

Если будете пользоваться на том же компьютере, просто перезагрузитесь, выйдете в меню загрузки и выберите нужное устройство. ОС загрузится, останется только ее преднастроить, как это делается с обычной Windows.

2. Подключиться к удаленному рабочему столу

Речь о связке Windows-Windows с помощью встроенного RDP-клиента. Это специальный протокол, встроенный в систему и готовый к использованию. RDP можно использовать в качестве способа первичного подключения к удаленному серверу, после чего установить более удобные программы, вроде TeamViewer, AnyDesk и т.д.

Чтобы вызвать программу, нажмите Win+R и в строке поиска наберите «mstsc», либо наберите название в поиске в главном меню. Откроется окно клиента, где нужно набрать IP-адрес сервера. Также в личном кабинете есть и пара логин-пароль для входа. Логин по умолчанию «Administrator», пароль же генерируется.

После ввода данных, если подключаетесь впервые, подтвердите добавление сертификата безопасности. При последующих подключениях можно включить автовход.

Если подключаетесь к чужому рабочему столу, учтите, что часто по умолчанию между локальным компьютером и сервером настроен общий буфер обмена и серверу видны диски основной машины. Если хотите включить или отключить настройки доступа к устройствам локального компьютера, например, чтобы передавать файлы, можете в главном окне еще до подключения нажать «Показать параметры» и настроить.

3. Надежно стереть жесткий диск

Многие думают, что, перемещая файл в корзину и очищая ее, информация удаляется. Более продвинутые считают, что достаточно форматирования. Оба предположения неверны. Вытащить эти файлы – дело не сложное.

Чтобы исключить возможность восстановления данных конкурентами или правоохранителями, следует пользоваться специальным ПО. Мы расскажем про бесплатный и удобный инструмент ShredOS.

Скачайте ISO-образ с GitHub и запишите его на флешку (не ту, которую стираете). Если работаете в Windows, то можно воспользоваться программой Rufus для записи образа на флешку. После записи образа загружаетесь с помощью только что созданной загрузочной флешки.

Управление простое, внизу написано, какие клавиши за что отвечают.

Рассмотрим методы стирания (чтобы выпал список, нажмите «m»):

– Заполнение нулями. Один проход стирания, приемлемый уровень безопасности;

– Заполнение единицами. То же, только с единицами;

– RCMP TSSIT OPS-II. Стандарт технической безопасности Королевской канадской конной полиции;

– DoD Short. Более надежный метод, использует три прохода. Стандарт Минобороны США;

– DoD 5220.22-M. Очень высокий уровень безопасности, 7 проходов. Но ждать придется прилично;

– Gutmann Wipe. Параноидальный вариант – 35 проходов. Вообще ничто не сможет восстановить информацию;

Чтобы начать процесс, нажмите «Shift+S». Мы советуем использовать не ниже DoD Short.

Советуем пользоваться этим ПО регулярно, когда избавляетесь от ПК или просто перестаете юзать. Это защитит от разных спецов по компьютерной криминалистике.
#информационная

@businesssafe
👍35🤔1
Как сделать допуск по лицу?

Сегодня на пике тема биометрии. Это просто, не нужно никаких чипов или документов, лицо не подделать. Да, есть варианты, но они пока скорее из области шпионских фильмов, где натягивают специальные маски, экокожу, юзают deep fake и т.п. В случае с биометрией множество рисков, главный из которых – слив данных и опять же тот факт, что лицо не подделать. Ведь если мошенники все же смогут это, по сути, они получат все документы жертвы и доступ везде, куда человек входит по своей биометрии. О рисках сдачи биометрических данных открыто заявил уже много кто, в том числе президент группы компаний InfoWatch Наталья Касперская.

Тем не менее технологии не остановить и в прошлом году в Мск уже ввели шанс попасть в метро по лицу. Как говорят, FacePay доказал свою эффективность, и скоро оплата по лицу будет действовать по всему метро. Не только идентификация, но и оплата! Десятки тысяч человек уже загрузили свои лица в систему. Мы доверять свои данные метрополитену не рекомендуем. Как показывает жизнь, сливается все, даже базы Сбербанка. Также верно говорят: если есть возможность злоупотреблений — нужно считать, что они уже имеют место.

