Как прекратить ип деятельность: Как закрыть ИП в 2021 году пошаговая инструкция

Содержание

Статья 22.3. Порядок государственной регистрации при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя 

1. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в связи с принятием им решения о прекращении данной деятельности осуществляется на основании представляемых в регистрирующий орган следующих документов:

а) подписанного заявителем заявления о государственной регистрации по форме, утвержденной уполномоченным Правительством Российской Федерации федеральным органом исполнительной власти;(в ред. Федерального закона от 23.07.2008 N 160-ФЗ)

(см. текст в предыдущей редакции)

в) документ, подтверждающий представление в территориальный орган Пенсионного фонда Российской Федерации сведений в соответствии с подпунктами 1 — 8 пункта 2 статьи 6 и пунктами 2 и 2.4 статьи 11 Федерального закона «Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования» и в соответствии с частью 4 статьи 9 Федерального закона «О дополнительных страховых взносах на накопительную пенсию и государственной поддержке формирования пенсионных накоплений». В случае, если предусмотренный настоящим подпунктом документ не представлен заявителем, указанный документ (содержащиеся в нем сведения) предоставляется по межведомственному запросу регистрирующего органа соответствующим территориальным органом Пенсионного фонда Российской Федерации в электронной форме в порядке и сроки, которые установлены Правительством Российской Федерации.

(см. текст в предыдущей редакции)

2. Государственная регистрация при прекращении деятельности физического лица в качестве индивидуального предпринимателя в связи со смертью данного лица осуществляется на основании поступивших в регистрирующий орган в установленном законодательством Российской Федерации порядке сведений о государственной регистрации смерти данного лица.

3. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в связи с принятием судом решения о признании гражданина банкротом и решения о введении реализации имущества гражданина осуществляется на основании сведений, представленных оператором Единого федерального реестра сведений о банкротстве в соответствии с абзацем седьмым пункта 4 статьи 5 настоящего Федерального закона.(п. 3 ред. Федерального закона от 12.11.2019 N 377-ФЗ)

(см. текст в предыдущей редакции)

4. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в принудительном порядке по решению суда осуществляется на основании поступившей в регистрирующий орган из арбитражного суда путем направления заказным письмом с уведомлением о вручении либо в электронной форме с использованием информационно-телекоммуникационных сетей, в том числе сети Интернет, копии решения суда о прекращении деятельности данного лица в качестве индивидуального предпринимателя в принудительном порядке.

(в ред. Федеральных законов от 01.07.2011 N 169-ФЗ, от 30.10.2017 N 312-ФЗ)

(см. текст в предыдущей редакции)

5. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в связи с вступлением в силу приговора суда, которым ему назначено наказание в виде лишения права заниматься предпринимательской деятельностью на определенный срок, осуществляется на основании поступившей в регистрирующий орган в установленном Правительством Российской Федерации порядке информации о вступлении в силу указанного приговора суда.(в ред. Федеральных законов от 23.07.2008 N 160-ФЗ, от 01.07.2011 N 169-ФЗ)

(см. текст в предыдущей редакции)

6. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в связи с аннулированием документа, подтверждающего право данного лица временно или постоянно проживать в Российской Федерации, или окончанием срока действия указанного документа осуществляется на основании поступившей в регистрирующий орган в установленном Правительством Российской Федерации порядке информации об аннулировании указанного документа или на основании окончания срока его действия с учетом содержащихся в государственном реестре сведений о таком сроке.

(в ред. Федеральных законов от 23.07.2008 N 160-ФЗ, от 01.07.2011 N 169-ФЗ)

(см. текст в предыдущей

редакции
)

7. Представление документов для государственной регистрации при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в связи с принятием им решения о прекращении данной деятельности осуществляется в порядке, предусмотренном статьей 9 настоящего Федерального закона.8. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя осуществляется в сроки, предусмотренные статьей 8 настоящего Федерального закона.9. Государственная регистрация физического лица в качестве индивидуального предпринимателя утрачивает силу после внесения об этом записи в единый государственный реестр индивидуальных предпринимателей, за исключением случаев, предусмотренных пунктами 10 и 11 настоящей статьи.

10. В случае смерти физического лица, зарегистрированного в качестве индивидуального предпринимателя, признания его судом несостоятельным (банкротом), прекращения в принудительном порядке по решению суда его деятельности в качестве индивидуального предпринимателя, вступления в силу приговора суда, которым ему назначено наказание в виде лишения права заниматься предпринимательской деятельностью на определенный срок, государственная регистрация такого лица в качестве индивидуального предпринимателя утрачивает силу с момента соответственно его смерти, принятия судом решения о признании гражданина банкротом и решения о введении реализации имущества гражданина или о прекращении в принудительном порядке его деятельности в качестве индивидуального предпринимателя, вступления в силу указанного приговора суда.

(в ред. Федерального закона от 12.11.2019 N 377-ФЗ)

(см. текст в предыдущей редакции)

11. В случае аннулирования документа, подтверждающего право иностранного гражданина либо лица без гражданства временно или постоянно проживать в Российской Федерации, или окончания срока действия указанного документа государственная регистрация данных гражданина либо лица в качестве индивидуального предпринимателя утрачивает силу со дня аннулирования указанного документа или окончания срока его действия.

Открыть полный текст документа

Причины и особенности прекращения деятельности индивидуального предпринимателя

Как известно, индивидуальный предприниматель имеет право в любой момент прекратить свою деятельность.

Ликвидация индивидуального предпринимателя представляет собой процедуру прекращения статуса индивидуального предпринимателя. С этого момента лицо лишается всех предусмотренных законом прав и обязанностей, установленных для ИП.

К основным причинам относятся: принятие решения самим ИП о завершении деятельности, смерть ИП, принятие судом соответствующего решения о прекращении деятельности в принудительном порядке. К ним относятся банкротство ИП, вступивший в силу приговор суда о лишении права заниматься предпринимательской деятельность, а также прекращение срока действия документа, который устанавливает право гражданина, имеющего статус ИП проживать или пребывать на территории РФ.

Самая распространенная причина прекращения деятельности предпринимателя – это самостоятельное принятие решения. Но необходимо помнить, что ликвидация ИП невозможна до момента, пока предприниматель не выполнит все обязательства, возникшие в процессе осуществления деятельности, то есть не рассчитается со своим сотрудниками, не произведет расчеты в бюджет и иные внебюджетные органы.

Прекращение деятельности подразумевает под собой подготовку и подачу соответствующего пакета документов, как самим предпринимателем, так и лицом, действующим по доверенности. Следовательно, предприниматель может обратиться за этой процедурой в любую юридическую фирму.

Как уже было отмечено, при прекращении ИП необходимо собрать определенный пакет документов для налогового органа. Это заявление формы Р26001, квитанция об оплате госпошлины, а также документ, подтверждающий уплаты всех взносов в Пенсионный фонд РФ. Документы могут быть поданы как лично, так и представителем или вовсе направлены по почте. Срок государственной регистрации прекращения деятельности индивидуального предпринимателя составляет пять рабочий дней, не считая дня подачи и дня получения.

Часто на практике возникают случаи, когда деятельность ИП прекращается из-за смерти самого предпринимателя. В этой ситуации государственная регистрация прекращения деятельности происходит на основании поступившей в налоговый орган информации о государственной регистрации смерти лица.

Органы ЗАГС обязаны сообщать о фактах смерти граждан в органы Федеральной налоговой службы в течение десяти дней после дня регистрации соответствующего акта. Что касается наследования статуса индивидуального предпринимателя, то это невозможно, так как все его права и обязанности неразрывно связаны с личность наследодателя и поэтому, согласно ГК РФ, наследоваться не могут.

Стоит обратить внимание на те случаи, когда деятельность предпринимателя прекращается в принудительном порядке. Одним из таких случаев является несостоятельность (банкротство) предпринимателя. Предприниматель признается банкротом, если он не может произвести выплаты кредиторам и государственным органам, которые связаны с осуществлением им коммерческой деятельности. Признать предпринимателя банкротом может только суд. После чего на основании копии судебного решения регистрирующий орган осуществляет государственную регистрацию прекращения гражданином предпринимательской деятельности. Но стоит помнить, что сам факт прекращения статуса ИП происходит не с момента государственной регистрации, а с момента вынесения судебного решения.

Требования кредиторов удовлетворяются за счет имущества, принадлежащего предпринимателю. После произведения всех расчетов с кредиторами предприниматель освобождается от исполнения остальных обязательств, которые связаны с его деятельностью. Однако за ним сохраняется удовлетворение требований граждан, перед которым предприниматель — банкрот несет ответственность за причинение вреда жизнью или здоровью.

Также одним из принудительных оснований прекращения предпринимательской деятельности является лишение права заниматься соответствующей деятельностью на определенный срок. Здесь ситуация схожая как и в случае банкротства. После вынесения судом решения о наложении ответственности на лицо в виде лишения права заниматься предпринимательской деятельностью информация попадает в налоговый орган, который и производит регистрацию прекращения предпринимательской деятельности.

На практике нередко встречаются случаи, когда деятельность предпринимателя прекращается в связи с окончанием срока действия документа, дающего право постоянного или временного проживания на территории РФ. Регистрация прекращения деятельности в этом случае происходит на основании поступившей в налоговый орган информации о прекращении действия соответствующего документа.

Как известно, документы, содержащие право иностранного лица или лица без гражданства на пребывание или проживание на территории РФ бывают следующими: вид на жительство, виза, разрешение на временное проживание.

Таким образом, гражданин может осуществлять предпринимательскую деятельность до тех пор, пока действует такой документ.

Можно подвести итог, что все основания прекращения гражданином предпринимательской деятельности в достаточной мере проработаны законодателем. Но в тоже время в силу большого количества правовых актов можно сказать, что нормы представлены в разбросанном виде и не каждый человек сможет в них разобраться. Таким образом, если гражданин, осуществляющий предпринимательскую деятельность, не может самостоятельно разобраться с нормами законодательства, или хочет добровольно закрыть ИП, то ему необходимо обратиться в юридическую фирму, где квалифицированные специалисты окажут ему грамотную юридическую помощь.

Как прекратить деятельность ИП в 2021 году. Как закрыть ИП без деятельности

Организация работы и кадровые вопросы в связи с коронавирусомОбразцы основных документов в связи с коронавирусомНерабочие дни в связи с коронавирусом

Образцы заполнения кадровых документовФормы первичных учетных документовСведения о трудовой деятельности (электронная трудовая книжка)Ведение трудовых книжек в бумажном виде

Специальная оценка условий трудаНесчастный случай на производствеОбязательные медосмотры (профосмотры)Инструктажи по охране труда

Обязательные документы при проверкахКалендарь кадровика

Хранение и использование персональных данныхМеры по защите персональных данных работниковОтветственность за нарушения законодательства о персональных данных

Привлечение иностранцевОформление иностранцев

Оформление приема на работуТрудовой договор

График отпусковЗамена отпуска денежной компенсациейОформление ежегодного оплачиваемого отпускаОтпуск по беременности и родамОтпуск по уходу за ребенкомЛьготный (дополнительный) отпуск

График работыПривлечение, оформление и оплатаУчет рабочего времениВыходные и праздничные дни

Правила внутреннего трудового распорядка (ПВТР)Дисциплинарные взысканияПорядок увольнения за нарушение трудовой дисциплины

Заработная платаРайонные коэффициенты и надбавкиМатериальная ответственность работника

Оплата больничного листа (не пилотный проект)Оплата больничного листа (пилотный проект)Заполнение больничного листа работодателемРабота с электронными больничнымиПособие по беременности и родам

Порядок проведения аттестацииОграничения на увольнение из-за непрохождения аттестацииРасходы на подготовку и переподготовку кадров

Основания для увольненияПроцедура увольнения по сокращению

Перейти в telegram-чат

ИП закрывается: что можно и нужно делать


Индивидуальный предприниматель, решивший прекратить деятельность, может закрыть ИП самостоятельно. Требуемый алгоритм действий приведен в отдельном материале. Но бизнесмен также вправе обратиться для выполнения услуги по закрытию ИП в компанию «Такском». Специалисты проведут процедуру ликвидации компетентно и быстро. А сейчас отвечаем на часто задаваемые вопросы, возникающие при закрытии ИП.

Можно ли закрыть ИП с долгами перед государством? 

Индивидуальный предприниматель может закрыть ИП с задолженностью Пенсионному фонду. В этом случае он будет выплачивать этому госоргану долг после прекращения предпринимательской деятельности.  

А вот непогашенные обязательства перед ФНС не позволят ликвидировать ИП. Сначала нужно выплатить задолженность, причем, вместе со штрафами и пенями, а потом закрывать ИП. Перед тем, как начать процедуру ликвидации, необходимо подготовить отчеты за весь период деятельности предпринимателя даже в том случае, если ее как таковой не было.

Как оплачивать долги перед госорганами после закрытия ИП? 

Пенсионный фонд должен быть автоматически оповещен о снятии предпринимателя с учета в налоговой инспекции. Но это по какой-либо технической причине может не произойти. Поэтому ИП лучше подстраховаться и самому оповестить ПФР сразу после ликвидационной процедуры и затем оплатить требуемые страховые взносы, как можно быстрее, желательно не позднее 15 календарных дней с момента получения документов о закрытии бизнеса. Сотрудник ПФР предоставит все необходимые для этого квитанции.

Можно ли после закрытия ИП его открыть снова? 

Можно, но имеет значение, как был закрыт ИП. В том случае, если ИП был признан решением арбитражного суда банкротом, он не вправе заниматься предпринимательской деятельностью в течение срока, установленного статьей 216 Федерального закона от 26.10.2002 № 127-ФЗ в редакции от 31.07.2020. Срок зависит от конкретной ситуации и составляет от одного года до пяти лет.

Кроме того, 1 сентября 2020 года вступила в силу еще одна интересная норма, зафиксированная в Федеральном законе от 08.08.2001 № 129-ФЗ. Она позволяет ФНС самостоятельно закрыть ИП, исключив его из ЕГРИП, если он:

в течение 15 месяцев не подавал налоговые отчёты, расчёты и не продлевал патент;

имеет недоимку и задолженность, в которую могут входить неуплаченные штрафы и пени, по налогам и сборам.

После исключения из ЕГРИП по решению регистрирующего органа согласно новой редакции пункта 4 статьи 22.1 Федерального закона № 129-ФЗ физическое лицо не вправе вновь зарегистрировать ИП в течение трех лет.

Налогоплательщик, прекративший деятельность в качестве ИП добровольно и не имеющий долгов перед государством, может открыть ИП в любой момент.

Как правильно уволить сотрудников при ликвидации ИП? 

После принятия решения о закрытии собственного бизнеса предприниматель – работодатель должен уведомить сотрудников о предстоящем увольнении под роспись не менее чем за два месяца до начала ликвидации. 

Кроме того, он обязан не позже чем за две недели до старта процедуры и не позднее, чем за три месяца при массовом увольнении персонала в письменной форме уведомить об этом службу занятости.

Далее до исключения ИП из ЕГРИП издается на каждого из наемных работников приказ об увольнении на основании пункта 1 статьи 81 ТК РФ в связи прекращением деятельности. Компенсации и выходные пособия выплачиваются только, если это условие отражено в трудовом договоре. В день увольнения выдается трудовая книжка и справка о заработке для расчета пособий за текущий и два предыдущих года, а также форма 2-НДФЛ за текущий год. 

По уволенным сотрудникам предприниматель должен представить следующую отчетность:

Расчет по страховым взносам и 6-НДФЛ – в налоговую инспекцию;

СЗВ-М, СЗВ-СТАЖ и СЗВ-ТД – в Пенсионный фонд;

4-ФСС – в Фонд социального страхования.

Взносы, исчисленные в расчете по страховым взносам и отчете 4-ФСС ИП должен уплатить в течение 15 календарных дней с момента подачи расчета.

Нужно ли снимать кассу с учёта при закрытии ИП? 

При прекращении деятельности, в которой ИП использовал контрольно-кассовую технику, логично возникает вопрос о снятии ее с учета. И если ИП намеревается это сделать сам, ему следует подать заявление в налоговую инспекцию и приложить отчет о закрытии фискального накопителя. Заявление он может направить как в бумажном, так и электронном виде. И в том и другом случае касса будет снята с учета в течение 10 рабочих дней с даты подачи заявления.

