Жизненный цикл учётной записи: от запроса до удаления

«Считается, что управление аккаунтами, это про логины и пароли. На деле это борьба с инерцией самой инфраструктуры, где каждый неконтролируемый аккаунт становится тихим долгом, который система безопасности рано или поздно будет вынуждена оплатить.» В контексте 152-ФЗ и требований ФСТЭК учётная запись, это не просто имя в системе, а юридически значимый субъект доступа. Его жизненный цикл … Читать далее

Безопасность для бизнеса: говорите на языке убытков, а не угроз

«Говорить с бизнесом о безопасности на языке угроз и уязвимостей, это как объяснять устройство двигателя водителю, который спрашивает, хватит ли бензина до заправки. Смысл не в деталях атаки, а в том, сколько денег она отнимет и когда бизнес сможет снова зарабатывать. Без этого перевода безопасность — просто дорогой ритуал, который всегда можно отложить ради более … Читать далее

Что делать, если телефон отобран и требуют пароль

scale 1200

Разблокировка телефона под принуждением становится реальной угрозой, когда устройство попадает в чужие руки. Доступ к смартфону открывает банковские приложения, переписки, облачные хранилища, пароли. Защита строится на комбинации технических мер, юридической грамотности и психологической устойчивости. Разберём механизмы, которые работают вместе. Кто может потребовать пароль и зачем Официальные структуры запрашивают доступ к устройству при расследованиях. В большинстве … Читать далее

CISA предлагает новую модель управления рисками для систем искусственного интеллекта

«Когда в проект приходит ИИ, старые модели безопасности рассыпаются, как карточный домик. Угрозы теперь прячутся не в коде приложения, а в обучающих данных и в необъяснимой логике, которую не проверить статическим анализатором. Рекомендации CISA, это взгляд из будущего, где безопасность ИИ перестала быть технической спецификой и превратилась в отдельную дисциплину управления рисками.» В конце 2024 … Читать далее

Атаки через цепочку поставок ПО: взлом через открытую дверь доверия

«Защита периметра бессмысленна, если вы впускаете врага через парадную дверь, просто потому что он в форме почтальона. Атаки через цепочку поставок, это крах всей модели доверия, на которой построена современная разработка. И единственный выход, это системный параноидальный контроль, где каждая сторонняя строка кода считается враждебной, пока не доказано обратное.» Обсуждения кибербезопасности часто зациклены на периметре: … Читать далее

Прогнозирование атак с помощью марковских моделей

«Мы привыкли бороться с атаками постфактум, анализируя уже остывшие следы. Но если вместо того, чтобы изучать прошлое, мы сможем предсказывать следующее действие злоумышленника за секунды до того, как он его совершит? В основе такого подхода лежит не магия, а старая, хорошо изученная математика, которая внезапно обретает новую жизнь в мире кибербезопасности» . Марковские модели для … Читать далее

Контейнеры или виртуальные машины: что безопаснее?

«Безопасность, это не про выбор между крепостью и палаткой, а про понимание, из какого материала и по каким чертежам вы строите. И в одних условиях палатка окажется прочнее ветхой крепости, а в других — даже самая надёжная стена падёт из-за открытых ворот. Всё сводится к тому, что мы настраиваем и что упускаем из виду.» Архитектура: … Читать далее

Автоматизация обновлений приложений

«Автоматизация обновлений, это не про удобство, а про управление рисками. Вручную вы не успеете за уязвимостями, которые появляются быстрее, чем их успевают задокументировать. Речь о создании системы, которая работает, пока вы спите, и не даёт старым дырам стать причиной инцидента.» Текущая ситуация в управлении обновлениями Отсутствие системного подхода к патчам создаёт окно уязвимости, которым активно … Читать далее

Темпоральная логика доступа: от моментальных снимков к динамическим политикам

Контроль доступа, это не про фотографию состояния, а про управление потоком событий. Статические модели фиксируют кадр; темпоральная логика пишет сценарий для всего фильма, превращая время из уязвимости в контролируемый параметр политики. Это шаг от проверки «сейчас» к обеспечению «всегда» или «никогда. https://seberd.ru/4066 Ролевые модели RBAC и модели на атрибутах ABAC работают с моментальными снимками состояния … Читать далее

Как найти баланс между стабильностью системы и необходимостью обновлений

Время от времени обновление нужно. Но часто хочется сказать разработчикам: просто оставьте всё как есть Одна из самых частых причин не заделывать дырки в безопасности — «как бы чего не сломалось». Обновления ломают совместимость, изменяют логику работы, а иногда вносят новые уязвимости вместо исправления старых. С другой стороны, мир полон угроз, от которых патчи как … Читать далее