И спецслужбы всего мира активно пользуются этой технологией. На одной из станций метро уже задержали подозреваемого в убийстве, а на FIFA-2018 технология помогла разыскать и задержать почти 100 злодеев из розыскных баз. Почти любые успешные проекты, которые серьезно занимаются этими вопросами рано или поздно уходят под крыло спецслужб. Как произошло с FindFace, созданной компанией NtechLab в далеком 2016 году.

Почему мы об этом говорим? Это надо использовать. Сегодня такие возможности есть и у любого бизнеса. Делается это при помощи той же СКУД – системы контроля и управления доступом, про которую писали здесь.

Обычно, не вникая в потенциальные возможности системы, при внедрении СКУД, компании просто выпускают карты для работников. Но карту легко потерять, подделать, нужен сотрудник, кто будет постоянно их выдавать и менять. Некоторые решают это скринером отпечатка пальца, но они до сих пор сильно глючные.

Есть варианты на базе приложения для смартфона. Их теряют реже, нежели карты и всегда носят с собой. Приложение помогает настроить real-time мониторинг офиса, но оно не защищено от взлома и слива данных. Плюс, смартфон можно передать другому.

Все эти вопросы решает доступ по лицу. Не будем сейчас писать про защиту данных, опишем плюсы.

1. Гораздо меньше железа. Не нужно ставить турникеты, рамки. Не нужно думать, кто будет его контролировать и обслуживать. Не столь нужны и охранники на входе

2. Обычно камеры уже и так стоят на множестве объектов. Так почему бы их не задействовать по максимуму? Это реально удешевит стоимость внедрения СКУД. А, если выбрать облачное решение, цена СКУД станет доступна любому бизнесу. Кстати, с 1 марта вышли поправки, разрешающие работодателям осуществлять видеонаблюдение, аудиоконтроль и другие виды дистанционного слежения за рабочими местами.

3. Не нужны карточки, которые надо постоянно выпускать, изымать и программировать. Можно подключить камеры к контроллерам всех прочих дверей, и точно знать, кто и куда сколько раз зашел. А кого-то куда-то можно и не пустить. Если в базе нет лица, человек не пройдет. Очки и маски не играют роли.

4. СКУД с системой доступа по лицу позволяет мониторить время прихода и ухода с push-уведомлениями руководителю.

5. Все данные, собираемые системой доступны руководителю и службе безопасности 24/7, можно делать наглядные отчеты.

6. Количество камер и контроллеров не ограничено.

Да и данные на уровне одной компании защитить можно. Подумайте в этом направлении, на рынке такие решения есть.
#информационная, #внутренняя

@businesssafe
👍24😱2
Как сменить место регистрации бизнеса без вопросов

Любой бизнес стремится заработать больше, а платить – меньше. Основная тяжесть для предпринимателя – налоги. Поэтому их разными способами стремятся сократить. Но, если следить за трендами, это можно делать и вполне законно.

В качестве мер поддержки бизнеса и отдельных регионов в РФ периодически вводятся льготы и послабления для бизнеса. Не для всех, но, если поискать, годное для себя найти можно.

Региональные власти уменьшают ставки по УСН, сокращают потенциально возможный доход по патенту, вводят пониженные коэффициенты, дают арендные каникулы, льготные кредиты, отменяют транспортный налог и т.п. Мы не будем это подробно расписывать, а дадим совет: если ваш бизнес не привязан к региону, и вы можете переехать/открыть представительство, где будете платить меньше, это стоит сделать.

При этом вовсе даже необязательно перевозить всю структуру. Можно просто там зарегистрироваться, а деятельность вести в нескольких регионах. Такое не запрещено. Но тут два важных момента.

Во-первых, нужно досконально изучить условия по тому региону, куда собрались. Льготы, сроки, требуемые ОКВЭДы и прочие характеристики бизнеса, это все имеет свойство меняться. Поэтому лучше привлечь грамотного консультанта по налогам, который даст совет и высчитает вашу выгоду от переезда.

Во-вторых, если просто сменить место регистрации, у налоговой могут быть вопросы. Нужна легенда и вменяемые ответы на вопросы. Должна быть понятна связь и причина. Конечно, переезжать и развивать бизнес по стране не запрещено, но фейковая регистрация с единственной целью снизить налоги, не допускается. И таких хитрых уже ловили и доначисляли по ставкам старого региона, ибо доказывали, что переезд фиктивный. Опять же, нужно учитывать специфику. С розницей все просто, со стройками сложнее.