Однако поправки, внесенные в Федеральный закон № 54-ФЗ, значительно упростили процедуру «закрытия» кассы. Согласно им у налоговых органов появилось право снимать ККТ с учета, если в ЕГРИП, а также и в ЕГРЮЛ внесена запись о ликвидации ИП или компании. Таким образом, получается, что как только в ЕГРИП попадет информация о том, что предпринимательская деятельность прекращена, ИФНС самостоятельно снимет кассу с учета. В этой ситуации единственное, что нужно ИП сделать, — убедиться, что на момент выключения ККТ все фискальные документы переданы ИФНС. 

Каким образом закрыть расчётный счёт при ликвидации ИП? 

Счет в банке закрывается после ликвидации ИП. Перечень документов, требуемый для этого, есть в договоре на обслуживание. Обычно — это заявление на закрытие, паспорт, выписка из ЕГРИП. После того, как ИП собрал все необходимые документы, он должен получить выписку о состоянии счета, погасить все долги, штрафы, пени и вывести оставшиеся средства. Он может перевести их на карту или получить в кассе. И уже после этого он должен подать заявление на закрытие по утвержденной в конкретном банке форме.

Кредитная организация после получения заявления проверяет физическое лицо на предмет долговых обязательств. И если задолженности не выявляет, направляет бывшему клиенту уведомление о расторжении договора с банком. Далее выдается справка о закрытии расчетного счета. 

В течение какого времени надо хранить документы после закрытия ИП? 

Минимальные сроки хранения отдельных категорий документов ИП после его закрытия:

первичные документы и бухгалтерские бумаги, необходимые для исчисления и оплаты налогов, — четыре года;

книга учета доходов и расходов (КУДИР) и другие документы, подтверждающие доходы и расходы, — четыре года;

иная бухгалтерская отчётность — пять лет;

отчётность по административно-хозяйственным вопросам — пять лет;

документация, подтверждающая исчисление и оплату страховых взносов в ФСС, ФФОМС и ПФР, — шесть лет.

Закрыть ИП – без нервов и суеты

✔ от 1 до 5 рабочих дней;

✔ без посещения налоговой и офиса «Такскома»;

✔ конфиденциально, абсолютно законно

Заказать услугу

 

Отправить

Запинить

Твитнуть

Поделиться

Поделиться

Прекращение деятельности индивидуального предпринимателя | Юридическая фирма De Facto

Закрытие бизнеса индивидуальным предпринимателем осуществляется путем государственной регистрации прекращения деятельности в качестве индивидуального предпринимателя.

Порядок прекращения деятельности индивидуального предпринимателя

Статьей 28 Закона Республики Казахстан «О частном предпринимательстве» предусмотрено два порядка прекращения деятельности индивидуального предпринимателя:

  • Добровольный порядок — деятельность индивидуального предпринимателя прекращается в любое время на основании решения, принятого самостоятельно индивидуальным предпринимателем при личном предпринимательстве, или всеми участниками совместно — при совместном предпринимательстве. Решение о прекращении совместного предпринимательства считается принятым, если за него проголосовала половина его участников, если иное не предусмотрено соглашением между ними.

  • Принудительный порядок — деятельность индивидуального предпрнимателя прекращается по решению суда.

Согласно статье 28 Закона «О частном предпринимательстве» основанием для принудительного порядка прекращения деятельности ИП служит:

  • признание его банкротом;

  • признание недействительной регистрации индивидуального предпринимателя в связи с допущенными при регистрации нарушениями законодательства Республики Казахстан, которые носят неустранимый характер;

  • осуществление деятельности с неоднократными в течение календарного года или грубыми нарушениями законодательства Республики Казахстан;

  • объявление его умершим;

  • признание его безвестно отсутствующим.

Иными основаниями прекращения деятельности индивидуального предпринимателя являются:
  • признание индивидуального предпринимателя недееспособным, ограниченно дееспособным, объявлении умершим или его смерти, когда осуществляется личное предпринимательство

  • признание недееспособным, ограниченно дееспособным, объявлении умершим или смерти, одного из участников семейного предпринимательства, либо в случае, когда остался один или не осталось ни одного участника совместного предпринимательства, а также при разделе имущества в связи с расторжением брака.

Порядок добровольного прекращения деятельности индивидуального предпринимателя

В соответсвии со статьей 41 Налогового кодекса Республики Казахстан индивидуальный предприниматель в течение месяца со дня принятия решения о прекращении деятельности одновременно представляет в налоговый орган по месту своего нахождения:

  • налоговое заявление о проведении документальной проверки;

  • ликвидационную налоговую отчетность;

Если индивидуальный предприниматель является плательщиком налога на добавленную стоимость (НДС), то дополнительно предоставляются:

  • свидетельство о постановке на регистрационный учет по налогу на добавленную стоимость или пояснение на бумажном носителе при его утере или порче;

  • налоговое заявление для снятия с регистрационного учета по налогу на добавленную стоимость.

Согласно пункту 2 статьи 41 Налогового кодекса документальная проверка должна быть начата не позднее 20 рабочих дней после получения налоговым органом заявления индивидуального предпринимателя, прекращающего деятельность.

Снятие индивидуального предпринимателя с регистрационного учета

После проведения документальной ликвидационной проверки, исполнения налоговых обязательств перед бюджетом (налоговое обязательство ИП считается исполненным после завершения документальной проверки при условии погашения налоговой задолженности), сдачи свидетельства о государственной регистрации индивидуального предпринимателя в регистрирующий орган, деятельность предпринимателя считается прекращенной, и он подлежит исключению из Государственного регистра.

Индивидуальный предприниматель признается снятым с регистрационного учета в качестве индивидуального предпринимателя со дня размещения информации на интернет-ресурсе уполномоченного органа о снятии индивидуального предпринимателя с регистрационного учета.

Информация об индивидуальных предпринимателях, которым отказано в снятии с регистрационного учета размещается на интернет-ресурсе уполномоченного органа (http://www.salyk.kz/ru/admintax/spiski/Pages/default.aspx) в течение 3 рабочих дней со дня истечения срока уплаты налоговой задолженности, задолженности по обязательным пенсионным взносам, обязательным профессиональным пенсионным взносам и социальным отчислениям, в том числе образовавшимся по результатам документальной проверки.

17.2. Порядок прекращения деятельности предпринимателя в иных случаях

17.2. Порядок прекращения деятельности предпринимателя в иных случаях

Деятельность предпринимателя может быть прекращена в иных случаях, а именно:

– в случае смерти физического лица, зарегистрированного в качестве индивидуального предпринимателя. Государственная регистрация при прекращении деятельности физического лица в качестве индивидуального предпринимателя в связи со смертью данного лица осуществляется на основании поступивших в регистрирующий орган в установленном законодательством Российской Федерации порядке сведений о государственной регистрации смерти данного лица;

– в случае прекращения физическим лицом деятельности в качестве индивидуального предпринимателя в связи с принятием судом решения о признании его несостоятельным (банкротом). Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в связи с принятием судом решения о признании его несостоятельным (банкротом) осуществляется на основании копии решения суда о признании его несостоятельным (банкротом), поступившей в регистрирующий орган из арбитражного суда путем направления указанной копии решения суда заказным письмом с уведомлением о вручении либо в электронной форме с использованием информационнотелекоммуникационных сетей общего пользования, в том числе сети Интернет;

– в случае прекращения физическим лицом деятельности в качестве индивидуального предпринимателя в принудительном порядке по решению суда. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в принудительном порядке по решению суда осуществляется на основании поступившей в регистрирующий орган из арбитражного суда путем направления заказным письмом с уведомлением о вручении либо в электронной форме с использованием информационно-телекоммуникационных сетей общего пользования, в том числе сети Интернет, копии решения суда о прекращении деятельности данного лица в качестве индивидуального предпринимателя в принудительном порядке;

– в случае прекращения физическим лицом деятельности в качестве индивидуального предпринимателя в связи с вступлением в силу приговора суда, которым ему назначено наказание в виде лишения права заниматься предпринимательской деятельностью на определенный срок. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в связи с вступлением в силу приговора суда, которым ему назначено наказание в виде лишения права заниматься предпринимательской деятельностью на определенный срок, осуществляется на основании поступившей в регистрирующий орган в установленном Правительством Российской Федерации порядке информации о вступлении в силу указанного приговора суда;

– в случае прекращения физическим лицом деятельности в качестве индивидуального предпринимателя в связи с аннулированием документа, подтверждающего право данного лица временно или постоянно проживать в Российской Федерации, или окончанием срока действия указанного документа. Государственная регистрация при прекращении физическим лицом деятельности в качестве индивидуального предпринимателя в связи с аннулированием документа, подтверждающего право данного лица временно или постоянно проживать в Российской Федерации, или окончанием срока действия указанного документа осуществляется на основании поступившей в регистрирующий орган в установленном Правительством Российской Федерации порядке информации об аннулировании указанного документа или на основании окончания срока его действия с учетом содержащихся в государственном реестре сведений о таком сроке.

В случае смерти физического лица, зарегистрированного в качестве индивидуального предпринимателя, признания его судом несостоятельным (банкротом), прекращения в принудительном порядке по решению суда его деятельности в качестве индивидуального предпринимателя, вступления в силу приговора суда, которым ему назначено наказание в виде лишения права заниматься предпринимательской деятельностью на определенный срок, государственная регистрация такого лица в качестве индивидуального предпринимателя утрачивает силу с момента соответственно его смерти, принятия судом решения о признании его несостоятельным (банкротом) или о прекращении в принудительном порядке его деятельности в качестве индивидуального предпринимателя, вступления в силу указанного приговора суда.

В случае аннулирования документа, подтверждающего право иностранного гражданина либо лица без гражданства временно или постоянно проживать в Российской Федерации, или окончания срока действия указанного документа государственная регистрация данных гражданина либо лица в качестве индивидуального предпринимателя утрачивает силу со дня аннулирования указанного документа или окончания срока его действия.

Указанное следует из соответствующих положений ст. 22.3 Закона № 129-ФЗ.

О возврате долга при прекращении физлицом деятельности в качестве ИП

         Вопрос: Как не потерять возможность взыскать долг в пользу ИП, если он закрывается, возбуждено исполнительное производство? Сохраняется ли право требовать взыскание долга за физическим лицом?

         Ответ: Пунктом 1 ст. 22.3 Федерального закона от 08.08.2001 N 129-ФЗ (ред. от 28.12.2016) «О государственной регистрации юридических лиц и индивидуальных предпринимателей» предусмотрена возможность прекращения физическим лицом деятельности в качестве индивидуального предпринимателя в связи с принятием им решения о прекращении данной деятельности. В п. 9 ст. 22.3 Закона N 129-ФЗ отмечено, что государственная регистрация физического лица в качестве индивидуального предпринимателя утрачивает силу после внесения об этом записи в единый государственный реестр индивидуальных предпринимателей.

         В п. 1 ст. 61 ГК РФ отмечено, что ликвидация юридического лица влечет его прекращение без перехода в порядке универсального правопреемства его прав и обязанностей к другим лицам. К деятельности индивидуального предпринимателя применяются правила, регулирующие деятельность юридических лиц, в связи с чем с момента внесения записи в единый государственный реестр индивидуальных предпринимателей о прекращении деятельности индивидуального предпринимателя права и обязанности такого предпринимателя считаются прекращенными. Однако суды указывают, что ответственность индивидуального предпринимателя перед кредиторами не может прекратиться, поскольку гражданин отвечает по обязательствам всем принадлежащим ему имуществом (ст. 24 ГК РФ).

         В законе нет прямого ответа на вопрос о том, сохраняется ли право требовать взыскания задолженности с должника в пользу физического лица в случае утраты им статуса предпринимателя.

         Согласно п. 4 ч. 1 ст. 320 АПК РФ в исполнительном листе должны быть указаны наименование взыскателя-организации и должника-организации, их место нахождения, фактический адрес (если он известен), дата государственной регистрации в качестве юридического лица, идентификационный номер налогоплательщика; ФИО взыскателя-гражданина и должника-гражданина, их место жительства, дата и место рождения; место работы должника-гражданина или дата и место его государственной регистрации в качестве индивидуального предпринимателя, идентификационный номер налогоплательщика.

         Согласно ч. 1 ст. 48 АПК РФ в случаях выбытия одной из сторон в спорном или установленном судебным актом арбитражного суда правоотношении (реорганизация юридического лица, уступка требования, перевод долга, смерть гражданина и другие случаи перемены лиц в обязательствах) арбитражный суд производит замену этой стороны ее правопреемником и указывает на это в судебном акте. Правопреемство возможно на любой стадии арбитражного процесса.

         На замену стороны ее правопреемником или на отказ в этом арбитражным судом указывается в соответствующем судебном акте, который может быть обжалован (ч. 2 ст. 48 АПК РФ).

         Аналогичные нормы содержатся в ГПК РФ (ст. 44, ст. 428 ГПК РФ).

         В силу ст. 52 Федерального закона от 02.10.2007 N 229-ФЗ (ред. от 28.12.2016) «Об исполнительном производстве» в случае выбытия одной из сторон исполнительного производства (смерть гражданина, реорганизация организации, уступка права требования, перевод долга) судебный пристав-исполнитель на основании судебного акта, акта другого органа или должностного лица производит замену этой стороны исполнительного производства ее правопреемником. О замене стороны исполнительного производства правопреемником судебный пристав-исполнитель выносит постановление, которое утверждается старшим судебным приставом или его заместителем и копия которого не позднее дня, следующего за днем его вынесения, направляется взыскателю и должнику, а также в суд, другой орган или должностному лицу, выдавшему исполнительный документ. Для правопреемника все действия, совершенные до его вступления в исполнительное производство, обязательны в той мере, в какой они были обязательны для стороны исполнительного производства, которую правопреемник заменил.

         На основании ч. 4 ст. 319 АПК РФ по каждому судебному акту выдается один исполнительный лист.

         Исполнительное производство проводится на основании первоначального исполнительного листа и постановления о замене стороны исполнительного производства правопреемником, вынесенного судебным приставом-исполнителем на основании судебного акта о замене стороны исполнительного производства правопреемником по исполнительному документу, который направляется как взыскателю, так и должнику.

         В Постановление Президиума ВАС РФ от 23.10.2012 N 8798/12 по делу N А08–7924/2011, в котором, в частности, рассматривался вопрос о процессуальном правопреемстве при уступке права требования, также разъяснено, что ст. 52 Федерального закона от 02.10.2007 N 229-ФЗ (ред. от 28.12.2016) «Об исполнительном производстве» не предусматривает необходимости получения взыскателем нового исполнительного листа как при уступке прав требования в полном объеме, так и в случае их частичной уступки.

         С целью исключения каких-либо вопросов, связанных с отсутствием в действующем законодательстве норм о правопреемстве физического лица по правам индивидуального предпринимателя, полагаем возможным заключить договор уступки права требования. Договор может быть заключен как с физическим лицом, так и с юридическим лицом, в том числе с физическим лицом – бывшим предпринимателем.

         На основании п. 2 ст. 382 ГК РФ для перехода прав требования к другому лицу согласия должника не требуется, если иное не установлено законом или договором.

         Таким образом, на основании договора право требования к должнику может быть передано новому кредитору в порядке правопреемства. Новый кредитор – правопреемник, в свою очередь, имеет право обратиться в суд, выдавший исполнительный документ, с заявлением о замене стороны исполнительного производства, чтобы в дальнейшем судебный пристав по определению суда совершил замену взыскателя его правопреемником.

МАРИНА НЕМОВА, адвокат

         Источник публикации: информационный ежемесячник «Верное  решение» выпуск № 8 (178) дата выхода от 21.08.2017.

        Статья размещена на основании соглашения от 20.10.2016, заключенного с учредителем и издателем информационного ежемесячника «Верное решение» ООО «Фирма «НЭТ-ДВ». 

 

Как скрыть свой IP-адрес (8 простых методов, 6 бесплатных)

IP-адрес — это строка чисел и десятичных знаков, которая определяет ваше устройство и местоположение. Если вы подключены к Интернету, значит, у вас есть IP-адрес.

Ваш общедоступный IP-адрес уникален и виден всем в Интернете, поэтому его можно использовать, чтобы отслеживать вас и блокировать доступ к заблокированному по региону контенту.

Поскольку мне нравится конфиденциальность и не нравится цензура, я предпочитаю скрывать свой IP-адрес от интернет-провайдеров, хакеров, правительств, рекламодателей и других лиц.В этой статье я расскажу о нескольких бесплатных и платных методах, которые можно использовать, чтобы скрыть свой IP-адрес, а также о нескольких способах изменить свой IP-адрес.

Какой у меня IP-адрес?

Чтобы скрыть свой IP-адрес, сначала нужно узнать, что это такое. Это легко; просто зайдите в Google и введите «какой у меня IP-адрес?»

