Инструкция по операционной безопасности (OPSEC)
OPSEC (Operational Security) — это стратегический подход, сочетающий организационные, технические и поведенческие меры для защиты от утечек информации, социальной инженерии и атак, направленных на компрометацию системы и кражу средств. Политика OPSEC для iEXExchanger основана на международных стандартах (NIST, ISO/IEC 27001, CIS Controls) и адаптирована под реальные задачи владельцев и администраторов.
Мы используем эти стандарты, но объясняем их простым и понятным языком, чтобы даже пользователь без технической подготовки мог понять и внедрить необходимые меры защиты.
Что может угрожать вашему обменнику
Обман и социальная инженерия: фальшивые сообщения в мессенджерах от «разработчиков» или «поддержки».
DDoS-атаки с шантажом: создание паники через перегрузку сайта.
Фишинговые сайты: поддельные страницы для кражи логинов и паролей.
Вредоносные файлы: заражённые вложения и расширения.
Кража сессий: перехват данных авторизации.
Ошибки внутри команды: неосторожное использование доступов подрядчиками или сотрудниками.
Старое и уязвимое ПО: отсутствие обновлений и неверные настройки.
Простые правила защиты (Zero Trust для всех)
Проверяйте всё — не доверяйте сообщениям, даже если они выглядят официально.
Доступ — только по делу: каждый получает только то, что нужно для работы.
Временные пароли и учётки — удаляйте их сразу после выполнения задачи.
Двухфакторная защита — обязательна для всех ключевых аккаунтов.
Разделение рабочих и личных аккаунтов.
Передача паролей — только через безопасные менеджеры паролей.
Регулярная проверка логов — отслеживайте, кто и откуда входит.
Официальные контакты iEXExchanger
Email: [email protected]
Telegram: @iexexchanger
Telegram-канал: @iexexchanger_news
Любые другие контакты нужно считать мошенническими.
Минимальный набор технических мер
Сервер (Debian 12 + Fastpanel)
Включите MFA/TOTP в панели управления.
Используйте пароль длиной не менее 16 символов.
Создайте отдельный e-mail для управления сервером.
Включите файервол (UFW)
Установите Fail2Ban для защиты от подбора паролей.
Telegram
Активируйте Two-Step Verification.
Используйте облачный пароль ≥16 символов.
Еженедельно проверяйте активные сессии.
Электронная почта
Включите MFA.
Настройте SPF/DKIM/DMARC.
Не открывайте вложения от незнакомых отправителей.
Браузер
Используйте отдельный профиль «Админка».
Устанавливайте только проверенные расширения.
Включите автообновления.
Выдача доступа подрядчикам
Создайте временную учётку (
dev_YYYYMMDD
) или SSH-ключ.Дайте только минимально необходимые права.
Передавайте доступ только через безопасный канал.
После выполнения работ удалите доступ и смените пароли.
Проверьте логи на предмет подозрительных действий.
WAF и Cloudflare
Скрывайте реальный IP сервера.
Разрешайте доступ к панели только с доверенных IP.
Настройте ограничение числа попыток входа.
Включите защиту от ботов.
Чек-лист для владельца
Ежедневно
Проверить входы в Telegram и почту.
Проверить, кто заходил в панель, и с каких IP.
Убедиться в отсутствии неожиданных уведомлений.
Еженедельно
Просмотреть логи SSH и панели.
Проверить список доверенных IP.
Установить все доступные обновления.
Ежеквартально
Пересмотреть права доступа.
Проверить резервные копии.
Обновить политику безопасности.
Что делать при атаке
Немедленно прекратить общение с подозрительным источником.
Завершить все активные сессии.
Сменить пароли и ключи.
Проверить логи.
Усилить настройки защиты.
Зафиксировать инцидент и обновить правила.
Last updated
Was this helpful?