Мы канал про безопасность, поэтому не станем расписывать саму процедуру переезда, а расскажем, как это сделать безопасно.

В качестве причины может быть деловой, либо личный мотив.

Деловой – это развитие бизнеса, исследование рынка, поиск новых контрагентов, открытие дополнительных точек продаж. В зависимости от того, что вы выберете, нужно будет собрать доказательства. Например, вы или ваши представители ездили в регион, обращались в агентства недвижимости, снимали отели, проводили переговоры, делали заказы на исследование рынка и т.п.

Личный мотив – это родственники, любовные и дружеские связи. Проверить это тяжело и всегда можно сказать: не ваше дело. Но лучше какие-то аргументы все же иметь.

Например, можно найти условных дальних родственников/старых друзей родителей/одноклассников, за кем нужен уход, либо разработать истории любви. Найти небогатого человека, которому реально нужна помощь, можно в любом регионе. Договориться с ним – тоже.

В идеале, если позволяют средства, – купить предпринимателю жилье и автомобиль, который поставить на учет в местном ГИБДД. При переезде главная задача – засветиться на новом месте по максимуму. Включать электроприборы в помещениях, платить за к/у и прочие услуги, купить местные СИМ-карты и общаться по ним, завести знакомых бизнесменов и простых людей, кто подтвердит ваш мотив. Залить в соцсети фотки местных достопримечательностей с соответствующими текстами.

Не стоит думать, что это слишком. Налоговая сегодня собирает все, до чего может дотянуться и везде видит потенциальные нарушения. При грамотном подходе и правильных условиях переезд позволяет крупно сэкономить, но делать это нужно аккуратно и заранее. Желательно после консультаций с профессионалами.
#финансовая, #налоговая

@businesssafe
👍32👏3
Зачем нужны прокси и какие они бывают?

Важный кирпичик, который усиливает стену для защиты вашей информации – прокси.

Это удаленный сервер – посредник между вашим компьютером и остальным интернетом. При «проксифицированном» подключении к интернет-сервису последний будет видеть не ваш IP-адрес, а адрес сервера, который может быть вообще в другом полушарии.

Прокси нужны, чтобы защищаться от деанонимизации по IP, сдавать отчетность, например, в СБИСе, получать доступ к заблокированным сервисам. Также необходимы, если есть несколько аккаунтов в платежных системах, банках и криптовалютных биржах, и вы не хотите словить блок за мультиаккаунтинг или работу с несколькими ЛК с одного IP-адреса.

Любой бизнес так или иначе под надзором разного рода структур, и прокси – как и Tor с VPN – годные инструменты скрыться от ненужных глаз.

Есть два основных протокола прокси:

HTTP(S)-прокси. Самый распространенный, подходит для серфинга в браузере, передачи файлов и других обычных пользовательских задач. Буква «S» означает, что соединение шифруется сквозным шифрованием. HTTPS-прокси более безопасны, чем HTTP. При совершении транзакций в платежных системах и банках, а также на сайтах, где вводите логины и пароли, нужно использовать только HTTPS.

SOCKS-прокси. Это более сложный и «всеобъемлющий» вид, поддерживающий все интернет-протоколы. Главное преимущество перед первым — SOCKS можно использовать в любых мобильных приложениях и программах на компьютере, вроде Jabber или 1С. Также и то, что интернет-сервис не может точно определить, подключается ли клиент к нему через прокси или нет, так как не видит признаков сервера-посредника.

Типы прокси по локации

Прокси в дата-центрах. Это когда берут маленький виртуальный сервер в дата-центре и делают из него прокси. Такие работают быстро и имеют маленькую задержку. Подходит для большинства бизнес-задач, стоит дешево. Но дата-центры есть не везде, поэтому количество геолокаций ограничено крупными городами. И это проблема, когда нужно подключаться, например, к банку из конкретного города, потому что компания зарегистрирована в нем.