Вы увидите что-то вроде этого:

123.45.67.89

В частности, это адрес IPv4. Некоторые из вас могут иметь возможность подключения по протоколу IPv6, хотя он еще не принят повсеместно.Если ваш интернет-провайдер предлагает IPv6 в своей сети, вы также можете найти свой IPv6-адрес.

Это будет примерно так:

2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334

По большей части эти два адреса служат одной цели. Если вы хотите скрыть свой IPv4-адрес, вы, вероятно, захотите также скрыть свой IPv6-адрес, если он у вас есть.

Подробнее о различиях между IPv4 и IPv6 можно узнать здесь, но в этой статье я не буду вдаваться в подробности.

Ваш IP-адрес, вероятно, время от времени меняется из-за того, как работает Интернет, но вы единственный, кто имеет текущий IP-адрес во всем Интернете. Подобно физическим адресам, IP-адреса позволяют компьютерам в Интернете находить друг друга и общаться. IP-адреса являются неотъемлемой частью IP-протокола, фундамента, на котором построен Интернет. Опять же, я не буду касаться мельчайших подробностей о том, как работает протокол IP.

8 способов скрыть свой IP-адрес

№1.Используйте VPN, чтобы скрыть свой IP-адрес

A VPN или V irtual P rivate N etwork — это программная служба, которая шифрует все данные, отправляемые в Интернет и из Интернета, и направляет их через сервер VPN в другом месте. Сервер VPN действует как посредник между вашим устройством и Интернетом, поэтому веб-сайты и онлайн-приложения видят только IP-адрес сервера, а не ваш собственный.

Большинство VPN — это услуги по подписке, которые стоят несколько долларов в месяц за доступ к сотням или даже тысячам серверов по всему миру.Вам просто нужно зарегистрироваться и скачать приложения для своих устройств. После этого скрытие вашего IP-адреса займет всего пару кликов. Это действительно просто.

ХОТИТЕ ПОПРОБОВАТЬ TOP VPN БЕЗ РИСКА?

NordVPN предлагает полнофункциональную 30-дневную бесплатную пробную версию , если вы зарегистрируетесь на этой странице. . Вы можете использовать VPN с рейтингом №1 по безопасности и конфиденциальности без ограничений в течение месяца. Это позволяет вам опробовать его запутанные серверы перед тем, как совершить коммит.

Нет никаких скрытых условий, либо , просто сообщите персоналу службы поддержки в течение 30 дней, если вы решите, что NordVPN не подходит для вас, требуя полного возмещения. Начните пробную версию NordVPN здесь .

Если NordVPN . это не совсем то, что вы ищете, вы можете попробовать Surfshark или ExpressVPN. Эти услуги могут многое предложить, и для них предусмотрены значительные скидки при долгосрочной подписке.

Вот как скрыть свой IP-адрес:

  1. Прежде всего, проверьте свой текущий IP-адрес с помощью Googling: «Какой у меня IP?»
  2. Подпишитесь на VPN. Мы рекомендуем NordVPN.
  3. Загрузите приложение VPN на свое устройство. Пользователи Windows и Mac обычно получают свое приложение с веб-сайта поставщика. Пользователи iOS и Android получают свое приложение из App Store и Google Play соответственно.
  4. Установите приложение VPN и запустите его.
  5. Войдите в систему, используя учетные данные, созданные на втором шаге.
  6. Выберите сервер или расположение сервера. Ваш новый IP-адрес будет принадлежать этому серверу.
  7. Нажмите кнопку «Подключиться» или дважды коснитесь сервера, чтобы инициировать подключение.
  8. После установления соединения у вас будет новый IP-адрес. Чтобы подтвердить, Google «какой у меня IP?» Ваш новый IP-адрес должен отличаться от указанного на первом шаге.

Вот видео о том, как скрыть свой IP-адрес с помощью VPN

Большинство коммерческих VPN-провайдеров, включая NordVPN, используют общие IP-адреса, что означает, что все пользователи VPN, подключенные к одному и тому же серверу, скрыты за одним и тем же IP-адресом — IP-адресом сервера VPN.

VPN, использующая общие IP-адреса, не только скрывает ваш настоящий IP-адрес, но и делает вас неотличимыми от всех других пользователей. Ваша онлайн-активность не может быть отслежена до одного пользователя, что добавляет значительный уровень анонимности.

Если вы серьезно настроены скрыть свой IP-адрес, жизненно важно получить VPN со следующими функциями:

  • Частные DNS-серверы — DNS работает как телефонная книга для Интернета, преобразуя доменные имена, такие как «comparech.com», в IP-адреса, которые ваше устройство может использовать для связи.По умолчанию вы, вероятно, используете DNS-серверы, управляемые вашим интернет-провайдером (ISP) или Google, которые могут видеть ваш IP-адрес, когда вы запрашиваете веб-сайт, даже при подключении к VPN. По этой причине важно использовать VPN, которая управляет собственными DNS-серверами, чтобы вы никогда не раскрывали свой IP-адрес третьим лицам.
  • Защита от утечек — VPN предназначены для защиты всех интернет-данных, передаваемых на ваше устройство и с вашего устройства, но иногда они протекают. Когда они утекают, они раскрывают ваш IP-адрес.Получите себе VPN с защитой от утечек DNS, IPv6 и WebRTC.
  • Kill switch — аварийный переключатель или сетевая блокировка отключает все ваше устройство от Интернета, если VPN-соединение по какой-либо причине прерывается, предотвращая отправку чего-либо с вашего реального IP-адреса без защиты VPN.
  • Политика отсутствия журналов — провайдер VPN не должен записывать или хранить журналы вашей интернет-активности или какие-либо сведения о подключении, которые могут быть использованы для вашей идентификации.

2. Используйте прокси, чтобы скрыть свой IP-адрес

Как и VPN, прокси действует как посредник между вашим устройством и Интернетом.Веб-сайты и приложения видят IP-адрес прокси-сервера, а не ваш реальный IP-адрес.

Фактически, VPN технически является разновидностью прокси. Но когда я говорю «прокси», я обычно имею в виду прокси SSL, SSH или SOCKS . У этих типов прокси обычно отсутствует шифрование и другие функции безопасности, предлагаемые VPN, но они скрывают ваш IP-адрес от веб-сайтов. Их можно настроить в существующих приложениях, таких как ваш браузер, или, как VPN, использовать стороннее приложение.

Прокси-серверы

обычно не включают DNS-трафик, поэтому запросы вашего веб-сайта по-прежнему отправляются на сторонний DNS-сервер, который может видеть ваш реальный IP-адрес.У VPN с защитой от утечек такой проблемы нет. Кроме того, ваш реальный IP-адрес может быть раскрыт, если прокси-соединение по какой-либо причине разорвется.

Поскольку прокси-серверы не имеют аутентификации VPN, они также более уязвимы для атак типа «злоумышленник в середине», в которых злоумышленник может выступать в роли прокси-сервера для кражи ваших данных.

Некоторые VPN предлагают прокси HTTPS (SSL) в качестве расширений браузера для Chrome и Firefox. Они неплохо защищают ваш браузер, но другие приложения и DNS-запросы по-прежнему могут раскрывать ваш IP-адрес.

3. Используйте Tor, чтобы скрыть свой IP-адрес бесплатно

Tor, сокращение от The Onion Router, представляет собой децентрализованную всемирную сеть анонимности, управляемую тысячами добровольцев. Когда вы подключаетесь к Tor, ваш интернет-трафик зашифровывается и маршрутизируется через случайную последовательность этих добровольных «узлов», которые похожи на прокси-серверы. Веб-сайты могут видеть только IP-адрес последнего сервера в последовательности, называемого выходным узлом.

Каждый раз, когда вы посещаете веб-сайт, последовательность узлов меняется.Это делает практически невозможным отследить активность до исходного IP-адреса.

Самый простой способ использовать Tor — это загрузить и установить браузер Tor. Он работает так же, как базовая версия любого другого браузера, такого как Chrome и Firefox, и полностью бесплатен , .

Однако есть недостатки. Tor медленный и не подходит для торрентов или потоковой передачи — придерживайтесь веб-серфинга. Кроме того, Tor часто ассоциируется с преступной деятельностью, поскольку его можно использовать для доступа к даркнету и незаконным веб-сайтам.Некоторые веб-сайты блокируют соединения с известными узлами Tor, и ваш интернет-провайдер может осудить его использование.

См. Также: Как настроить скрытый сервис Tor

4. Подключитесь к другой сети, чтобы изменить свой IP-адрес.

Каждый раз, когда вы меняете сеть, ваш IP-адрес также меняется. Поэтому, если вы считаете, что IP-адрес, который вы использовали, был взломан, заблокирован или отслеживался, вы можете сменить сеть, чтобы получить новую.

Вы можете подключиться к общественной или частной сети Wi-Fi или использовать мобильное соединение для передачи данных вашего смартфона.Обратите внимание, что общедоступные точки доступа Wi-Fi и открытые сети могут быть охотничьими угодьями для хакеров, которые могут воспользоваться отсутствием шифрования и аутентификации. По возможности выбирайте сети, в которых требуется пароль.

5. Попросите вашего интернет-провайдера изменить ваш IP-адрес

Ваш интернет-провайдер — это организация, которая решает, кто какой IP-адрес получит. Поэтому, если вы по какой-то причине хотите изменить свой IP-адрес, попробуйте позвонить им. Вам понадобятся данные вашей учетной записи, а также ваш текущий IP-адрес.

Нетрудно получить другой IP-адрес, но не стоит ожидать, что он останется неизменным навсегда. Поскольку IP-адреса постоянно обновляются, чтобы сохранить ограниченное количество доступных IP-адресов, ваш IP-адрес, вероятно, будет время от времени меняться. Они называются динамическими IP-адресами .

Вы можете запросить статический IP-адрес , который никогда не меняется, но может потребоваться процесс подачи заявки и дополнительная плата.

6.Отключите модем, чтобы изменить свой IP-адрес

Это не обязательно сработает, но вы часто можете получить новый IP-адрес, отключив интернет-модем и снова подключив его. Когда вы потеряете соединение с вашим интернет-провайдером, ваш старый IP-адрес будет переработан. Когда вы восстановите соединение, вам будет назначен новый IP-адрес.

Чем дольше вы оставляете модем отключенным, тем больше вероятность того, что эта тактика сработает. Если нужно, попробуйте оставить его отключенным на ночь.

Чтобы это работало, ваш интернет-провайдер должен использовать динамические IP-адреса.Большинство так и есть.

7. Используйте брандмауэр NAT, чтобы скрыть свой частный IP-адрес.

Если вы используете беспроводной маршрутизатор для подключения к Интернету, скорее всего, вы находитесь за брандмауэром NAT. Проще говоря, межсетевой экран NAT позволяет нескольким устройствам в одной сети использовать один и тот же общедоступный IP-адрес, но уникальные частные IP-адреса. Трансляция сетевых адресов (NAT) пересылает запросы и данные с частных IP-адресов отдельных устройств в их онлайн-пункт назначения под общедоступным IP-адресом маршрутизатора.Это сохраняет адресное пространство (количество доступных IP-адресов), а предотвращает нежелательную входящую связь с потенциально опасными компьютерами в Интернете .

Брандмауэр NAT скрывает не ваш публичный IP-адрес, а ваш частный IP-адрес. Все устройства, подключенные к маршрутизатору с поддержкой NAT, будут использовать общедоступный IP-адрес. Брандмауэр NAT предотвратит любое онлайн-общение, которое не является ответом на запрос, отправленный с частного IP-адреса. Все остальные запросы и пакеты данных отбрасываются, поскольку у них нет частного IP-адреса, на который они могут быть переадресованы.

8. Обновите свой IP-адрес, чтобы изменить свой частный IP-адрес.

Как упоминалось выше, если вы подключены к интернет-маршрутизатору с помощью Wi-Fi или кабеля Ethernet, то, вероятно, у вас также есть частный IP-адрес или локальный IP-адрес. Не так важно держать этот IP-адрес в секрете при подключении к Интернету, но в некоторых случаях вам может потребоваться его изменить.

Вы можете сделать это, введя несколько простых команд в командную строку Windows или терминал Mac.

Как обновить свой IP-адрес в Windows:

  1. Найдите командную строку и щелкните ее правой кнопкой мыши до Запуск от имени администратора
  2. Введите ipconfig / release
  3. Введите ipconfig / обновить

Теперь вы должны увидеть новый локальный IP-адрес.

Как продлить IP на MacOS:

  1. Щелкните меню Apple и откройте Системные настройки
  2. Выбрать Сеть
  3. Выделите сеть, к которой вы подключены, на левой панели
  4. Нажмите Дополнительно…
  5. Выберите вкладку TCP / IP
  6. Нажмите Продлить аренду DHCP

Ваш Mac теперь будет иметь другой частный IP-адрес.

Вы никогда не сможете скрыть свой IP-адрес от вашего интернет-провайдера

Невозможно скрыть свой IP-адрес от вашего интернет-провайдера. Это имеет смысл: мой провайдер предоставляет мне интернет-услуги и, следовательно, IP-адрес. Без IP-адреса я не могу подключиться к Интернету.

VPN и прокси не заменяют ваш существующий IP-адрес в буквальном смысле слова. Они просто маскируют ваш IP-адрес своим собственным, чтобы другие компьютеры и серверы в Интернете не могли видеть ваш. Но ваш реальный IP-адрес по-прежнему существует, а связь осуществляется через прокси-сервер или VPN-сервер в качестве посредника.

Даже если вы никогда не сможете скрыть свой реальный IP-адрес от вашего интернет-провайдера, вы можете скрыть контент и место назначения своей интернет-активности с помощью VPN. Шифрование не позволяет вашему интернет-провайдеру видеть, какую информацию вы отправляете и получаете, и он может видеть только то, что вы подключены к серверу VPN, а не веб-сайты или приложения, которые вы используете. И наоборот, VPN скрывает ваш реальный IP-адрес от веб-сайтов и приложений, но они по-прежнему видят содержимое и назначение ваших интернет-коммуникаций.

Единственные стороны, которые могут видеть все три — ваш реальный IP-адрес, веб-сайты, которые вы посещаете, и какие данные передаются между ними, — это вы и ваш провайдер VPN.По этой причине я рекомендую только те VPN, которые не хранят журналы вашей онлайн-активности.

Что можно делать с IP-адресом и как скрыть свой

  • С чьим-либо IP-адресом вы можете узнать общее местоположение пользователя и отключить некоторые части его работы в Интернете.
  • Каждое устройство, подключенное к Интернету, имеет IP-адрес, который помогает веб-сайтам идентифицировать ваш компьютер.
  • Используя сторонние программы или службы, кто-то с вашим IP-адресом может заблокировать вам доступ к определенным веб-сайтам.
  • Если вас беспокоит безопасность своего IP-адреса, подумайте об установке брандмауэра и VPN.
  • Посетите техническую библиотеку Business Insider, чтобы узнать больше.
Идет загрузка.

Каждое устройство, подключенное к Интернету, имеет IP-адрес (Интернет-протокол).В айпи адрес , состоящий из ряда чисел, разделенных десятичными точками, выглядит примерно так: 198.169.0.100.

Этот номер используется, чтобы помочь устройствам общаться друг с другом и обмениваться данными. У вашего сетевого маршрутизатора, конечно же, есть собственный IP-адрес, как и у каждого устройства в вашей сети.

Но поскольку эти идентификаторы очень важны, это означает, что хакер потенциально может использовать их против вас.

Вот что вам следует знать о своем IP-адресе и для чего его можно использовать.

Что можно делать с IP-адресом

Во-первых: большинству пользователей не придется ни о чем из этого беспокоиться. Маловероятно, что какой-либо хакер потратит время, чтобы узнать ваш конкретный IP-адрес и манипулировать вашим конкретным устройством. Для них нет реальной награды, поэтому, если они не любят шутить, это будет пустой тратой времени.

Фактически, каждый веб-сайт, который вы посещаете, уже знает ваш IP-адрес — именно так они узнают, что загружается на ваш компьютер , а не на чужой.

Тем не менее, вооруженный вашим IP-адресом, кто-то имеет потенциальных , чтобы предпринять определенные действия против вашей сети. Таким образом, рекомендуется хранить свой IP-адрес в тайне от лиц, которых вы не знаете.

Могли:

Запретить вам доступ к веб-сайтам

Можно использовать ваш IP-адрес, чтобы помешать вам выполнять определенные действия в Интернете.Наиболее распространенный пример этого — блокировка вашей возможности доступа к определенному сайту или публикации сообщений на форумах или в разделе комментариев веб-сайтов.

