Что такое объекты критической информационной инфраструктуры

«КИИ – это не категория почётности и не абстрактная важность. Это операционный статус, который жёстко диктует правила игры для всего технического стека компании. Определив его неправильно, ты либо потратишь миллионы на избыточную защиту, либо оставишь критический актив без надлежащего прикрытия и получишь претензии от ФСТЭК при первом же инциденте. В основе лежит не желание соответствовать, … Читать далее

Согласование безопасности с бизнес стратегией

«Безопасность, которая тормозит бизнес,, это не безопасность, а просто затраты. И наоборот, бизнес-процесс, который игнорирует безопасность,, это не эффективность, а потенциальный кризис. Найти точку их реального пересечения — задача, которую решают не политиками, а архитектурой взаимодействия и общим языком целей.» Трехуровневый подход к планированию Стратегические декларации разбиваются о рутину ежедневных регламентов, когда нет единой карты … Читать далее

Как внедрить сетевое IDS решение

“Работа сетевого IDS похожа на слуховые аппараты в аппаратной комнате — он всё слышит, но не в состоянии ничего остановить самостоятельно. Его ценность не в мгновенном блокировании атаки, а в создании детальной телеметрии, которая становится доказательством в расследовании и индикатором для проактивного поиска угроз. Главный успех внедрения — не количество правил, а способность системы задавать … Читать далее

Моделирование кибератак с помощью статистической физики

«Попытки предсказать поведение тысяч заражённых узлов в кибератаке часто терпят неудачу, потому что мы пытаемся управлять хаосом, как часовщик по винтикам. Статистическая физика, которая давно объясняет, почему газы и магниты ведут себя так, а не иначе, предлагает забыть про каждый отдельный компьютер и вместо этого смотреть на систему как на единое целое. Это даёт неожиданный … Читать далее

Threat hunting: как искать угрозы, которые еще не нашли вас

"Threat hunting, это не ответ на сработавшее предупреждение и не автоматический обход логов по расписанию. Это активный процесс целенаправленного поиска скрытых угроз в инфраструктуре, которые уже могли обойти периметр и не вызывают срабатывание сигнатур. Его цель — найти то, что тебя ещё не нашло." Что такое threat hunting? Проактивная безопасность строится не только на брандмауэрах, … Читать далее

После лайка: как ваши данные становятся мишенью для атак

«Просто нажав кнопку «Нравится», вы отдаёте больше данных, чем кажется. Это не просто лайк, это цифровой отпечаток, который связывает ваше поведение с потенциальными угрозами. Механизм работает не через прямое кражу паролей, а через анализ контекста и поведенческих паттернов, которые потом упаковываются в таргетированные атаки». Что происходит после вашего лайка Когда вы ставите лайк под публикацией, … Читать далее

Как внедрить автоблокировки на устройствах

» Автоблокировка, это не просто настройка, а последний рубеж обороны, когда устройство уже в чужих руках. Её внедряют не для галочки, а как систему, которая учитывает человеческий фактор, реальные сценарии атак и оперативность реагирования. Почему пароль, это барьер, а не преграда Пароль, пин-код или графический ключ, это статичный замок. Устройство, оставленное без присмотра в переговорной, … Читать далее

Корреляция процессов и сетевых соединений в Windows

Стандартные утилиты Windows выдают разрозненные данные, которые в отрыве друг от друга не дают картины угроз. Но если соединить PID из netstat с деталями процесса, вскрывается скрытая сетевая активность, которую стандартные средства мониторинга пропускают. https://seberd.ru/2151 Почему стандартные инструменты недостаточны Подсистема ядра Windows, отвечающая за сеть (Network Stack), и диспетчер процессов (Process Manager) работают независимо. Команда … Читать далее

Когда подключать внешнюю команду реагирования на инциденты

«Внутренняя команда реагирования на инциденты, это базовая гигиена, но её наличие не отменяет необходимости внешней поддержки. Решение о привлечении внешних специалистов, это не признак слабости, а стратегический выбор, основанный на оценке рисков, компетенций и реальных возможностей организации. Часто его откладывают до момента, когда цена ошибки становится неприемлемо высокой.» Почему внутренней команды может быть недостаточно Многие … Читать далее

Скрытые данные: как утекают секреты госсектора

“Государственные секреты редко утекают через шпионов в плащах. Они выходят сами, потому что никто не считает их секретами до того, как это станет скандалом. Процесс утечки системный: от мнимого удобства и старого ПО до простого незнания правил, как их писать.” Где искать то, чего не должно быть на виду Представьте обычный сайт госоргана: структура, новости, … Читать далее