Резидентные прокси. Это те, которые используют реальные устройства других людей в качестве ретранслятора трафика. Так делают, в частности, некоторые бесплатные приложения VPN, которые дают юзерам доступ к заблокированным сайтам, взамен перепродавая их адреса третьим лицам без их ведома. Они позволяют получить доступ к экзотическим локациям, потому что люди с телефонами есть почти везде, и предоставляют «живые» адреса, что снижает шанс блокировок.

При покупке прокси важно обратить внимание на графы Private/Shared и IPv4/IPv6.

Private значит, что прокси будете пользоваться только вы и никто другой. Shared — что вы будете разделять сервер еще с 2-10 людьми. Первые понижают вероятность бана на платформах, потому что Shared-прокси могут уже быть занесены в популярные черные списки из-за действий других пользователей. Но второй вид полезен, когда нужно скрыться в толпе из соединений, чтобы затруднить работу по обнаружению.

IPv4/IPv6 — это то, на какой версии протокола IP будет работать сервер. Выбирайте первый, так как второй вариант до сих пор плохо работает с большинством интернет-сервисов.

Это основные характеристики прокси. Есть и другие, но то уже тонкости.

Продавцов прокси советовать не будем, для каждого случая и задачи есть свои. Качество услуг тоже придется проверять самостоятельно.

Подключаться к прокси-серверам можно через Firefox, Chrome и ПО для компьютера, например, Proxifier, Proxy Switcher, ProxyCap.

Но для защиты интернет-соединения одних прокси мало, так как их основная задача – просто привязаться к локации. Поэтому в следующий раз расскажем про «цепочки безопасности», делающие трафик максимально непрозрачным.
#информационная, #внутренняя

@businesssafe
👍33🔥3🤔1
Цепочки безопасности для бизнеса

В ходе работы вы посещаете официальные ресурсы, кабинеты банков, платежные системы и т.п. Каждое посещение записывается провайдером в базу и хранится несколько лет. За один рабочий день ваши устройства оставляют в сети невероятное количество цифровых следов, которые потенциально можно использовать против вас.

Рассмотрим способы спутать следы так, чтобы к вам нельзя было подобраться ни юридически, ни фактически.

Делать подключение безопасным помогут т.н. цепочки безопасности. Основными инструментами для них будут три технологии: Tor, VPN и Proxy. Этого хватает для обеспечения безопасности большинства бизнес-задач в сети.

VPN – виртуальная частная сеть. Шифрует трафик по умолчанию и подменяет IP-адрес. Используется для построения корпоративных сетей и безопасного серфинга в интернете. Лучшие протоколы – OpenVPN и WireGuard.

Proxy – о них говорили в прошлом посте. Напомним, это сервер-ретранслятор трафика с функцией подмены адреса. Используется в основном для создания видимости присутствия в определенной локации и уникализации IP.

Tor – это сеть из прокси-серверов, поддерживаемых сообществом. В основе сети лежит «луковичное шифрование», позволяющее надежно наладить соединение, защищенное от мониторинга. Использовать можно только для сокрытия своего трафика, потому что большинство интернет-сервисов включили в черные списки адреса из сети Tor. В целом, Tor – надежный инструмент анонимизации соединения, но не панацея.

VPN подключается через приложения, пропускающие весь системный трафик через сервер, прокси обычно настраиваются в браузере, а вот к сети Tor можно подключиться через специальный браузер, либо установить на свой комп виртуальную машину Whonix и пустить весь трафик через Tor. По отдельности VPN и прокси не могут обеспечить безопасное интернет-соединение, а голый Tor не может подключаться к большей части сайтов в белом интернете. Поэтому и нужны цепочки.

Вот основные комбинации:

VPN → Tor. Простая цепочка, трафик шифруется несколько раз. Со стороны не понять, что вы подключены к Tor, потому что весь трафик в самом начале шифруется и передается от вашего компьютера к VPN-серверу и только потом подключается к Tor. Связка подходит только для безопасного серфинга. Реализовать можно с помощью любого VPN-приложения и браузера Tor.

VPN → Tor → Proxy. Эта связка подходит уже для более широкого круга задач, так как на выходе сервис будет видеть чистый адрес прокси-сервера. Лучше всего использовать SOCKS. Реализовать можно с помощью VPN-приложения и браузера Tor с установленным в него дополнением FoxyProxy Standard.