Фактически, это наиболее распространенный способ, которым администраторы веб-сайтов запрещают нарушителей правил. Это часто называют «запретом IP-адресов».

Ваш IP-адрес также может быть использован для блокировки или запрета вам играть в онлайн-игры на некоторых игровых сервисах.

Узнайте ваше общее географическое положение

Ваш IP-адрес может показать ваше географическое положение.В большинстве случаев это не будет более конкретным, чем ваш город и штат. В редких случаях он может быть таким же специфическим, как ваш район.

Ваш IP-адрес также содержит имя вашего интернет-провайдера (компании, которая предоставляет вам доступ в Интернет — подумайте о Spectrum или Xfinity).

Ваш IP-адрес сигнализирует о том, где вы находитесь.whatismyipaddress.com; Уильям Антонелли / Business Insider

Хотя с этой информацией мало что можно сделать, ее можно объединить с данными из других источников, чтобы собрать воедино данные о вашей личности.

Выполните атаку отказа в обслуживании

Зная ваш IP-адрес, злоумышленник может выполнить атаку отказа в обслуживании (DoS), при которой ваша сеть переполнена данными.Это препятствует прохождению нормального трафика и перегружает функционирование сети.

Однако эти атаки обычно направлены на крупные компании или веб-сайты — редко кто может организовать DoS-атаку на обычного пользователя.

Как защитить свой IP-адрес

Несмотря на некоторые риски, один только ваш IP-адрес представляет очень ограниченную опасность для вас или вашей сети. Ваш IP-адрес не может использоваться для раскрытия вашей личности или конкретного местоположения, а также не может использоваться для взлома или удаленного управления вашим компьютером.

Тем не менее, если вы все еще обеспокоены, несколько простых мер предосторожности могут помочь вам защитить.

Прежде всего, ваша сеть должна быть защищена брандмауэром. Большинство маршрутизаторов имеют встроенные брандмауэры, но вам следует обратиться к производителю маршрутизатора или поставщику интернет-услуг, чтобы узнать о вашей настройке.

Для дополнительной защиты можно использовать Виртуальную частную сеть ( VPN ) программное обеспечение. VPN скрывает ваш IP-адрес от всех внешних пользователей, из-за чего кому-то чрезвычайно сложно раскрыть ваш IP-адрес или отслеживать вашу онлайн-активность.

NordVPN — один из самых популярных VPN-сервисов. NordVPN; Уильям Антонелли / Business Insider

Дэйв Джонсон

Писатель-фрилансер

Как мне авторизовать и удалить IP-адрес?

Если вы отключили автоматическую авторизацию в сети для повышения безопасности, вам нужно будет авторизовать свои сети вручную, прежде чем ваши устройства смогут подключаться к GoToConnect.

Важно: Пожалуйста, извините за беспорядок, пока мы улучшаем ваш опыт администрирования! Мы находимся в процессе переноса всех учетных записей на новый интерфейс администратора. Приведенная ниже статья предназначена для администраторов, которые используют https://my.jive.com/pbx для управления своей учетной записью. Если вы администратор, который использует https://admin.goto.com , посетите наш сайт поддержки администраторов GoTo для получения помощи. Об этой задаче : Предупреждение: НЕ УДАЛЯЙТЕ 0.0.0.0 / 0 авторизация. По умолчанию этот IP-адрес отображается во всех списках доступа к сети, только с разрешениями PROV и ADMIN. Он настроен таким образом, чтобы разрешить автоматическую авторизацию сети, когда устройство настроено для GoToConnect, и разрешить администраторам доступ к порталу администрирования из любой сети.
Кроме того, мы настоятельно рекомендуем не изменять разрешения по умолчанию (только PROV и ADMIN) для 0.0.0.0/0 . Добавление разрешений REG к этому IP-адресу приведет к нарушению цели функции доступа к сети, поскольку это позволит любому пользователю подключаться из сети, независимо от того, является ли этот IP-адрес надежным или нет.Если эти разрешения удалены, то IP-адреса не будут авторизованы в процессе подготовки, и администраторы смогут получить доступ к порталу только из определенных перечисленных сетей. Организации, которые решили изменить это значение по умолчанию, несут ответственность за любые нарушения безопасности или мошеннические действия, которые могут произойти в результате.
  1. Войдите в систему со страницы https://my.jive.com/pbx.
  2. Щелкните Доступ к сети на левой боковой панели.

    Чтобы отменить доступ, щелкните сеть, которую хотите удалить, а затем выберите и подтвердите действие, нажав Удалить .

  3. Щелкните Добавить разрешение на доступ к сети .
  4. Введите IP-адрес в Network .
    1. Чтобы узнать свой IP-адрес, выполните поиск в Google по запросу «какой у меня IP-адрес».
    2. Чтобы добавить диапазон IP-адресов, отформатируйте сеть, включив в нее маску подсети. Например, 99.88.77.66/24 , где /24 — маска подсети.
  5. Выберите тип доступа к сети.
    Опция Описание
    REG Регистрация устройства — Позволяет совершать и принимать вызовы через эту сеть.
    PROV Device Provisioning — Позволяет устройствам выполнять подготовку с использованием этой сети (т. Е. Получать доступ к файлам конфигурации с серверов GoToConnect).
    СМИ Media Release — Когда обе конечные точки в вызове находятся в сетях с разрешениями Media, Media (RTP) будет подключаться напрямую, без маршрутизации через GoToConnect. Предупреждение:
    • МЕДИА можно включать только с помощью GoToConnect. В случае неправильной настройки ваши телефоны могут не работать до 24 часов после исправления ошибки.
    • MEDIA никогда не следует включать для сети 0.0.0.0/0 .
    АДМИНИСТРАТОР Администрирование портала — позволяет системным администраторам вносить изменения в систему, используя эту сеть.Если вы авторизуете 0.0.0.0/0 , администраторы могут получить доступ к системе из любой сети.
  6. Необязательно: Введите дату истечения срока действия для сети и / или комментарий , чтобы помочь идентифицировать сеть.
  7. Щелкните.
Что делать дальше : Совет: Чтобы изменить эти настройки, щелкните для сети, которую вы хотите изменить.Щелкните, чтобы сохранить изменения.

Создание политик обнаружения аномалий в Cloud App Security

  • 13 минут на чтение

В этой статье

Политики обнаружения аномалий

Microsoft Cloud App Security предоставляют готовые к использованию функции поведенческой аналитики пользователей и сущностей (UEBA) и машинного обучения (ML), так что вы с самого начала готовы запускать расширенное обнаружение угроз в своей облачной среде.Поскольку они включаются автоматически, новые политики обнаружения аномалий немедленно запускают процесс обнаружения и сопоставления результатов, ориентируясь на многочисленные поведенческие аномалии ваших пользователей, а также машин и устройств, подключенных к вашей сети. Кроме того, политики предоставляют больше данных из механизма обнаружения Cloud App Security, чтобы помочь вам ускорить процесс расследования и предотвратить текущие угрозы.

Политики обнаружения аномалий включаются автоматически, но Cloud App Security имеет начальный семидневный период обучения, в течение которого генерируются не все предупреждения об обнаружении аномалий.После этого, когда данные собираются из настроенных соединителей API, каждый сеанс сравнивается с активностью, когда пользователи были активны, IP-адресами, устройствами и т. Д., Обнаруженными за последний месяц, и оценкой риска этих действий. Имейте в виду, что получение данных из соединителей API может занять несколько часов. Эти обнаружения являются частью эвристического механизма обнаружения аномалий, который профилирует вашу среду и запускает предупреждения относительно базового уровня, который был получен по деятельности вашей организации.Эти обнаружения также используют алгоритмы машинного обучения, разработанные для профилирования пользователей и шаблона входа в систему, чтобы уменьшить количество ложных срабатываний.

Аномалии обнаруживаются путем сканирования активности пользователей. Риск оценивается по более чем 30 различным индикаторам риска, сгруппированным по факторам риска следующим образом:

  • Рискованный IP-адрес
  • Ошибки входа в систему
  • Действия администратора
  • Неактивные счета
  • Место нахождения
  • Невозможное путешествие
  • Устройство и пользовательский агент
  • Уровень активности

На основании результатов политики срабатывают предупреждения системы безопасности.Cloud App Security просматривает каждый сеанс пользователя в вашем облаке и предупреждает вас, когда происходит что-то, что отличается от базового уровня вашей организации или от обычной активности пользователя.

В дополнение к встроенным оповещениям Cloud App Security вы также получите следующие оповещения об обнаружении на основе информации, полученной от Azure Active Directory (AD) Identity Protection:

Эти политики появятся на странице политик Cloud App Security и могут быть включены или отключены.

Политики обнаружения аномалий

Вы можете увидеть политики обнаружения аномалий на портале, щелкнув Control , затем Policies .Выберите Политика обнаружения аномалий в качестве типа политики.

Доступны следующие политики обнаружения аномалий:

Невозможное путешествие

  • Это обнаружение идентифицирует два действия пользователя (в одном или нескольких сеансах), происходящие из географически удаленных мест в течение периода времени, меньшего, чем время, которое потребовалось бы пользователю, чтобы переместиться из первого места во второе, указывая на то, что другое пользователь использует те же учетные данные.В этом обнаружении используется алгоритм машинного обучения, который игнорирует очевидные «ложные срабатывания», способствующие невозможным условиям путешествия, такие как VPN и местоположения, регулярно используемые другими пользователями в организации. Обнаружение имеет начальный период обучения в семь дней, в течение которого он изучает модель активности нового пользователя. Обнаружение невозможного перемещения выявляет необычные и невозможные действия пользователя между двумя местоположениями. Действия должны быть достаточно необычными, чтобы их можно было считать индикатором компрометации и достойными предупреждения.Чтобы это работало, логика обнаружения включает различные уровни подавления для решения сценариев, которые могут вызвать ложное срабатывание, например, действия VPN. Ползунок чувствительности позволяет влиять на алгоритм и определять, насколько строгой является логика обнаружения. Чем выше уровень чувствительности, тем меньше действий будет подавляться в рамках логики обнаружения. Таким образом, вы можете адаптировать обнаружение в соответствии с вашими потребностями в покрытии и целевым значением SNR.

    Примечание

    • Когда IP-адреса на обеих сторонах пути считаются безопасными, перемещение считается надежным и исключается из срабатывания обнаружения невозможного перемещения.Например, обе стороны считаются безопасными, если они помечены как корпоративные. Однако, если IP-адрес только одной стороны пути считается безопасным, обнаружение срабатывает как обычно.
    • Местоположение рассчитывается на уровне страны. Это означает, что не будет предупреждений о двух действиях, происходящих в одной и той же стране или в соседних странах.

Активность из редко встречающейся страны

  • Это обнаружение учитывает прошлые местоположения активности, чтобы определить новые и нечастые местоположения.Механизм обнаружения аномалий хранит информацию о предыдущих местоположениях, используемых пользователями в организации. Предупреждение запускается, когда действие происходит из места, которое не было в последнее время или никогда не посещалось каким-либо пользователем в организации.

Обнаружение вредоносных программ

  • Это обнаружение идентифицирует вредоносные файлы в вашем облачном хранилище, будь то из приложений Microsoft или сторонних приложений. Microsoft Cloud App Security использует аналитику угроз Microsoft, чтобы определить, связаны ли определенные файлы с известными вредоносными атаками и являются ли они потенциально вредоносными.Эта встроенная политика по умолчанию отключена. Не каждый файл сканируется, но для поиска потенциально опасных файлов используются эвристические методы. После обнаружения файлов вы можете увидеть список из зараженных файлов . Щелкните имя файла вредоносного ПО в ящике для файлов, чтобы открыть отчет о вредоносном ПО, который предоставит вам информацию о типе вредоносного ПО, которым заражен файл.

    Вы можете использовать это обнаружение в реальном времени с помощью политик сеанса для управления выгрузкой и скачиванием файлов.

    Примечание

    Cloud App Security поддерживает обнаружение вредоносных программ для следующих приложений:

    • Ящик
    • Dropbox
    • Google Workspace
    • Office 365 (требуется действующая лицензия для Microsoft Defender для Office 365 P1)

Активность с анонимных IP-адресов

  • Это обнаружение определяет, что пользователи были активны с IP-адреса, который был идентифицирован как IP-адрес анонимного прокси. Эти прокси-серверы используются людьми, которые хотят скрыть IP-адрес своего устройства, и могут быть использованы в злонамеренных целях.В этом обнаружении используется алгоритм машинного обучения, который сокращает количество «ложных срабатываний», таких как неверно помеченные IP-адреса, которые широко используются пользователями в организации.

Активность программ-вымогателей

  • Cloud App Security расширил возможности обнаружения программ-вымогателей за счет обнаружения аномалий, чтобы обеспечить более полное покрытие от сложных атак программ-вымогателей. Используя наш опыт исследований в области безопасности для выявления поведенческих моделей, отражающих активность программ-вымогателей, Cloud App Security обеспечивает целостную и надежную защиту.Если Cloud App Security определяет, например, высокую скорость загрузки файлов или действий по удалению файлов, это может представлять собой неблагоприятный процесс шифрования. Эти данные собираются в журналах, полученных от подключенных API-интерфейсов, а затем объединяются с изученными моделями поведения и аналитическими данными об угрозах, например, известными расширениями программ-вымогателей. Дополнительные сведения о том, как Cloud App Security обнаруживает программы-вымогатели, см. В разделе Защита организации от программ-вымогателей.

Действия, выполняемые пользователем, прерванным

  • Это обнаружение позволяет определить, когда уволенный сотрудник продолжает выполнять действия в ваших приложениях SaaS.Поскольку данные показывают, что наибольший риск инсайдерской угрозы исходит от сотрудников, уволившихся из-за плохих отношений, важно следить за действиями уволенных сотрудников на счетах. Иногда, когда сотрудники уходят из компании, их учетные записи отключаются от корпоративных приложений, но во многих случаях они все еще сохраняют доступ к определенным корпоративным ресурсам. Это даже более важно при рассмотрении привилегированных учетных записей, поскольку потенциальный ущерб, который может нанести бывший администратор, по своей сути больше. Это обнаружение использует возможность Cloud App Security отслеживать поведение пользователей в приложениях, позволяя идентифицировать регулярную активность пользователя, факт закрытия учетной записи и фактическую активность в других приложениях.Например, сотрудник, учетная запись Azure AD которого была уволена, но все еще имеет доступ к корпоративной инфраструктуре AWS, может нанести крупномасштабный ущерб.

Обнаружение ищет пользователей, учетная запись которых была прекращена в Azure AD, но по-прежнему выполняет действия на других платформах, таких как AWS или Salesforce. Это особенно актуально для пользователей, которые используют другую учетную запись (не свою основную учетную запись единого входа) для управления ресурсами, поскольку эти учетные записи часто не закрываются, когда пользователь покидает компанию.

Активность с подозрительных IP-адресов

  • Это обнаружение определяет, что пользователи были активны с IP-адреса, определенного Microsoft Threat Intelligence как опасный. Эти IP-адреса участвуют в злонамеренных действиях, таких как командный блок ботнета, и могут указывать на взломанную учетную запись. В этом обнаружении используется алгоритм машинного обучения, который сокращает количество «ложных срабатываний», таких как неверно помеченные IP-адреса, которые широко используются пользователями в организации.

Подозрительная пересылка входящих сообщений

  • Это обнаружение ищет подозрительные правила пересылки электронной почты, например, если пользователь создал правило для папки «Входящие», которое пересылает копии всех писем на внешний адрес.

Примечание

Cloud App Security предупреждает вас только о каждом правиле переадресации, которое определено как подозрительное, исходя из типичного поведения пользователя.

Правила манипулирования подозрительными почтовыми ящиками

  • Это обнаружение профилей вашей среды и запускает предупреждения, когда подозрительные правила, удаляющие или перемещающие сообщения или папки, устанавливаются в почтовом ящике пользователя. Это может указывать на то, что учетная запись пользователя скомпрометирована, сообщения намеренно скрыты и что почтовый ящик используется для распространения спама или вредоносных программ в вашей организации.

Подозрительные действия по удалению писем (предварительная версия)

  • Эта политика профилирует вашу среду и запускает предупреждения, когда пользователь выполняет подозрительные действия по удалению электронной почты в одном сеансе. Эта политика может указывать на то, что почтовые ящики пользователя могут быть скомпрометированы потенциальными векторами атаки, такими как командная связь (C & C / C2) по электронной почте.

