Безопасность Bluetooth-игрушек: риски утечек данных и атак

“Интернет вещей проникает в самые приватные сферы, а стандарты безопасности остаются факультативными. Bluetooth-подключение в секс-игрушке, это не только про удалённое управление, но и про канал для утечек данных, вредоносных сценариев и несанкционированного доступа. Игнорировать риски, ссылаясь на приватность темы, — грубая ошибка в контексте 152-ФЗ и общего подхода к ИБ”. К идее подключенных к сети … Читать далее

Помещения для хранения информации

«Очередные скучные регламенты про двери и влажность? Скорее, точка невозврата. Всё, что было виртуальными битами в защищённых каналах, здесь конденсируется в материальный объект. Киберзащита заканчивается, начинается физическая: сталь, ключи и контроль воздуха. Пренебрежение этим переходом сводит на нет любые политики безопасности.» Основные виды помещений для хранения носителей информации Выбор типа хранилища определяется не только необходимостью … Читать далее

Внутренняя угроза: как сеанс удалённой помощи открывает доступ к сети компании

Взлом, это не всегда про сложные эксплойты и нулевые уязвимости. Чаще всего это про человеческий фактор и банальные упущения в организации рабочих процессов. Я покажу, как стандартная процедура удалённой помощи сотруднику превращается в идеальный вектор для компрометации всей сети, минуя все технические средства защиты. https://seberd.ru/6679 Сценарий: невинный запрос на помощь Представьте обычную ситуацию в офисе. … Читать далее

Какие сертификаты по безопасности выбрать

«Сертификат по ИБ в России, это не просто «корочка», это формализованный допуск к работе с государственными системами и коммерческими данными под защитой закона. Без него даже самый глубокий технический опыт остаётся частным мнением, а не юридически значимой экспертизой.» Сертификаты как документы допуска: суть российского подхода В отличие от международных аналогов, где сертификат в первую очередь … Читать далее

Сбор данных об информационной системе

«Сбор данных об информационной системе, это не формальность для галочки в отчёте, а фундамент, на котором держится вся осмысленная работа по информационной безопасности. Без точного понимания, что именно защищаешь и от чего, любые вложения превращаются в затраты на иллюзию.» Основные задачи сбора данных Цель этого этапа — не составить список, а построить точную цифровую модель … Читать далее

Сегментация сети: как начать с управления рисками, а не с технологий

«Политика сегментации, это не просто технический план на листке, а соглашение между архитектурой, операционными рисками и бизнесом о том, что и где должно жить. Если вы думаете, что это очередная инструкция по настройке VLAN — вы пропустили главное.» Сегментация, это прежде всего управление рисками, а не сети Когда речь заходит о сегментации, первым делом всплывают … Читать далее

Защита информации: контроль над интерпретацией сигналов

«Мы привыкли видеть в киберпространстве цифровой двойник реальности, со своими законами и территориями. Но если отбросить метафоры, становится ясно: защита информации, это не война за виртуальные земли. Это инженерная задача контроля над аппаратурой, сигналами и, что самое важное, над правилами их интерпретации. Именно эти правила и становятся главной целью атак и главным объектом защиты.» Два … Читать далее

Роботы-пылесосы продают карты квартир: как данные о вашем доме становятся товаром

«Мы соглашаемся на уборку, а получаем полноценную картографическую разведку своего жилища. Цифровой план квартиры становится более ценной валютой, чем само устройство, которое его создаёт. При этом мы утрачиваем не только приватность, но и юридическую определённость — данные о нашем пространстве существуют в серой зоне между сервисным файлом и товаром.» Что на самом деле строит лидар … Читать далее

Что на самом деле делает ваш телевизор, когда он «выключен

“Умный телевизор, это не просто экран, а устройство, которое может слушать, анализировать и передавать данные даже тогда, когда ты думаешь, что оно выключено. Мы привыкли к удобству голосовых команд, но редко задумываемся, какую цену за это удобство платим в виде приватности. Речь не о теориях заговора, а о технических особенностях, которые производители не афишируют.” Что … Читать далее

Фитнес-браслет продаёт ваш сердечный ритм, пока вы спите

“Когда мы говорим о персональных данных, большинство думает о паспортных номерах и банковских картах. Намного менее очевидно, что потоковая биометрия — сердцебиение, вариабельность сердечного ритма, фазы сна — стала товаром с огромной капитализацией. Эта сделка происходит тихо, пока вы спите, а её последствия меняют рынки страхования и медицинских услуг в России.” Не данные, а биометрический … Читать далее