VPN → Tor → VPN. Иногда имеет смысл использовать не дорогие прокси, а второй VPN-сервер в качестве выходного узла, особенно если он настроен правильно и не высвечивается как VPN. Хорошо работает эта связка, когда оба VPN-сервера были настроены и контролируются лично вами. Реализовать проще всего с помощью VPN-приложения, виртуальной машины Whonix и еще одного VPN-приложения внутри виртуальной машины.

Можно городить цепочки и дальше, добавляя еще больше VPN-, прокси- или Tor-узлов, но так вы только усложните систему и урежете скорость. Предложенные цепочки только выглядят сложными, на самом деле пользоваться ими легко, просто нужно один раз понять, как это делать.

Кстати, если заметили, ни в одном варианте не предусмотрено прямое подключение к сети Tor. Это сделано, чтобы системы мониторинга не замечали и не заносили в тревожный список тех, кто использует Tor. Поэтому лучше всего, если VPN поднят и контролируется лично вами.

Приведенные цепочки можно использовать и на удаленных рабочих столах, подключаясь, например, к удаленной ОС через VPN и используя на виртуальной машине браузер Tor + прокси/еще один VPN. Вариантов применения и настройки много. Мы советуем пустить хотя бы часть чувствительного рабочего трафика через эти цепочки, чтобы обезопасить его от прослушки/мониторинга со стороны силовиков и конкурентов.
#информационная, #внутренняя

@businesssafe
👍32🤔1
Чем вам будет полезен канал «Безопасность бизнеса»

Да, мы понимаем, что нас читают бизнесмены. И, конечно, лишним будет говорить, что, быть предпринимателем сегодня сложно. Владелец бизнеса должен уметь справляться с кризисами, инфляцией, ограничениями, договариваться с партнерами, клиентами, конкурентами, налоговой и десятком контролирующих органов. Он все время в зоне риска, ежедневно сталкиваясь с угрозами – от мошенничества до действий налоговиков. И даже если это получается сегодня, нет гарантий, что получится завтра.

Но именно от уровня безопасности зависит его эффективность работы, репутация и прибыль. И подтверждение этому сотни случаев из нашей практики, когда владелец терял деньги и даже бизнес по причине халатного отношения к безопасности.

Мы занимаемся безопасностью бизнеса. Наша задача – предоставить услуги и закрыть все вопросы владельца по безопасности в комплексе в зависимости от запроса. И чтобы вы спали спокойно. А можем предложить и готовое решение. То есть, решить ваши проблемы за вас!

Теперь, если есть вопрос или потребность, можете обратиться к нам. Вы получите ответы и помощь по вопросам:

- партнеры и контрагенты. Как проверить, как провести переговоры, на что смотреть в документах. Как защититься от мошенников;

- юридическая безопасность. Как прописать в договорах налоговые риски, оговорки и санкции при нарушении условий;

- налоговая безопасность. Как не привлекать внимание, оптимизировать налоги, вести себя на проверках. Переезды в другие ИФНС;

- взаимодействие с МВД, ФССП, СКР, ФСБ;

- финансовая безопасность. Сохранение и вывод средств, обналичка, взыскание долгов и разблокирование по 115-ФЗ. Покупка и продажа компаний;

- исключение бухгалтерских рисков, как закрыть кредиторку и подотчет;

- репутация и конфиденциальность. Переписка, коммерческая тайна, легендирование. Как достать любую информацию, которой нет в открытом доступе;

- поиск, проверка и контроль сотрудников;

- защита информации. Анонимность, удаленные сервера, почты, Tor, VPN, мессенджеры, шифрование, цифровые следы. Взлом и защита трафика;

- платежные системы и криптовалюты. Миксеры и обменники, кошельки и карты, оборудование;

- работа с теневиками: оптимизаторами, обнальщиками, сервисами пробивов, дарк-форумами;

- взаимодействие с «решалами» и властями. Какие есть пути «решить» ваш вопрос;

- обеспечение физической безопасности: юридический адрес, охрана объектов, пропускная система;

У нас есть все возможности для выполнения этих задач. Все проблемы решаются, просто надо знать, как. Что вы почувствуете, когда наконец перестанете вздрагивать от телефонных звонков или требований?