Примечание

Cloud App Security интегрируется с Microsoft Defender для Office 365 для обеспечения защиты Exchange в Интернете, включая детонацию URL-адресов, защиту от вредоносных программ и многое другое.После включения Защитника для Office 365 вы начнете видеть предупреждения в журнале активности Cloud App Security.

Подозрительные действия по загрузке файла приложения OAuth

  • Сканирует приложения OAuth, подключенные к вашей среде, и запускает предупреждение, когда приложение загружает несколько файлов из Microsoft SharePoint или Microsoft OneDrive необычным для пользователя образом. Это может указывать на то, что учетная запись пользователя взломана.

Необычные действия (со стороны пользователя)

Эти обнаружения идентифицируют пользователей, которые выполняют:

  • Необычная загрузка нескольких файлов
  • Необычные действия по обмену файлами
  • Необычные действия при удалении файлов
  • Необычные действия, связанные с выдачей себя за другое лицо
  • Необычная административная деятельность
  • Необычные действия по совместному использованию отчетов Power BI (предварительная версия)
  • Необычные действия по созданию нескольких виртуальных машин (предварительная версия)
  • Необычные действия по удалению нескольких хранилищ (предварительная версия)
  • Необычный регион для облачного ресурса (превью)
  • Необычный доступ к файлу

Эти политики ищут действия в рамках одного сеанса относительно полученного базового уровня, что может указывать на попытку взлома.Эти обнаружения используют алгоритм машинного обучения, который профилирует шаблон входа пользователей в систему и снижает количество ложных срабатываний. Эти обнаружения являются частью эвристического механизма обнаружения аномалий, который профилирует вашу среду и запускает предупреждения относительно базового уровня, который был получен по деятельности вашей организации.

Несколько неудачных попыток входа в систему

  • Это обнаружение идентифицирует пользователей, которые потерпели неудачу несколько попыток входа в систему в одном сеансе по отношению к полученному базовому уровню, что может указывать на попытку взлома.

Кража данных в несанкционированные приложения

  • Эта политика автоматически включается, чтобы предупреждать вас, когда пользователь или IP-адрес использует приложение, которое не санкционировано для выполнения действий, напоминающих попытку кражи информации из вашей организации.

Операции по удалению нескольких ВМ

  • Эта политика профилирует вашу среду и запускает предупреждения, когда пользователи удаляют несколько виртуальных машин за один сеанс, относительно базового уровня в вашей организации.Это может указывать на попытку взлома.

Включить автоматическое управление

Вы можете включить автоматические действия по исправлению для предупреждений, генерируемых политиками обнаружения аномалий.

  1. Щелкните имя политики обнаружения на странице Политика .
  2. В открывшемся окне Изменить политику обнаружения аномалий в разделе Governance установите необходимые действия по исправлению для каждого подключенного приложения или для всех приложений.
  3. Нажмите Обновить .

Настройка политик обнаружения аномалий

Чтобы повлиять на механизм обнаружения аномалий для подавления или отображения предупреждений в соответствии с вашими предпочтениями:

  • В политике «Невозможное путешествие» вы можете установить ползунок чувствительности для определения уровня аномального поведения, необходимого перед срабатыванием предупреждения. Например, если вы установите его на низкий уровень, он подавит предупреждения о невозможном путешествии из общих местоположений пользователя, а если вы установите его на высокий уровень, он будет отображать такие оповещения.Вы можете выбрать один из следующих уровней чувствительности:

    • Низкий : подавление системы, клиента и пользователя

    • Средний : Системные и пользовательские подавления

    • Высокая : только системные ограничения

      Где:

      Тип подавления Описание
      Система Встроенные обнаружения, которые всегда подавляются.
      Арендатор Общие действия, основанные на предыдущей активности арендатора. Например, подавление действий от провайдера, о котором ранее в вашей организации было предупреждено.
      Пользователь Общие действия, основанные на предыдущей активности конкретного пользователя. Например, подавление действий из места, которое обычно используется пользователем.
  • Вы также можете настроить, должны ли предупреждения об активности из нечастой страны / региона, анонимных IP-адресов, подозрительных IP-адресов и невозможности путешествий анализировать как неудачные, так и успешные входы в систему или только успешные входы в систему.

Примечание

По умолчанию устаревшие протоколы входа, такие как те, которые не используют многофакторную аутентификацию (например, WS-Trust), не контролируются политикой невозможных поездок. Если ваша организация использует устаревшие протоколы, чтобы не пропустить соответствующие действия, отредактируйте политику и в разделе Расширенная конфигурация установите Анализировать действия входа с на Все входы .

Политика обнаружения аномалий области

Каждая политика обнаружения аномалий может иметь независимую область действия, чтобы она применялась только к пользователям и группам, которых вы хотите включить или исключить из политики.Например, вы можете настроить Activity from нечастое обнаружение округа, чтобы игнорировать конкретного пользователя, который часто путешествует.

Для области действия политики обнаружения аномалий:

  1. Щелкните Control > Policies и установите для фильтра Type значение Политика обнаружения аномалий .

  2. Щелкните политику, область действия которой требуется.

  3. В разделе Область действия измените значение раскрывающегося списка с значения по умолчанию Все пользователи и группы на Определенные пользователи и группы .

  4. Выберите Включить , чтобы указать пользователей и группы, к которым будет применяться эта политика. Любой пользователь или группа, не выбранные здесь, не будут считаться угрозой и не будут генерировать предупреждение.

  5. Выберите Исключить , чтобы указать пользователей, к которым эта политика не применяется. Любой выбранный здесь пользователь не будет считаться угрозой и не будет генерировать предупреждение, даже если он является членом групп, выбранных в соответствии с Включить .

Оповещения об обнаружении аномалии сортировки

Вы можете быстро отсортировать различные предупреждения, вызванные новыми политиками обнаружения аномалий, и решить, о каких из них следует позаботиться в первую очередь.Для этого вам нужен контекст для предупреждения, чтобы вы могли видеть более широкую картину и понимать, действительно ли происходит что-то вредоносное.

  1. В журнале действий вы можете открыть действие для отображения панели действий. Щелкните User , чтобы просмотреть вкладку с информацией о пользователях. Эта вкладка содержит такую ​​информацию, как количество предупреждений, действия и место подключения, что важно для расследования.

  2. Это позволяет понять, какие подозрительные действия выполнял пользователь, и получить более глубокую уверенность в том, была ли учетная запись взломана.Например, предупреждение о нескольких неудачных попытках входа в систему действительно может быть подозрительным и может указывать на потенциальную атаку методом грубой силы, но это также может быть неправильная конфигурация приложения, из-за чего предупреждение может быть положительным. Однако, если вы видите предупреждение о нескольких неудачных попытках входа в систему с дополнительными подозрительными действиями, то вероятность взлома учетной записи выше. В приведенном ниже примере вы можете видеть, что за предупреждением «Несколько неудачных попыток входа в систему» ​​последовало предупреждение «Активность» с IP-адреса TOR и «Невозможная командировочная активность» , которые сами по себе являются сильными индикаторами компрометации (IOC).Если это не было достаточно подозрительным, то вы можете увидеть, что тот же пользователь выполнил действие массовой загрузки , что часто является индикатором того, что злоумышленник выполняет кражу данных.

  3. Для файлов, зараженных вредоносным ПО, после обнаружения файлов вы можете просмотреть список из зараженных файлов . Щелкните имя файла вредоносного ПО в ящике для файлов, чтобы открыть отчет о вредоносном ПО, который предоставит вам информацию о типе вредоносного ПО, которым заражен файл.

Следующие шаги

Если у вас возникнут проблемы, мы вам поможем. Чтобы получить помощь или поддержку по проблеме с продуктом, откройте заявку в службу поддержки.

Cloud App Security: оповещения об обнаружении аномалий, руководство по расследованию

  • 34 минуты на чтение

В этой статье

Microsoft Cloud App Security обеспечивает обнаружение безопасности и оповещения о злонамеренных действиях.Цель этого руководства — предоставить вам общую и практическую информацию о каждом предупреждении, чтобы помочь вам в выполнении ваших задач по расследованию и устранению неисправностей. В это руководство включена общая информация об условиях срабатывания предупреждений. Однако важно отметить, что, поскольку обнаружение аномалий по своей природе недетерминировано, они срабатывают только тогда, когда есть поведение, которое отклоняется от нормы. Наконец, некоторые предупреждения могут находиться в режиме предварительного просмотра, поэтому регулярно просматривайте официальную документацию для получения обновленного статуса предупреждений.

MITRE ATT & CK

Чтобы объяснить и упростить отображение взаимосвязи между предупреждениями Cloud App Security и знакомой матрицей MITER ATT & CK, мы классифицировали предупреждения по их соответствующей тактике MITER ATT & CK. Этот дополнительный справочник упрощает понимание метода предполагаемых атак, который может использоваться при срабатывании предупреждения Cloud App Security.

В этом руководстве представлена ​​информация об исследовании и устранении предупреждений Cloud App Security в следующих категориях.

Классификация оповещений о безопасности

После тщательного расследования все оповещения Cloud App Security можно отнести к одному из следующих типов активности:

  • Истинно положительный (TP) : предупреждение о подтвержденной вредоносной активности.
  • Доброкачественный истинный положительный результат (B-TP) : предупреждение о подозрительной, но не вредоносной активности, такой как тест на проникновение или другое санкционированное подозрительное действие.
  • Ложное срабатывание (FP) : предупреждение о не вредоносной активности.

Действия по общему расследованию

Вы должны использовать следующие общие рекомендации при исследовании любого типа предупреждений, чтобы получить более четкое представление о потенциальной угрозе, прежде чем применять рекомендованное действие.

  • Просмотрите рейтинг приоритета расследования пользователя и сравните его с остальной частью организации. Это поможет вам определить, какие пользователи в вашей организации представляют наибольший риск.
  • Если вы идентифицировали TP , просмотрите все действия пользователя, чтобы понять влияние.
  • Просмотрите все действия пользователей на предмет наличия других индикаторов взлома и изучите источник и масштабы воздействия. Например, просмотрите следующую информацию об устройстве пользователя и сравните с известной информацией об устройстве:
    • Операционная система и версия
    • Браузер и версия
    • IP-адрес и местонахождение

Оповещения о первом доступе

В этом разделе описаны предупреждения, указывающие на то, что злоумышленник может попытаться проникнуть в вашу организацию.

Активность с анонимного IP-адреса

Описание

Действия с IP-адреса, который был идентифицирован как IP-адрес анонимного прокси-сервера Microsoft Threat Intelligence или вашей организацией. Эти прокси-серверы могут использоваться для сокрытия IP-адреса устройства и могут использоваться для злонамеренных действий.

TP , B-TP или FP ?

Это обнаружение использует алгоритм машинного обучения, который сокращает количество инцидентов B-TP , таких как неправильно помеченные IP-адреса, которые широко используются пользователями в организации.

  1. TP : если вы можете подтвердить, что действие было выполнено с анонимного IP-адреса или IP-адреса TOR.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. B-TP : Если известно, что пользователь использует анонимные IP-адреса в рамках своих обязанностей. Например, когда аналитик безопасности проводит тесты безопасности или проникновения от имени организации.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  • Просмотрите все действия пользователей и предупреждения на предмет дополнительных индикаторов взлома. Например, если за предупреждением последовало другое подозрительное предупреждение, такое как необычная загрузка файла (пользователем) или предупреждение о пересылке подозрительных входящих сообщений, это часто указывает на то, что злоумышленник пытается украсть данные.

Активность из редко встречающейся страны

Действия из страны / региона, которые могут указывать на вредоносную активность.Эта политика профилирует вашу среду и запускает предупреждения при обнаружении активности из местоположения, которое не было в последнее время или никогда не посещалось каким-либо пользователем в организации.

По умолчанию политика настроена на включение только успешных действий входа в систему, но может быть настроена для включения любых действий входа в систему. Политика может быть дополнительно ограничена подмножеством пользователей или может исключать пользователей, которые, как известно, путешествуют в удаленные места.

Срок обучения

Для обнаружения аномальных местоположений требуется начальный период обучения продолжительностью семь дней, в течение которого предупреждения не срабатывают для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие :

    1. Приостановите действия пользователя, сбросьте его пароль и определите подходящее время для безопасного повторного включения учетной записи.
    2. Необязательно: создайте сценарий воспроизведения с помощью Power Automate, чтобы связаться с пользователями, которые подключаются из нечастых мест, и их менеджерами, чтобы проверить их действия.
  2. B-TP : если известно, что пользователь находится в этом месте. Например, когда пользователь часто путешествует и в данный момент находится в указанном месте.

    Рекомендуемое действие :

    1. Закройте предупреждение и измените политику, чтобы исключить пользователя.
    2. Создайте группу пользователей для частых путешественников, импортируйте группу в Cloud App Security и исключите пользователей из этого предупреждения
    3. Необязательно: создайте сценарий воспроизведения с помощью Power Automate, чтобы связаться с пользователями, которые подключаются из нечастых мест, и их менеджерами, чтобы проверить их действия.

Определите масштаб нарушения

  • Проверьте, какой ресурс мог быть взломан, например, потенциальные загрузки данных.

Активность с подозрительных IP-адресов

Активность с IP-адреса, который был определен Microsoft Threat Intelligence или вашей организацией как опасный. Эти IP-адреса были идентифицированы как участвующие в злонамеренных действиях, таких как командование и управление ботнетом (C&C), и могут указывать на взломанную учетную запись.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. B-TP : Если известно, что пользователь использует IP-адрес в рамках своих обязанностей. Например, когда аналитик безопасности проводит тесты безопасности или проникновения от имени организации.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите журнал активности и найдите действия с того же IP-адреса.
  2. Проверьте, какой ресурс мог быть скомпрометирован, например, возможная загрузка данных или административные изменения.
  3. Создайте группу для аналитиков безопасности, добровольно запускающих эти предупреждения, и исключите их из политики.

Невозможное путешествие

Активность одного и того же пользователя в разных местоположениях в течение периода времени, который короче ожидаемого времени в пути между двумя местоположениями.Это может указывать на нарушение учетных данных, однако также возможно, что фактическое местоположение пользователя замаскировано, например, с помощью VPN.

Для повышения точности и предупреждения только при наличии явного признака нарушения Cloud App Security устанавливает базовый уровень для каждого пользователя в организации и будет предупреждать только при обнаружении необычного поведения. Политика невозможных поездок может быть адаптирована к вашим требованиям.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

Это обнаружение использует алгоритм машинного обучения, который игнорирует очевидные условия B-TP , например, когда IP-адреса на обеих сторонах пути считаются безопасными, перемещение считается надежным и исключается из срабатывания обнаружения невозможного перемещения. Например, обе стороны считаются безопасными, если они помечены как корпоративные. Однако, если IP-адрес только одной стороны пути считается безопасным, обнаружение срабатывает как обычно.

  1. TP : Если вы можете подтвердить, что местоположение в предупреждении о невозможном путешествии маловероятно для пользователя.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP (Незаметное путешествие пользователя): если вы можете подтвердить, что пользователь недавно совершил поездку в пункт назначения, указанный в предупреждении. Например, если телефон пользователя, находящийся в режиме полета, остается подключенным к таким службам, как Exchange Online, в вашей корпоративной сети во время поездки в другое место.Когда пользователь прибывает в новое место, телефон подключается к Exchange Online, вызывая предупреждение о невозможности путешествия.

    Рекомендуемое действие : отклонить предупреждение.

  3. FP (VPN без тегов): если вы можете подтвердить, что диапазон IP-адресов принадлежит санкционированной VPN.

    Рекомендуемое действие : отклоните предупреждение и добавьте диапазон IP-адресов VPN в Cloud App Security, а затем используйте его для пометки диапазона IP-адресов VPN.

Определите масштаб нарушения

  1. Просмотрите журнал активности, чтобы узнать об аналогичных действиях в том же месте и IP-адресе.
  2. Если вы видите, что пользователь выполнил другие опасные действия, такие как загрузка большого объема файлов из нового места, это будет серьезным признаком возможной компрометации.
  3. Добавьте корпоративные VPN и диапазоны IP-адресов.
  4. Создайте playbook с помощью Power Automate и свяжитесь с менеджером пользователя, чтобы узнать, законно ли он путешествует.
  5. Рассмотрите возможность создания базы данных известных путешественников, позволяющей получать самые свежие отчеты о командировках организации, и использовать ее для перекрестных ссылок на командировочные операции.

