Softline перевела почтовую систему ОАО «Тюменьэнергосбыт» на Microsoft Exchange Server 2010

Softline перевела почтовую систему ОАО «Тюменьэнергосбыт» на Microsoft Exchange Server 2010

С целью повышения эффективности корпоративной работы, снижения затрат на администрирование почтовой системы и повышения уровня ее надежности перед службой ИТ и связи ОАО «Тюменьэнергосбыт» встала задача модернизации почтовой инфраструктуры. Для реализации поставленных целей было принято решение произвести миграцию почтовой системы на Exchange Server 2010, поскольку новый сервис планируется использовать не только как почтовый сервер, но и как средство коллективной работы и решения бизнес-задач. Проект был выполнен специалистами компании Softline совместно с сотрудниками службы информационных технологий и связи ОАО «Тюменьэнергосбыт» в течение трех недель.



На первом этапе инженеры Softline развернули почтовую систему на базе Microsoft Exchange Server 2010 на виртуальных серверах и приступили к миграции данных в почтовые ящики Exchange Server. Автоматизация миграции позволила переносить большие объемы информации и большое количество учетных записей пользователей из одной системы в другую «за один раз» без необходимости непосредственного участия специалиста, что позволило существенно сэкономить время и избежать ошибок, которые могут возникать при выполнении операций вручную.

Так как почтовые ящики всех сотрудников компании были затронуты миграцией, все пользователи являлись полноправными участниками процесса. На подготовительном этапе специалисты Softline провели для них мероприятия по обучению, в ходе которых рассказали о планируемых работах, целях и результатах перехода на новую почтовую систему, а также о возникновении возможных ошибок и путях их предотвращения. Чтобы не прерывать рабочий процесс, сотрудников заранее ознакомили с новым для них клиентским приложением Microsoft Outlook: для них были разработаны специальные инструкции, объясняющие ход выполнения тех или иных действий.

«Смена программного обеспечения, задействованного в производственном процессе, всегда вызывает у части сотрудников споры и противоречия, поэтому произвести процесс миграции необходимо было как можно более безболезненно, не повлияв на производственный процесс. Для достижения данного результата сотрудники Softline совместно со службой ИТ и связи ОАО «Тюменьэнергосбыт» проделали большую предварительную работу по подготовке к миграции –от проверки результатов миграции на тестовых серверах до пошаговой демонстрации работы в новом почтовом клиенте Microsoft Outlook», – отмечает Владимир Чигунаев, начальник службы ИТ и связи ОАО «Тюменьэнергосбыт».

По окончании реализации проекта за счет использования современных средств совместной работы (планирование, учет времени, обмен данными, учет использования общих ресурсов и т. п.) в компании ОАО «Тюменьэнергосбыт» повысилась эффективность взаимодействия сотрудников. Использование инновационных функций Microsoft Exchange Server 2010 позволило уменьшить риски утечки информации. Кроме того, была осуществлена стандартизация архивирования и сохранения информации в соответствии с корпоративными политиками за счет функций Microsoft Exchange Server 2010.

Алексей Бутаков, директор по развитию бизнеса в УрФО и Пермском крае компании Softline, говорит: «Миграция – не простой процесс, он сочетает в себе организационные и технические стороны. Основная сложность проекта заключалась в подготовительной работе с пользователями, требующей много времени и сил. Это этап, от которого зависит общий успех проекта. Мы используем методологии, предусматривающие активное вовлечение клиента и его сотрудников в процесс проектирования и подготовки проекта – взаимодействие с ними начинается еще до проведения технических работ. Благодаря этому реакция пользователей почтовой системы была такой: «Microsoft – это просто!»».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru