Защита данных: 140 рублей в месяц против миллионов убытков

Простые меры защиты, это не замена полноценному анализу рисков, а способ понять, что важнее: заплатить 1,8 млн рублей за халатность или потратить 140 рублей на решение, которое с вероятностью 95% эту халатность предотвратит. Иногда цифры говорят убедительнее, чем любые инструкции ФСТЭК. От штрафа к цене инцидента Когда говорят о 1,8 млн рублей штрафа за утечку … Читать далее

Инструменты для работы с DNS системой

“Изучать DNS без инструментов, это как пытаться рассмотреть микросхему невооружённым глазом. Ключевые утилиты позволяют не просто ‘посмотреть’, а понять структуру, маршруты, скрытые зависимости и вовремя заметить, когда что-то идёт не по плану.” DNS-инструментарий Анализ и диагностика протокола доменных имен Самый простой взгляд на DNS, это таблица соответствий домена IP-адресу. Но в реальности это распределённая иерархическая … Читать далее

Архитектура IT как фундамент уязвимости

«Индустрия построена так, что создавать уязвимости выгоднее, чем предотвращать их. Мы тратим силы на поиск виноватых в каждом провале, вместо того чтобы изменить правила игры, которые эти провалы гарантируют.» Когда происходит крупный инцидент, ритуал один: найти конкретного виновника. Разработчик, который не проверил библиотеку. Администратор, который оставил базу данных открытой. Пользователь, который кликнул не на ту … Читать далее

Почему за сообщение об уязвимости грозит суд

«Люди думают, что нашли ошибку в коде, написали письмо в компанию и спасли мир. На деле они пишут письмо юристам, спасают только себя и то не всегда. Ответственное раскрытие, это не про безопасность, это про переговоры, где одна сторона не знает, что вступает в них.» Кривое зеркало этичного хакинга Образ исследователя, который тихо находит дыру, … Читать далее

Нормативная база анализа угроз в информационной безопасности

“Нормативы по анализу угроз часто воспринимают как скучную бюрократию, но на самом деле это свод тактик, проверенных на практике. Умение читать эти документы, это умение понимать, что и за чем атакуют. Реальная безопасность строится на их синтезе с текущим ландшафтом угроз, а не на формальном закрытии списка требований.” Как нормативы формируют поле боя при атаке … Читать далее

Типы конфиденциальных данных

«На бумаге всё просто: есть закон и режим. Но в реальной инфраструктуре данные смешиваются, а ответственность — накладывается. Понимание, *какой* именно правовой режим нарушен при утечке, определяет всю цепочку действий — от расследования до отчёта в Роскомнадзор.» Правовая природа конфиденциальности Конфиденциальность, это не абстрактная «секретность», а конкретный правовой режим ограничения доступа к информации. Он устанавливается … Читать далее

Команды CMD для работы в Windows

Командная строка, это не музейный экспонат для специалистов прошлого. В реальных условиях аудита и инцидентов она часто оказывается единственным доступным инструментом. Запоминать сотни ключей не нужно, но понимать, какие утилиты дают ответ на конкретный оперативный вопрос, это обязательный навык. Политики безопасности не проверяются PDF-файлами, а исполняются именно здесь. Поиск и закрытие неиспользуемого порта Открытый порт … Читать далее

Stuxnet: как программный код стал оружием государств

«Кибероружие, это мифическое понятие, которое мы десятилетиями обсуждали теоретически. И однажды оно материализовалось в виде файла на жестком диске, загруженного через USB. Stuxnet, это не просто атака, это доказательство того, что программный код может стать компонентом политического аппарата, способным физически разрушить объекты в другом государстве. Его изобретение стало точкой, после которой мы перестали говорить «кибероружие … Читать далее

Оценка рисков в АСУ ТП: от требований ФСТЭК до безопасности процессов

«812-ой документ ФСТЭК часто воспринимают как формальность — как будто закинул данные в таблицу и получил результат. Но в промсистемах эта формальность встречается с физическим миром, и тогда «низкая вероятность нарушения конфиденциальности» оборачивается реальным взрывом. Оценка рисков здесь, это перевод технических неисправностей, человеческих ошибок и уязвимостей в шлюзах на язык бизнес-потерь и человеческих жизней, а … Читать далее

Отпечаток пальца: ключ, который нельзя сменить

«Мы привыкли думать об отпечатке пальца как о ключе к цифровой крепости, который всегда с нами. Но в реальности это скорее удостоверение личности, которое вы оставляете на всём, к чему прикасаетесь, и которое нельзя отменить. Проблема не в самой биометрии, а в том, как её используют: превращают физическую уникальность в цифровую ловушку с пожизненными последствиями. … Читать далее