Имя приложения OAuth, вводящее в заблуждение

Это обнаружение идентифицирует приложения с символами, такими как иностранные буквы, которые напоминают латинские буквы. Это может указывать на попытку замаскировать вредоносное приложение под известное и надежное приложение, чтобы злоумышленники могли обманом заставить пользователей загрузить свое вредоносное приложение.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что название приложения вводит в заблуждение.

    Рекомендуемое действие : проверьте уровень разрешений, запрашиваемых этим приложением, и какие пользователи предоставили доступ. На основании вашего расследования вы можете запретить доступ к этому приложению.

Чтобы запретить доступ к приложению, на странице приложений OAuth в строке, в которой отображается приложение, которое вы хотите заблокировать, щелкните значок запрета. — Вы можете указать, хотите ли вы сообщить пользователям, что установленное и авторизованное приложение заблокировано. Уведомление позволяет пользователям узнать, что приложение будет отключено, и у них не будет доступа к подключенному приложению.Если вы не хотите, чтобы они знали, снимите флажок Уведомлять пользователей, предоставивших доступ к этому запрещенному приложению в диалоговом окне. — Рекомендуется сообщить пользователям приложения, что их приложение будет запрещено использовать.

  1. FP : Если вы хотите подтвердить, что приложение имеет вводящее в заблуждение название, но имеет законное коммерческое использование в организации.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

Название издателя, вводящее в заблуждение, для приложения OAuth

Это обнаружение идентифицирует приложения с символами, такими как иностранные буквы, которые напоминают латинские буквы.Это может указывать на попытку замаскировать вредоносное приложение под известное и надежное приложение, чтобы злоумышленники могли обманом заставить пользователей загрузить свое вредоносное приложение.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что приложение имеет вводящее в заблуждение имя издателя.

    Рекомендуемое действие : проверьте уровень разрешений, запрашиваемых этим приложением, и какие пользователи предоставили доступ. На основании вашего расследования вы можете запретить доступ к этому приложению.

  2. FP : Если вы хотите подтвердить, что приложение имеет вводящее в заблуждение имя издателя, но является законным издателем.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. На странице приложений OAuth щелкните приложение, чтобы открыть панель приложений , а затем щелкните Связанное действие . Откроется страница журнала активности , отфильтрованная по действиям, выполняемым приложением.Имейте в виду, что некоторые приложения выполняют действия, которые зарегистрированы как выполненные пользователем. Эти действия автоматически отфильтровываются из результатов в журнале действий. Для дальнейшего исследования с использованием журнала активности см. Журнал активности.
  2. Если вы подозреваете, что приложение является подозрительным, мы рекомендуем вам узнать название приложения и его издателя в разных магазинах приложений. Проверяя магазины приложений, сосредоточьтесь на следующих типах приложений:
    • Приложения с небольшим количеством загрузок.
    • Приложения с низким рейтингом или плохими комментариями.
    • Приложения с подозрительным издателем или веб-сайтом.
    • Приложения, которые не обновлялись в последнее время. Это может означать, что приложение больше не поддерживается.
    • Приложения с несущественными разрешениями. Это может указывать на то, что приложение рискованно.
  3. Если вы все еще подозреваете, что приложение является подозрительным, вы можете узнать имя приложения, издателя и URL-адрес в Интернете.

Предупреждения о выполнении

В этом разделе описаны предупреждения, указывающие на то, что злоумышленник может попытаться запустить вредоносный код в вашей организации.

Действия по удалению нескольких хранилищ

Действия в одном сеансе, указывающие на то, что пользователь выполнил необычное количество удалений облачного хранилища или базы данных из таких ресурсов, как BLOB-объекты Azure, сегменты AWS S3 или Cosmos DB, по сравнению с изученным базовым уровнем. Это может указывать на попытку взлома вашей организации.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : Если вы хотите подтвердить, что удаление было несанкционированным.

    Рекомендуемое действие : приостановить пользователя, сбросить его пароль и просканировать все устройства на наличие вредоносных угроз. Изучите всю активность пользователей на предмет наличия других индикаторов компрометации и исследуйте масштаб воздействия.

  2. FP : Если после расследования вы можете подтвердить, что администратор был уполномочен выполнять эти действия по удалению.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Свяжитесь с пользователем и подтвердите действие.
  2. Просмотрите журнал активности на предмет других индикаторов взлома и узнайте, кто внес изменения.
  3. Просмотрите действия этого пользователя на предмет изменений в других службах.

Действия по созданию нескольких виртуальных машин

Действия в одном сеансе, указывающие на то, что пользователь выполнил необычное количество действий по созданию виртуальной машины по сравнению с изученным базовым уровнем.Создание нескольких виртуальных машин в взломанной облачной инфраструктуре может указывать на попытку запустить операции криптодобычи изнутри вашей организации.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

Для повышения точности и предупреждения только при наличии явного признака нарушения, это обнаружение устанавливает базовый уровень для каждой среды в организации, чтобы уменьшить количество инцидентов B-TP , например, когда администратор законно создал больше виртуальных машин, чем установленный базовый уровень, и предупреждать только при обнаружении необычного поведения.

  • TP : Если вы можете подтвердить, что действия по созданию не были выполнены законным пользователем.

    Рекомендуемое действие : приостановить пользователя, сбросить его пароль и просканировать все устройства на наличие вредоносных угроз. Изучите всю активность пользователей на предмет наличия других индикаторов компрометации и исследуйте масштаб воздействия. Кроме того, свяжитесь с пользователем, подтвердите его законные действия, а затем убедитесь, что вы отключили или удалили все скомпрометированные виртуальные машины.

  • B-TP : Если после расследования вы можете подтвердить, что администратор был уполномочен выполнять эти действия по созданию.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просматривайте все действия пользователей на предмет наличия других индикаторов взлома.
  2. Просмотрите ресурсы, созданные или измененные пользователем, и убедитесь, что они соответствуют политикам вашей организации.

Подозрительное создание для облачного региона (предварительная версия)

Действия, указывающие на то, что пользователь выполнил необычное действие по созданию ресурса в необычном регионе AWS по сравнению с изученным базовым уровнем.Создание ресурсов в необычных облачных регионах может указывать на попытку выполнения злонамеренных действий, таких как операции криптодобычи, внутри вашей организации.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

Для повышения точности и предупреждения только при наличии явного признака нарушения, это обнаружение устанавливает базовый уровень для каждой среды в организации, чтобы уменьшить количество инцидентов B-TP .

  • TP : Если вы можете подтвердить, что действия по созданию не были выполнены законным пользователем.

    Рекомендуемое действие : приостановить пользователя, сбросить его пароль и просканировать все устройства на наличие вредоносных угроз. Изучите всю активность пользователей на предмет наличия других индикаторов компрометации и исследуйте масштаб воздействия. Кроме того, свяжитесь с пользователем, подтвердите его законные действия, а затем убедитесь, что вы отключили или удалили все скомпрометированные облачные ресурсы.

  • B-TP : Если после расследования вы можете подтвердить, что администратор был уполномочен выполнять эти действия по созданию.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просматривайте все действия пользователей на предмет наличия других индикаторов взлома.
  2. Просмотрите созданные ресурсы и убедитесь, что они соответствуют политикам вашей организации.

Предупреждения о постоянстве

В этом разделе описаны предупреждения, указывающие на то, что злоумышленник может попытаться сохранить свои позиции в вашей организации.

Действия, выполняемые пользователем, прерванным

Действия, выполняемые уволенным пользователем, могут указывать на то, что уволенный сотрудник, у которого все еще есть доступ к корпоративным ресурсам, пытается выполнить злонамеренное действие. Cloud App Security профилирует пользователей в организации и запускает оповещение, когда прекращенный пользователь выполняет действие.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что прерванный пользователь по-прежнему имеет доступ к определенным корпоративным ресурсам и выполняет действия.

    Рекомендуемое действие : Отключить пользователя.

  2. B-TP : Если вы можете определить, что пользователь был временно отключен или был удален и повторно зарегистрирован.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Перекрестные ссылки на записи HR, чтобы подтвердить, что пользователь уволен.
  2. Проверьте наличие учетной записи пользователя Azure Active Directory (Azure AD).

    Примечание

    При использовании Azure AD Connect проверьте локальный объект Active Directory и подтвердите успешный цикл синхронизации.

  3. Определите все приложения, к которым у удаленного пользователя был доступ, и спустите учетные записи.
  4. Обновить процедуры вывода из эксплуатации.

Подозрительное изменение службы ведения журналов CloudTrail

Действия в одном сеансе, указывающие на то, что пользователь внес подозрительные изменения в службу ведения журналов AWS CloudTrail. Это может указывать на попытку взлома вашей организации. При отключении CloudTrail рабочие изменения больше не регистрируются. Злоумышленник может выполнять вредоносные действия, избегая события аудита CloudTrail, например изменять сегмент S3 с частного на общедоступный.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : приостановить пользователя, сбросить его пароль и отменить действие CloudTrail.

  2. FP : Если вы можете подтвердить, что пользователь законно отключил службу CloudTrail.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите журнал активности на предмет других индикаторов взлома и узнайте, кто внес изменения в службу CloudTrail.
  2. Необязательно: создайте сценарий воспроизведения с помощью Power Automate, чтобы связываться с пользователями и их руководителями, чтобы проверить их действия.

Подозрительные действия по удалению писем (пользователем)

Действия в одном сеансе, указывающие на то, что пользователь выполнил подозрительные удаления электронной почты.Это может указывать на попытку взлома вашей организации, например, попытку злоумышленников замаскировать операции, удалив электронные письма, связанные со спамом.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP : Если вы можете подтвердить, что пользователь законно создал правило для удаления сообщений.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

Правило манипулирования подозрительной почтой

Действия, указывающие на то, что злоумышленник получил доступ к почтовому ящику пользователя и создал подозрительное правило. Правила манипуляции, такие как удаление или перемещение сообщений или папок из почтового ящика пользователя, могут быть попыткой кражи информации из вашей организации. Точно так же они могут указывать на попытку манипулировать информацией, которую видит пользователь, или использовать свой почтовый ящик для распространения спама, фишинговых писем или вредоносных программ.Cloud App Security профилирует вашу среду и запускает оповещения, когда в почтовом ящике пользователя обнаруживаются подозрительные правила манипулирования почтовыми ящиками. Это может указывать на то, что учетная запись пользователя взломана.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что было создано вредоносное правило для папки «Входящие» и учетная запись была взломана.

    Рекомендуемое действие : приостановить пользователя, сбросить его пароль и удалить правило переадресации.

  2. FP : Если вы можете подтвердить, что пользователь законно создал правило.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите все действия пользователей на предмет дополнительных индикаторов взлома, таких как предупреждение о пересылке подозрительных входящих сообщений, за которым следует предупреждение о невозможности поездки. Искать:
    • Новые правила пересылки SMTP.
    • Новые правила для папки «Входящие», такие как «удалить все», «переместить сообщения в другую папку» или правила с неясными соглашениями об именах, например «…».
  2. Соберите IP-адрес и информацию о местоположении для действия.
  3. Просмотрите действия, выполняемые с IP-адреса, использованного для создания правила для обнаружения других скомпрометированных пользователей.

Оповещения о повышении привилегий

В этом разделе описаны предупреждения, указывающие на то, что злоумышленник может попытаться получить разрешения более высокого уровня в вашей организации.

Необычная административная деятельность (со стороны пользователя)

Действия, указывающие на то, что злоумышленник взломал учетную запись пользователя и выполнил административные действия, которые не являются обычными для этого пользователя.Например, злоумышленник может попытаться изменить настройки безопасности для пользователя, что относительно редко встречается для обычного пользователя. Cloud App Security создает базовый уровень на основе поведения пользователя и запускает предупреждение при обнаружении необычного поведения.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным администратором.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP : Если вы можете подтвердить, что администратор законно выполнил необычный объем административных действий.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите все действия пользователей на предмет дополнительных индикаторов взлома, таких как Пересылка подозрительных входящих сообщений или Невозможное путешествие.
  2. Просмотрите другие изменения конфигурации, например создание учетной записи пользователя, которая может использоваться для сохранения.

Оповещения о доступе к учетным данным

В этом разделе описаны предупреждения, указывающие на то, что злоумышленник может попытаться украсть имена учетных записей и пароли из вашей организации.

Несколько неудачных попыток входа в систему

Неудачные попытки входа в систему могут указывать на попытку взлома учетной записи. Однако неудачные попытки входа в систему также могут быть нормальным явлением.Например, когда пользователь по ошибке ввел неверный пароль. Чтобы обеспечить точность и оповещение только при наличии явного признака попытки взлома, Cloud App Security устанавливает базовые параметры входа в систему для каждого пользователя в организации и будет предупреждать только при обнаружении необычного поведения.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

Эта политика основана на изучении нормального поведения пользователя при входе в систему. При обнаружении отклонения от нормы срабатывает оповещение. Если обнаружение начинает видеть, что такое же поведение продолжается, предупреждение возникает только один раз.

  1. TP (сбой MFA): если вы можете подтвердить, что MFA работает правильно, это может быть признаком попытки грубой силы.

    Рекомендуемые действия :

    1. Приостановите пользователя, отметьте его как взломанного и сбросьте его пароль.
    2. Найдите приложение, выполнившее неудачную аутентификацию, и измените его конфигурацию.
    3. Ищите других пользователей, вошедших в систему во время действия, потому что они также могут быть скомпрометированы. Приостановите пользователя, отметьте его как взломанного и сбросьте его пароль.
  2. B-TP (сбой MFA): если вы можете подтвердить, что предупреждение вызвано проблемой с MFA.

    Рекомендуемое действие : Создайте playbook с помощью Power Automate, чтобы связаться с пользователем и проверить, есть ли у него проблемы с MFA.

  3. B-TP (неправильно настроенное приложение): если вы можете подтвердить, что неправильно настроенное приложение пытается подключиться к службе несколько раз с просроченными учетными данными.

    Рекомендуемое действие : отклонить предупреждение.

  4. B-TP (Пароль изменен): если вы можете подтвердить, что пользователь недавно изменил свой пароль, но это не повлияло на учетные данные в общих сетевых ресурсах.

    Рекомендуемое действие : отклонить предупреждение.

  5. B-TP (Тест безопасности): если вы можете подтвердить, что тест безопасности или проникновения проводится аналитиками безопасности от имени организации.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите все действия пользователей на предмет дополнительных индикаторов взлома, например, за предупреждением следует одно из следующих предупреждений: «Невозможное путешествие», «Действия с анонимного IP-адреса» или «Действия из редко встречающейся страны».
  2. Просмотрите следующую информацию об устройстве пользователя и сравните с известной информацией об устройстве:
    • Операционная система и версия
    • Браузер и версия
    • IP-адрес и местонахождение
  3. Определите исходный IP-адрес или место, где произошла попытка аутентификации.
  4. Определите, изменил ли пользователь свой пароль недавно, и убедитесь, что все приложения и устройства имеют обновленный пароль.

Необычное добавление учетных данных в приложение OAuth

Это обнаружение идентифицирует подозрительное добавление привилегированных учетных данных в приложение OAuth.Это может указывать на то, что злоумышленник скомпрометировал приложение и использует его для злонамеренных действий.

Срок обучения

Для изучения среды вашей организации требуется семидневный период, в течение которого вы можете ожидать большого количества предупреждений.

Сбор предупреждений

В этом разделе описаны предупреждения, указывающие на то, что злоумышленник может попытаться собрать данные, представляющие интерес для их цели, из вашей организации.

Действия по совместному использованию нескольких отчетов Power BI

Действия в одном сеансе, указывающие на то, что пользователь выполнил необычное количество действий по предоставлению общего доступа в Power BI по сравнению с полученным базовым уровнем.Это может указывать на попытку взлома вашей организации.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : удалите общий доступ из Power BI.Если вы можете подтвердить, что учетная запись взломана, приостановите пользователя, отметьте его как взломанного и сбросьте его пароль.

  2. FP : Если вы можете подтвердить, что у пользователя было коммерческое обоснование для предоставления этих отчетов.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите журнал активности, чтобы лучше понять другие действия, выполняемые пользователем.Посмотрите IP-адрес, с которого они вошли в систему, и сведения об устройстве.
  2. Обратитесь в команду Power BI или группу защиты информации, чтобы понять рекомендации по совместному использованию отчетов внутри компании и за ее пределами.

Подозрительный общий доступ к отчету Power BI

Действия, указывающие на то, что пользователь предоставил общий доступ к отчету Power BI, который может содержать конфиденциальную информацию, идентифицированную с помощью NLP для анализа метаданных отчета. Отчет либо был передан на внешний адрес электронной почты, опубликован в Интернете, либо моментальный снимок был доставлен на адрес электронной почты, на который была подписана внешняя подписка.Это может указывать на попытку взлома вашей организации.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : удалите общий доступ из Power BI. Если вы можете подтвердить, что учетная запись взломана, приостановите пользователя, отметьте его как взломанного и сбросьте его пароль.

