Кибервойна между Россией, США и Китаем. Кто победит?

Обсуждения кибервойн традиционно сосредотачиваются на прямых атаках, где хакеры целенаправленно выводят из строя ключевые системы противника. Такой взгляд слишком узок и напоминает оценку мощи армий лишь по количеству танков, полностью игнорируя логистику, моральный дух, экономический фундамент и долгосрочные цепочки последствий. Реальные угрозы в цифровом пространстве чаще возникают из незапланированных ситуаций, непредвиденных последствий или действий, которые … Читать далее

Почему лучшие практики остаются неизменными 20 лет. Если угрозы меняются каждый день

scale 1200

Специалист с двадцатилетним стажем умеет убеждать. Он знает, как объяснить руководству, что новые подходы — это риск, а проверенные методы — надёжность. Он находит аргументы, почему устаревшие решения лучше современных. Не потому что это правда, а потому что научился защищать свою территорию. Молодой сотрудник предлагает внедрить систему, которая анализирует поведение пользователей и блокирует подозрительную активность … Читать далее

Информационная безопасность, которую невозможно понять

В конце квартала системный администратор открывает папку «Документы ИБ» и создает новый файл. Название старое: «Политика_информационной_безопасности_v3.2». Он копирует текст из предыдущей версии, меняет дату, обновляет номер приказа. Потом отправляет на согласование. Все подписывают без правок. Через три дня документ ложится в сеть, где его никто не откроет. Политики безопасности никто не читает. Регламенты работы с … Читать далее

Эталонная архитектура в информационной безопасности

В разговорах об архитектуре ИБ часто возникает подмена. Под архитектурой начинают понимать набор внедрённых средств, перечень сегментов сети или схему из презентации для аудиторов. На уровне CISO архитектура решает другую задачу. Речь идёт о модели, которая задаёт границы допустимых решений, определяет логику развития защиты и позволяет объяснять технические выборы бизнесу, финансам и регуляторам на одном … Читать далее

Выбор между собственной службой безопасности и внешними подрядчиками

Руководитель информационной безопасности рано или поздно сталкивается с вопросом: нанимать собственную команду или отдать часть функций на аутсорсинг? За этим выбором стоят не только финансовые расчёты, но и стратегические решения о том, какие компетенции критичны для бизнеса, а какие можно безопасно делегировать. Инсорсинг предполагает построение внутренней службы безопасности со штатными специалистами, собственной инфраструктурой и полным … Читать далее

Курьер попросил код из СМС почему это работает и как не потерять деньги

Заказали роллы через приложение. Оплатили картой, как всегда. Ждёте. Через сорок минут звонит незнакомый номер. Поднимаете трубку. Голос спокойный, немного торопливый. Представляется курьером. Говорит, что заказ готов, но для подтверждения доставки нужен код из СМС, который только что прислала система. Смотрите на экран телефона. Действительно пришло сообщение с шестизначным числом. Диктуете цифры. Кладёте трубку. Через … Читать далее

Начальник требует установить приложение на личный телефон для входа в рабочий чат

Для продолжения доступа к корпоративной почте и рабочим чатам с личного устройства необходимо установить профиль безопасности. Это займёт меньше двух минут, и именно здесь кроется риск неполного понимания последствий. Обычно на этом этапе никто не останавливается. Почта нужна, календарь нужен, рабочие чаты давно живут в телефоне. Вы открываете ссылку, пролистываете текст, соглашаетесь со всем подряд … Читать далее

Telegram или MAX для монетизации. Где реально заработать на контенте

MAX набрал 80 миллионов зарегистрированных пользователей за девять месяцев существования. Telegram в России превысил 100 миллионов месячной аудитории. Цифры звучат впечатляюще, но для автора, который хочет зарабатывать на контенте, имеет значение не количество людей, установивших приложение, а возможность превратить их внимание в деньги. Как заработать на Telegram канале: работающие способы монетизации Встроенная реклама через Telegram … Читать далее

Как выросла роль главного по безопасности и куда двигаться карьере

В 1995 году в Citibank появилась новая должность Chief Information Security Officer. Ее создали после того, как хакер Владимир Левин украл 10 миллионов долларов через межбанковскую сеть SWIFT. Тогда это решение казалось перестраховкой. Сейчас мы понимаем, что это был первый шаг к признанию кибербезопасности стратегическим направлением бизнеса, а не технической функцией. История роли CISO отражение … Читать далее

Почему зрелость ИБ определяет зарплату и влияние в компании

Вы когда-нибудь задумывались, почему в одних компаниях CISO сидит на совете директоров и распоряжается бюджетом в миллиарды, а в других его вызывают только после инцидента? Ответ не в технических навыках руководителя и не в размере компании. Ответ в зрелости функции информационной безопасности. Эта метрика влияет на всё: от вашего оклада до доверия генерального директора. Зрелость … Читать далее