Мы не будем светить своё имя в канале по определенным причинам. Было бы странно, если бы компания по безопасности бизнеса не заботилась о ней сама. Нас многие знают на рынке, и спектр наших услуг гораздо шире, чем в официальном прайсе. У бизнеса бывают разные задачи в плане безопасности, и мы легко решаем самые сложные.

Вас обманули, подставили, кинули? Нужно кого-то пробить или найти? Пришла налоговая проверка? Прессуют органы? Не можете заплатить налоги? Нужно вернуть долг или вытащить средства из-под блока в банке? Нужен обмен или вывод? Не знаете, как решить тот или иной вопрос? Поможем.

Пишите: @bez_opasno
Контакты конкретных отделов будем давать дальше в постах.

@businesssafe
👍48🔥1
Почему банки блокируют счета?

Все знают, что необходимо проверять контрагентов. Это не только требование собственной безопасности, но ещё и налоговой. Но люди до сих пор иногда относятся к этому халатно. Расскажем пару причин, почему это важно.

Раньше, когда не было такого количества ограничений, можно было делать переводы по безналу кому угодно почти в любых суммах. Если вдруг блокировали счет, было легко открыть другой или сменить банк. А никаких общих черных списков не было.

Сегодня, если ваш контрагент не понравится банку, либо он уже в черном списке, вы в большинстве случаев попадете туда же. И приносить документы и оправдываться будет бесполезно. И если один банк внес компанию в список, через короткое время все банки будут это видеть. Информация поступает в Росфинмониторинг, оттуда в ЦБ, а потом списки спускают уже по банкам. У каждого банка на сайте ЦБ личный кабинет, где информация обновляется каждый день. Плюс в каждом банке есть и свои внутренние списки.

Если фирму занесут в списки или поставят красный маячок по светофору вам также не станут платить и ваши контрагенты. Те, которые занимаются проверкой, конечно. Простыми словами, это такая зараза, которая передается от компании к компании и от которой трудно избавиться.

Да, в каждом банке своя политика, не факт, что сразу забанят счет, многое зависит и от самого клиента. Но сегодня они все предпочитают перестраховываться. И в любом случае будет дополнительное внимание.

При этом часто банк не дает информации, почему вам заблокировали ДБО. По закону, должен, но не дает. Либо дает размытую формулировку. Поэтому было бы неплохо иметь в своем банке лояльного знакомого менеджера, который объяснит, а может и предупредит заранее о рисках.

Распишем основные причины блокировки.

Обычно это 115-ФЗ от 07.08.01 «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма». В нем до сих пор крайне много размытых формулировок, что позволяет банкам относить к подозрительным почти любые операции. Но самые частые можно выделить.

1. Отказ в открытии счета в любом банке. Все отказы собираются в базу и все банки про них знают;
2. Отказ предоставлять документы по запросу в любом банке. Здесь то же самое;
3. Подозрительный учредитель/директор, например, иностранец или есть дисквалификация;
4. Массовый адрес;
5. Размытое назначение платежа, непонятное службе безопасности, отсутствие экономической целесообразности;
6. Быстрое списание после зачисления средств;
7. Регулярные оплаты физлицам, нерезидентам, вывод налички;
8. Суммы поступлений до 600 тысяч, низкий остаток на счете и скачки оборотов;
9. У компании нет зарплат, НДФЛ и низкая налоговая нагрузка. Если налоги платятся с другого банка, лучше это пояснить своему;
10. Переводы на контрагентов в списках и просто подозрительных.

На самом деле признаков подозрительности, как операций, так и компаний, сотни, в каждом банке они свои и при этом постоянно меняются. Самое грустное, что банки почти никогда не предупреждают бизнес и не разбираются после того, как заблочили. Подозрения в отмывании, и точка.

Что можно посоветовать? Поручить бухгалтеру проверять партнеров на списки и критерии подозрительности регулярно. Как перед зачислением, так и списанием средств в адрес нового контрагента. Новых – обязательно, старых – раз в 1-3 месяца. Ибо сегодня он – надежный, а завтра оплатил подозрительному, и стал такой же.

Лучше всего составить регламент, как это будет происходить и поручить работникам бухгалтерии и финблока ему следовать. Это не только подстрахует, но и будет дополнительным аргументом для банка и налоговой. Что там прописать, будем рассказывать в дальнейшем.
#финансовая

@businesssafe
👍35🔥1🤔1🤯1