  2. FP : Если вы можете подтвердить, что у пользователя было коммерческое обоснование для предоставления этих отчетов.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите журнал активности, чтобы лучше понять другие действия, выполняемые пользователем. Посмотрите IP-адрес, с которого они вошли в систему, и сведения об устройстве.
  2. Обратитесь в команду Power BI или группу защиты информации, чтобы понять рекомендации по совместному использованию отчетов внутри компании и за ее пределами.

Необычная имитация активности (со стороны пользователя)

В некоторых программах есть опции, позволяющие другим пользователям выдавать себя за других пользователей.Например, службы электронной почты позволяют пользователям разрешать другим пользователям отправлять электронную почту от их имени. Это действие обычно используется злоумышленниками для создания фишинговых писем с целью извлечения информации о вашей организации. Cloud App Security создает базовый план на основе поведения пользователя и создает действие при обнаружении необычной активности олицетворения.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP (Необычное поведение): если вы можете подтвердить, что пользователь законно выполнил необычные действия или больше действий, чем установленный базовый уровень.

    Рекомендуемое действие : отклонить предупреждение.

  3. FP : если вы можете подтвердить, что приложения, такие как Teams, законно выдавали себя за пользователя.

    Рекомендуемое действие : Просмотрите действия и при необходимости отклоните предупреждение.

Определите масштаб нарушения

  1. Просмотрите все действия пользователей и предупреждения на предмет дополнительных индикаторов взлома.
  2. Просмотрите действия по выдаче себя за другое лицо, чтобы выявить потенциально вредоносные действия.
  3. Просмотрите конфигурацию делегированного доступа.

Оповещения об эксфильтрации

В этом разделе описаны предупреждения, указывающие на то, что злоумышленник может попытаться украсть данные из вашей организации.

Подозрительная пересылка входящих сообщений

Действия, указывающие на то, что злоумышленник получил доступ к почтовому ящику пользователя и создал подозрительное правило. Правила манипуляции, такие как пересылка всех или определенных электронных писем на другую учетную запись электронной почты, могут быть попыткой кражи информации из вашей организации.Cloud App Security профилирует вашу среду и запускает оповещения, когда в почтовом ящике пользователя обнаруживаются подозрительные правила манипулирования почтовыми ящиками. Это может указывать на то, что учетная запись пользователя взломана.

TP , B-TP или FP ?

  1. TP : Если вы можете подтвердить, что было создано вредоносное правило переадресации входящих сообщений и учетная запись была взломана.

    Рекомендуемое действие : приостановить пользователя, сбросить его пароль и удалить правило переадресации.

  2. FP : Если вы можете подтвердить, что пользователь создал правило переадресации на новую или личную внешнюю учетную запись электронной почты на законных основаниях.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите все действия пользователей на предмет дополнительных индикаторов взлома, например, за предупреждением следует предупреждение о невозможности поездки. Ищите:

    1. Новые правила пересылки SMTP, а именно:
      • Проверить имена правил пересылки злонамеренных.Имена правил могут отличаться от простых имен, таких как «Пересылать все электронные письма» и «Автоматическая пересылка», или обманчивых имен, например, едва видимого «.». Имена правил пересылки могут быть даже пустыми, а получателем пересылки может быть отдельная учетная запись электронной почты или весь список. Вредоносные правила также можно скрыть от пользовательского интерфейса. После обнаружения вы можете использовать этот полезный пост в блоге о том, как удалить скрытые правила из почтовых ящиков.
      • Если вы обнаружите нераспознанное правило переадресации на неизвестный внутренний или внешний адрес электронной почты, вы можете предположить, что учетная запись почтового ящика была взломана.
    2. Новые правила для папки «Входящие», такие как «удалить все», «переместить сообщения в другую папку» или правила с неясными соглашениями об именах, например «…».
  2. Просмотрите действия, выполняемые с IP-адреса, использованного для создания правила для обнаружения других скомпрометированных пользователей.

  3. Просмотрите список перенаправленных сообщений с помощью отслеживания сообщений Exchange Online.

Загрузка необычного файла (пользователем)

Действия, указывающие на то, что пользователь выполнил необычное количество загрузок файлов с платформы облачного хранилища по сравнению с полученным базовым уровнем.Это может указывать на попытку получить информацию об организации. Cloud App Security создает базовый уровень на основе поведения пользователя и запускает предупреждение при обнаружении необычного поведения.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP (Необычное поведение): если вы можете подтвердить, что пользователь законно выполнил больше действий по загрузке файлов, чем установленный базовый уровень.

    Рекомендуемое действие : отклонить предупреждение.

  3. FP (Синхронизация программного обеспечения): если вы можете подтвердить, что программное обеспечение, такое как OneDrive, синхронизировалось с внешней резервной копией, вызвавшей предупреждение.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите действия по загрузке и создайте список загруженных файлов.
  2. Проверьте конфиденциальность загруженных файлов с владельцем ресурса и подтвердите уровень доступа.

Необычный доступ к файлу (со стороны пользователя)

Действия, указывающие на то, что пользователь выполнил необычное количество обращений к файлам в SharePoint или OneDrive к файлам, которые содержат финансовые данные или сетевые данные, по сравнению с полученным базовым уровнем.Это может указывать на попытку получить информацию об организации, будь то в финансовых целях или для доступа к учетным данным и бокового перемещения. Cloud App Security создает базовый уровень на основе поведения пользователя и запускает предупреждение при обнаружении необычного поведения.

Срок обучения

Период обучения зависит от активности пользователя. Обычно период обучения для большинства пользователей составляет от 21 до 45 дней.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP (Необычное поведение): если вы можете подтвердить, что пользователь законно выполнил больше действий по доступу к файлам, чем установленный базовый уровень.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите действия доступа и создайте список файлов, к которым осуществляется доступ.
  2. Проверьте конфиденциальность файлов, к которым осуществляется доступ, вместе с владельцем ресурса и подтвердите уровень доступа.

Необычная активность общего доступа к файлам (со стороны пользователя)

Действия, указывающие на то, что пользователь выполнил необычное количество действий по обмену файлами с платформы облачного хранилища по сравнению с полученным базовым уровнем. Это может указывать на попытку получить информацию об организации. Cloud App Security создает базовый уровень на основе поведения пользователя и запускает предупреждение при обнаружении необычного поведения.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP (Необычное поведение): если вы можете подтвердить, что пользователь законно выполнил больше действий по обмену файлами, чем установленный базовый уровень.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите действия по совместному использованию и создайте список общих файлов.
  2. Проверьте конфиденциальность общих файлов с владельцем ресурса и подтвердите уровень доступа.
  3. Создайте файловую политику для аналогичных документов, чтобы обнаруживать будущее совместное использование конфиденциальных файлов.

Оповещения об ударах

В этом разделе описаны предупреждения, указывающие на то, что злоумышленник может попытаться манипулировать, прервать или уничтожить ваши системы и данные в вашей организации.

Действия по удалению нескольких ВМ

Действия в одном сеансе, указывающие на то, что пользователь выполнил необычное количество удалений ВМ по сравнению с полученным базовым уровнем.Несколько удалений ВМ могут указывать на попытку нарушить или уничтожить среду. Однако существует множество обычных сценариев, когда виртуальные машины удаляются.

TP , B-TP или FP ?

Для повышения точности и предупреждения только при наличии явного признака нарушения, это обнаружение устанавливает базовый уровень для каждой среды в организации, чтобы уменьшить количество инцидентов B-TP и предупреждать только при обнаружении необычного поведения.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

  • TP : Если вы можете подтвердить, что удаления были неавторизованными.

    Рекомендуемое действие : приостановить пользователя, сбросить его пароль и просканировать все устройства на наличие вредоносных угроз. Изучите всю активность пользователей на предмет наличия других индикаторов компрометации и исследуйте масштаб воздействия.

  • B-TP : Если после расследования вы можете подтвердить, что администратор был уполномочен выполнять эти действия по удалению.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Свяжитесь с пользователем и подтвердите действие.
  2. Просмотрите все действия пользователей на предмет дополнительных индикаторов взлома, например, за предупреждением следует одно из следующих предупреждений: «Невозможное путешествие», «Действия с анонимного IP-адреса» или «Действия из редко встречающейся страны».

Активность программ-вымогателей

Программа-вымогатель — это кибератака, при которой злоумышленник блокирует доступ жертв к их устройствам или блокирует им доступ к файлам до тех пор, пока жертва не заплатит выкуп.Программы-вымогатели могут распространяться через вредоносный общий файл или через взломанную сеть. Cloud App Security использует опыт исследований в области безопасности, анализ угроз и изученные модели поведения для выявления активности программ-вымогателей. Например, высокая скорость загрузки файлов или удаления файлов может представлять собой процесс шифрования, который является обычным для операций с программами-вымогателями.

Это обнаружение устанавливает базовый уровень обычных рабочих шаблонов каждого пользователя в вашей организации, например, когда пользователь получает доступ к облаку и что он обычно делает в облаке.

Политики автоматического обнаружения угроз

Cloud App Security запускаются в фоновом режиме с момента вашего подключения. Используя свой опыт исследований в области безопасности для выявления поведенческих моделей, которые отражают активность программ-вымогателей в нашей организации, Cloud App Security обеспечивает комплексную защиту от изощренных атак программ-вымогателей.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено пользователем.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP (Необычное поведение): пользователь законно выполнил несколько действий по удалению и загрузке похожих файлов за короткий период времени.

    Рекомендуемое действие : После просмотра журнала активности и подтверждения того, что расширения файлов не вызывают подозрений, закройте предупреждение.

  3. FP (Обычное расширение файлов вымогателей): если вы можете подтвердить, что расширения затронутых файлов совпадают с известным расширением вымогателей.

    Рекомендуемое действие : Свяжитесь с пользователем и убедитесь, что файлы безопасны, а затем закройте предупреждение.

Определите масштаб нарушения

  1. Просмотрите журнал активности на предмет других индикаторов компрометации, таких как массовая загрузка или массовое удаление файлов.
  2. Если вы используете Microsoft Defender для конечной точки, просмотрите предупреждения компьютера пользователя, чтобы узнать, были ли обнаружены вредоносные файлы.
  3. Найдите в журнале активности действия по загрузке и совместному использованию вредоносных файлов.

Необычное удаление файлов (со стороны пользователя)

Действия, указывающие на то, что пользователь выполнил необычное действие по удалению файла по сравнению с полученным базовым уровнем. Это может указывать на атаку программы-вымогателя. Например, злоумышленник может зашифровать файлы пользователя и удалить все оригиналы, оставив только зашифрованные версии, которые можно использовать для принуждения жертвы к уплате выкупа.Cloud App Security создает базовый уровень на основе нормального поведения пользователя и запускает предупреждение при обнаружении необычного поведения.

Срок обучения

Установление модели активности нового пользователя требует начального периода обучения продолжительностью семь дней, в течение которого не срабатывают предупреждения для каких-либо новых местоположений.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действие не было выполнено законным пользователем.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. FP : Если вы можете подтвердить, что пользователь законно выполнил больше действий по удалению файлов, чем установленный базовый уровень.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите действия по удалению и создайте список удаленных файлов.При необходимости восстановите удаленные файлы.
  2. При желании создайте сценарий воспроизведения с помощью Power Automate, чтобы связываться с пользователями и их руководителями для проверки активности.

Повышение рейтинга приоритета расследования (предварительная версия)

Аномальным действиям и действиям, вызвавшим предупреждения, присваиваются баллы, основанные на серьезности, влиянии на пользователя и поведенческом анализе пользователя. Анализ выполняется на основе данных о других пользователях в арендаторах.

При значительном и аномальном увеличении рейтинга приоритета расследования для определенного пользователя срабатывает предупреждение.

Это предупреждение позволяет обнаруживать потенциальные нарушения, которые характеризуются действиями, которые не обязательно вызывают определенные предупреждения, но накапливаются в подозрительном поведении пользователя.

Срок обучения

Для установления модели активности нового пользователя требуется начальный период обучения продолжительностью семь дней, в течение которого предупреждения не срабатывают при повышении баллов.

TP , B-TP или FP ?

  1. TP : если вы можете подтвердить, что действия пользователя незаконны.

    Рекомендуемое действие : приостановить пользователя, пометить его как взломанного и сбросить его пароль.

  2. B-TP : Если вы можете подтвердить, что пользователь действительно значительно отклонился от обычного поведения, но потенциального нарушения нет.

  3. FP (Необычное поведение): если вы можете подтвердить, что пользователь законно выполнил необычные действия или больше действий, чем установленный базовый уровень.

    Рекомендуемое действие : отклонить предупреждение.

Определите масштаб нарушения

  1. Просмотрите все действия пользователей и предупреждения на предмет дополнительных индикаторов взлома.

См. Также

Что такое конфликт IP-адресов и что с ним делать

В Allconnect мы работаем над тем, чтобы предоставлять качественную информацию с соблюдением редакционных требований. Хотя этот пост может содержать предложения от наших партнеров, мы придерживаемся собственного мнения. Вот как мы зарабатываем деньги.

«Конфликт IP-адреса с другой системой в сети».

Что? Эти страшные слова появляются на вашем компьютере, вызывая замешательство и разочарование. Конфликт? Мне? С кем? Почему? Прежде чем сходить с ума и дать команду Wanna Be Startin ’Somethin’ , давайте начнем с самого начала, чтобы мы поняли, что происходит. А потом мы займемся довольно простыми исправлениями.

Для начала, что такое IP-адрес?

Ваш IP-адрес — это уникальная строка чисел, соединенная точками, которая идентифицирует ваше устройство, будь то компьютер, планшет, смартфон и т. Д.IP означает «интернет-протокол», и он в основном позволяет устройствам передавать данные туда и обратно и обмениваться данными по сетям. Короче говоря, без IP-адресов данные не знали бы, куда перемещаться через Интернет.

Это что-то вроде адреса и обратного адреса в обычной почте. Имея эту информацию, почтовый перевозчик знает не только, куда отправить информацию, но и куда ее вернуть.

Когда вы посещаете веб-сайт, ваше устройство передает ему ваш уникальный IP-адрес.IP-адрес содержит информацию о вашем местоположении и позволяет сайту отправлять запрашиваемую информацию в нужное место.

Теперь перейдем к Red Alert

Одно из наиболее распространенных сообщений об ошибках, которое появляется при возникновении проблемы с IP-адресом: «Конфликт IP-адреса с другой системой в сети».

Итак, что происходит? Чтобы система могла взаимодействовать через сеть, она должна иметь уникальный IP-адрес.Конфликты возникают, когда два устройства находятся в одной сети, пытаясь использовать один и тот же IP-адрес.

Когда это происходит, оба компьютера не могут подключиться к сетевым ресурсам или выполнить другие сетевые операции.

Что делать в первую очередь?

Во-первых, это может показаться глупым, но попробуйте перезагрузить компьютер. Да, иногда машины просто «застревают» и нуждаются в перезагрузке, и часто это решает эту проблему.

Если это не помогает, Microsoft сообщает нам, что лучший способ решить эту проблему:

  1. Нажмите «Пуск» и выберите «Выполнить».
  2. Введите «cmd» в поле и нажмите «ОК». Появится окно с командной строкой в ​​стиле старой DOS.
  3. Введите «ipconfig / release» и нажмите Enter. Это должно освободить текущие IP-адреса вашего компьютера.
  4. Введите «ipconfig / refresh» и нажмите Enter. Это назначит вашему компьютеру новый набор IP-адресов.
  5. Введите Exit и нажмите Enter, чтобы закрыть это окно.

Если это по-прежнему не работает, можно воспользоваться дополнительным методом — изменить настройки TCP / IP.Эти настройки, по сути, указывают вашему компьютеру, как общаться с другими людьми.

Для этого Microsoft рекомендует использовать автоматический протокол динамической конфигурации хоста (DHCP), который автоматически назначает IP-адреса компьютерам вашей сети.

Чтобы включить DHCP или изменить настройки TCP / IP:

  1. Выберите «Пуск», выберите «Настройки»> «Сеть и Интернет».
  2. Выберите Wi-Fi> Управление известными сетями, если у вас есть сеть Wi-Fi.Выберите сеть, настройки которой хотите изменить, и выберите «Свойства». (Для сети Ethernet выберите Ethernet).
  3. В разделе «Назначение IP-адреса» выберите «Изменить».
  4. В разделе «Изменить настройки IP» выберите «Автоматически (DHCP)» или «Вручную».

Чтобы указать настройки IPv4 вручную:

  1. В разделе «Изменить настройки IP» выберите «Вручную», затем включите IPv4.
  2. Чтобы указать IP-адрес, в полях IP-адрес, Длина префикса подсети и Шлюз введите настройки IP-адреса.
  3. Чтобы указать адрес DNS-сервера, в полях Предпочтительный DNS и Альтернативный DNS введите адреса первичного и вторичного DNS-серверов.

Чтобы указать параметры IPv6 вручную:

  1. В разделе «Изменить параметры IP» выберите «Вручную», затем включите IPv6.
  2. Чтобы указать IP-адрес, в полях IP-адрес, Длина префикса подсети и Шлюз введите настройки IP-адреса.
  3. Чтобы указать адрес DNS-сервера, в полях Предпочтительный DNS и Альтернативный DNS введите адреса первичного и вторичного DNS-серверов.
  4. При выборе Автоматически (DHCP) настройки IP-адреса и адреса DNS-сервера устанавливаются автоматически вашим маршрутизатором или другой точкой доступа (рекомендуется).
  5. При выборе «Вручную» можно вручную задать настройки IP-адреса и адреса DNS-сервера.
  6. Выберите Сохранить.

Все еще не исправлено?

Тебе повезло. В некоторых редких случаях, например, если вы испытываете хронические конфликты IP-адресов, вам может потребоваться обновить прошивку.На этом этапе возможно, что ваш DHCP-сервер вышел из строя и назначил двум компьютерам одинаковые IP-адреса, что привело к постоянным конфликтам. В этом случае вам нужно попробовать обновить драйвер для оборудования, которое не работает должным образом.

По мнению Microsoft, лучше всего разрешить Windows устанавливать драйверы устройств автоматически. Но если Windows не может найти драйвер вашего устройства, вы можете покопаться на сайте производителя.

Найдя обновленный драйвер, следуйте инструкциям по установке.Некоторые устройства сложны и содержат драйверы, которые необходимо установить. Если вы загружаете драйвер, который не устанавливается автоматически, попробуйте следующее:

  1. Убедитесь, что вы вошли в систему как администратор.
  2. Откройте диспетчер устройств. (Чтобы попасть туда, нажмите «Пуск», «Панель управления», «Система и безопасность», «Диспетчер устройств».)
  3. В списке оборудования найдите устройство, которое вы хотите обновить.
  4. Дважды щелкните имя этого устройства.
  5. Щелкните вкладку Драйвер.
  6. Щелкните «Обновить драйвер» и следуйте инструкциям.

У вас все должно быть готово! Теперь, если по какой-то причине вам нужно изменить свой IP-адрес, мы поможем вам. Для получения дополнительных рекомендаций по устранению неполадок в Интернете обязательно добавьте наш ресурсный центр в закладки.

Как отслеживаются IP-адреса

Хотите узнать, какой у вас публичный IP-адрес? В любой момент вы можете легко проверить это с помощью инструмента IP-адреса HostGator или одного из множества других веб-сайтов. Назвать его «общедоступным» IP-адресом — это не просто разговоры — это действительно легкодоступная информация.

С одной стороны, приятно осознавать, что ваш текущий IP-адрес легко узнать в любое время, когда вам это нужно. С другой стороны, в эпоху, когда существует множество проблем с конфиденциальностью в Интернете, знание вашего IP-адреса, доступного для стольких источников, может вызывать беспокойство. Вы можете спросить, кто еще может найти эту информацию и что они могут с ней сделать.

Если вас беспокоит, как работает отслеживание IP-адресов и что это значит для вас с точки зрения конфиденциальности, мы собрали все наиболее важные сведения, которые вам нужны по этой теме.

Что такое IP-адрес?

Для начала вам нужно знать, что такое IP-адрес. IP обозначает интернет-протокол, который представляет собой набор процессов, определяющих, как информация распространяется в сети. Если вы когда-нибудь задумывались, как одна машина знает, как подключиться к другой и какую информацию с ней передавать, все устройства, подключенные к Интернету, используют для этого Интернет-протокол. Вот, вкратце, как работают IP-адреса.

Все устройства, использующие Интернет, запрограммированы на работу с Интернет-протоколом, поэтому они знают, как взаимодействовать друг с другом и поддерживать работу Интернета так, как нам нужно.Чтобы разные машины и сети могли эффективно взаимодействовать друг с другом через интернет-протокол, им нужен способ идентификации друг друга. Для этого у каждого устройства есть IP-адрес.

В большинстве случаев IP-адреса представляют собой строку чисел, разделенных точками. Если вы использовали инструмент HostGator, чтобы узнать свой, вероятно, вы видели IP-адрес, который подходит под это описание и выглядит примерно так: 95.132.204.8.

Это адрес вашей сети. Каждый раз, когда вы отправляете электронное письмо или посещаете веб-сайт, именно так вас будут видеть машины, с которыми взаимодействует ваша сеть.И именно эта последняя часть заставляет некоторых людей чувствовать себя некомфортно. Что именно мы имеем в виду, когда говорим, что другие устройства и сети могут видеть вас (или, по крайней мере, ваш IP)?

Как отслеживаются IP-адреса?

Каждый раз, когда два устройства подключаются друг к другу по интернет-протоколу, они должны подтвердить друг друга. В Интернете это обычно называют «рукопожатием». Ваш IP-адрес должен позволять устройству на другом IP-адресе знать, куда отправлять запрашиваемую информацию.Это рукопожатие — это то, как отслеживаются IP-адреса.

Например, когда вы пытаетесь посетить веб-сайт, ваша сеть отправляет информационный пакет, который включает ваш IP-адрес и номер порта. Затем сервер, на котором размещен веб-сайт, который вы ищете, принимает пакет, узнает, какая сеть запрашивает доступ, и знает, куда отправить ответ в виде всех файлов, составляющих веб-сайт.

Этот веб-сайт и сервер, на котором он находится, теперь знают, что ваш IP-адрес был посещен.И ваш интернет-провайдер (ISP) также записал это посещение. В большинстве случаев на этом отслеживание прекращается. Случайный человек, интересующийся вашей историей Интернета, не сможет узнать, какие веб-сайты вы посещали, просто зная ваш IP-адрес.

Но интернет-провайдеры ведут учет активности IP-адресов, что означает, что в редких случаях они могут делиться этой информацией с другими. И хотя ваш IP-адрес предоставляет только ограниченную информацию серверам, с которыми ваша сеть взаимодействует, он дает им некоторые данные о вас.

3 причины для отслеживания IP-адреса

Почему кому-то нужно для начала отслеживать ваш IP-адрес? Почему вы не можете спокойно пользоваться Интернетом с полной конфиденциальностью? По большей части активность вашего IP-адреса — это ваш бизнес, если никто не смотрит вам через плечо и не проверяет историю браузера на вашем устройстве.

Но есть три основных случая, когда эта информация будет использоваться или доступна третьим лицам.

1. Правовые вопросы

IP-адреса — это то, как мы, как общество, выявляем людей, совершающих незаконные действия в Интернете, чтобы привлечь их к ответственности.Это варьируется от мелких до крупных.

Когда кто-то незаконно загружает носители или программное обеспечение, компания, обладающая авторскими правами, может узнать и отследить действия с определенным IP-адресом. Они не сразу узнают, что это вы, но они могут узнать, какой интернет-провайдер владеет адресом, и отправить им угрозу, чтобы передать вам. Поскольку у вашего интернет-провайдера есть запись о том, какой IP-адрес был назначен вам в определенный момент времени, и связанные с ним действия, они будут знать, кто виноват в нарушении.

IP-адреса

также используются для выявления преступников, стоящих за спамом и фишинговыми письмами.Почтовые клиенты и программные платформы электронного маркетинга хранят записи о том, какие адреса электронной почты выглядят как спам, на основе содержания письма и строки темы, а также того, когда получатели нажимают кнопку «Отметить как спам». Хотя у них нет возможности найти людей, стоящих за адресом электронной почты, они могут добавить IP-адрес, с которого он пришел, в черный список, чтобы электронные письма с этого адреса не попадали в почтовые ящики людей в будущем.

Хотя это полезная тактика для защиты всех наших почтовых ящиков от тысяч регулярных рассылок спама, она может иметь непредвиденный побочный эффект.Поскольку интернет-провайдеры обычно предоставляют клиентам динамические IP-адреса, то есть они регулярно меняются с течением времени, всегда существует риск того, что кто-то с вновь назначенным IP-адресом столкнется с последствиями поведения человека, у которого он был на прошлой неделе. Однако это случается нечасто, и эту проблему легко решить, изменив свой IP-адрес.

И, конечно же, иногда бывает более серьезное уголовное преступление, в результате которого используется IP-адрес для идентификации кого-либо. Если человек продает или распространяет что-то незаконное в Интернете или говорит о совершении преступления на онлайн-платформе, правоохранительные органы могут потребовать его личную информацию у вашего интернет-провайдера.Опять же, как и в других случаях, полицейский или адвокат не сможет определить по вашему IP-адресу, кто вы и где вас найти. Им придется сделать дополнительный шаг, связавшись с вашим интернет-провайдером. Но если кого-то подозревают в достаточно серьезном преступлении, интернет-провайдеры, скорее всего, будут сотрудничать и передавать эту информацию.

Здесь стоит отметить, что, хотя отслеживание IP-адреса, связанного с незаконной деятельностью, может в конечном итоге привести к тому, что кто-то узнает имя и адрес человека, стоящего за компьютером, это не информация, которую ваш интернет-провайдер будет легко передавать.У большинства интернет-провайдеров есть строгие правила конфиденциальности, которые они соблюдают, поэтому средний человек, запрашивающий информацию, вряд ли добьется успеха. Но к представителю правоохранительных органов или юристу по авторскому праву, у которого есть доказательства, будут относиться иначе.

2. Маркетинг

В некоторых юридических случаях IP-адрес может быть отслежен до определенного лица. Однако, когда дело доходит до маркетинговых целей, отслеживание IP более анонимно, чем это. Программное обеспечение для маркетинга и аналитики включает возможность отслеживать данные о местоположении IP-адресов и предоставлять эти данные владельцам веб-сайтов.

Таким образом, когда ваш IP-адрес обращается к серверу для доступа к определенному веб-сайту, веб-сайт может отслеживать, откуда пришел посетитель. В реальном времени эту информацию можно использовать для персонализации страницы, которую вы видите. Например, когда вы посещаете веб-сайт национальной сети кинотеатров, часто страница автоматически определяет, откуда вы пришли, и показывает расписание сеансов ближайшего кинотеатра.

Кроме того, эта информация будет сохранена и предоставлена ​​владельцу веб-сайта с помощью таких инструментов, как Google Analytics.Они не будут знать ваше имя, домашний адрес или что-то в этом роде, но они смогут увидеть, что у них есть посетитель веб-сайта из вашего города.

Если веб-сайт использует файлы cookie, которые представляют собой пакеты информации, которые отслеживают и собирают дополнительную информацию о поведении вашего веб-сайта, они также смогут связать ваше посещение с другими данными о вас. Например, они могут видеть, посещаете ли вы веб-сайт впервые или возвращаетесь, и какие именно страницы вы посетили.

Одного IP-адреса для этого недостаточно; он должен работать с файлами cookie.Но многие посещаемые вами веб-сайты будут настроены на использование файлов cookie для такого рода отслеживания. В соответствии с недавним законодательством вы, как правило, узнаете, использует ли посещаемый вами веб-сайт файлы cookie, поскольку они должны сообщать вам об этом.

Если вы видите рекламу веб-сайтов, которые посещали до того, как подписались на вас в Интернете, это результат отслеживания вашей активности в Интернете с помощью файлов cookie. Хотя ваш IP-адрес предоставляет информацию о вашем местоположении, именно файлы cookie предоставляют веб-сайтам и рекламодателям более подробную информацию о вашем конкретном поведении в Интернете.

3. Обнаружение мошенничества

Не только потребители должны беспокоиться о мошенниках в Интернете. Многие компании, выпускающие кредитные карты, и предприятия электронной коммерции теперь используют программное обеспечение безопасности, чтобы выявлять покупки, которые могут быть мошенническими. Если кто-то совершает крупную покупку, программа может пометить ее для проверки до того, как она пройдет. Если покупка совершается не из того места, где проживает владелец кредитной карты, они могут проконсультироваться с владельцем перед ее обработкой.

Это еще один случай, когда отслеживание IP-адресов никого не направит на вас как на личность, но может помочь компаниям получить ценную информацию о вас в зависимости от вашего местоположения.Тот факт, что IP-адреса предоставляют обобщенные данные о местоположении (обычно в зависимости от того, где находится ваш интернет-провайдер), может помочь защитить вас, компанию, обслуживающую вашу кредитную карту, и поставщиков, с которыми вы ведете бизнес, от дорогостоящих мошеннических покупок.

Информация об IP-адресе: чему можно научиться?

В большинстве случаев информация, которую кто-то может узнать на основе вашего IP-адреса, ограничена. Они могут узнать ваш город, ваш почтовый индекс (или тот, который находится поблизости) и код города, связанный с этим районом. Они могут видеть, каким интернет-провайдером вы пользуетесь, и есть ли IP-адрес в каких-либо черных списках.

Чтобы получить больше личных данных, им потребуется обратиться к вашему интернет-провайдеру, который, скорее всего, предоставит ваши данные только в том случае, если адвокат или сотрудник правоохранительных органов предоставит им доказательства, что ваш IP-адрес был связан с преступлением. Таким образом, большинству людей не нужно беспокоиться о том, что их IP-адрес приведет к вам незнакомцев в Интернете.

Как сделать так, чтобы мой IP-адрес не отслеживался?

Мы установили, что люди, как правило, не смогут узнать личные данные о вас по вашему IP-адресу за пределами вашего общего местонахождения.Но если вам неудобно, что они даже так много знают о вас, или если вам не нравится, что ваша интернет-активность прослеживается до вас, у вас есть несколько вариантов защиты своего IP-адреса.

Инвестируйте в VPN-сервис.

Виртуальная частная сеть (VPN) — это платная услуга, которая маскирует ваш IP-адрес при просмотре веб-страниц. Он шифрует всю вашу интернет-активность и защищает сайты от распознавания вашего географического местоположения. Служба VPN пригодится всем, кто обеспокоен конфиденциальностью в Интернете, или тем, кто хочет обойти географические ограничения для доступа к веб-сайту.

VPN может обеспечить безопасность ваших личных данных при использовании общедоступных сетей Wi-Fi, например в кафе или аэропорту. Он также может скрыть ваше общее географическое местоположение, если вы беспокоитесь о преследователях или просто хотите получить дополнительный уровень безопасности при просмотре страниц в поисковой системе. И это может гарантировать, что вы по-прежнему сможете смотреть свое любимое шоу на Netflix, даже когда вы путешествуете за границу.

Используйте бесплатный прокси-сервер.

VPN не предоставляются бесплатно, поэтому, если вам нужен некоторый уровень защиты от отслеживания веб-сайтов по IP, но вы не хотите тратить деньги, другой вариант — прокси-сервер.Прокси-сервер скрывает ваш IP-адрес, используя вместо него промежуточный IP-адрес. Он не так безопасен, как VPN, поскольку не обеспечивает шифрование ваших данных, но не дает вашему IP-адресу быть доступным для обычного пользователя веб-сайта.

Настроить Tor.

Tor — это бесплатная надстройка браузера с открытым исходным кодом, которая будет отклонять ваше интернет-соединение от нескольких разных узлов каждый раз, когда вы заходите на веб-сайт, чтобы ваш исходный IP-адрес почти невозможно было отследить. Он не так безопасен, как VPN, как можно было бы ожидать от бесплатного сервиса, но обеспечивает дополнительный уровень шифрования и анонимности.

Отслеживание IP (обычно) не повредит вам

Проблемы конфиденциальности в эпоху Интернета абсолютно реальны и актуальны. Но отслеживание IP-адресов занимает довольно мало места в списке вещей, о которых вам следует беспокоиться. Обобщенной географической информации, к которой люди и веб-сайты могут получить доступ через ваш IP-адрес, обычно недостаточно, чтобы причинить вам реальный вред. Есть более важные вопросы кибербезопасности, за которыми нужно следить, например, используют ли посещаемые вами веб-сайты https — то есть они предлагают надлежащее шифрование для защиты ваших данных — и знают, как обнаруживать фишинговые электронные письма.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *