От контролёра к катализатору: как ИБ помогает бизнесу расти

«Информационная безопасность сегодня, это часто не про гибкость и скорость, а про запреты и барьеры. Но реальное влияние ИБ-отдела определяется не количеством отклонённых заявок, а тем, насколько безопасность помогает бизнесу достигать его целей без лишнего риска. Пора сменить парадигму с ‘запрещено’ на ‘реализуем безопасно’.» От контролёра к катализатору: парадигмальный сдвиг ИБ-служба, которая воспринимается исключительно как … Читать далее

Моделирование киберконфликтов для доказательства реальной защиты

«Чтобы выжить в современных кибератаках, защиты недостаточно просто установить — нужно знать, как она ведет себя под настоящим ударом. Моделирование киберконфликтов заменяет галочки в отчетах на измерение реальной живучести инфраструктуры, показывая, где ломаются формальные меры при скоординированной атаке.» Что такое вычислительное моделирование киберконфликтов Это создание цифрового двойника инфраструктуры: сетевых узлов, систем защиты, логики атакующих. В … Читать далее

ФЗ: Как закон о КИИ перестраивает бизнес-процессы

«1072-ФЗ — не тихий шум на фоне других регулятивных актов. Его требования не просят защиты данных, а прямо требуют построения систем кибербезопасности в ключевых секторах. Бизнес больше не может перекладывать риски на отдел ИБ — они становятся задачей всей цепочки управления, от совета директоров до отдела закупок. Закон создаёт основу, где киберугроза юридически равна физическому … Читать далее

Как CISO говорить с CFO на языке бизнеса при сокращении бюджета

«Большинство разговоров о бюджете в ИБ, это не про технику или риски, а про способность объяснить свою работу на языке бизнеса. Когда на стол ложится требование об урезании расходов на 30%, стандартные аргументы о важности безопасности не работают. Здесь нужен другой подход: переход от языка защиты к языку стоимостных потоков, от абстрактных рисков к конкретным … Читать далее

Как выявить утечки данных через личную почту с помощью облачных логов и SQL

“Проблема утечек данных через личную почту выглядит как нечто неизбежное и недоказуемое. Инциденты возникают, но найти и доказать виновника — сложно. Я покажу, как можно получить структурированные цифры по всем несанкционированным передачам данных из корпоративной инфраструктуры за прошлый месяц, не нарушая закон и не запуская страшные DLP-системы. Всё, что нужно,, это облачные логи доступа к … Читать далее

Почему в информационной безопасности так мало рандомизированных исследований

“Зачем изучать, насколько уязвимость повышает риск, если в итоге всё равно придется всё патчить? Индустрия кибербезопасности строится не на воспроизводимых доказательствах, а на доверии к лейблам, интуиции инженеров и страхе упустить угрозу. Здесь идёт речь о том, почему стандарт доказательной медицины — рандомизированные контролируемые исследования — почти не приживается в нашей области и к каким … Читать далее

Что такое базовый уровень безопасности

«Базовый уровень безопасности, это та самая минимальная планка, ниже которой нельзя опускаться ни под каким предлогом. Это не про идеальную защиту, а про создание предсказуемого поля, где исчезает хаос самодеятельных настроек, а каждый новый сервер или компьютер по умолчанию закрывает самые распространённые и критичные дыры. Без этого все остальные меры — будь то сложные IDS … Читать далее

Определение угроз информационной безопасности

Классификация угроз и современные векторы атак В многих организациях к теме информационной безопасности приходят уже постфактум, после утечек и сбоев, когда решения принимаются хаотично и без опоры на реальные приоритеты. Такой подход приводит к перегруженной, но малоэффективной защите, которая слабо соотносится с реальными сценариями атак. https://seberd.ru/262 Представьте: сегодня утром исчезло одно из двух — база … Читать далее

Уязвимость или ошибка дизайна: почему термин имеет значение

“Многие думают, что если уязвимость заложена в самой архитектуре системы, её нельзя называть уязвимостью, это дизайнерская ошибка. На деле это тонкая граница, за которой скрываются правовые, технические и культурные аспекты работы в ИБ. Ошибка названия меняет всё: от стоимости устранения до юридической ответственности за инцидент.” Зачем нам два термина? В отрасли информационной безопасности термины «уязвимость» … Читать далее

Как геолокация IP-адреса помогает искусственному интеллекту прогнозировать киберугрозы

“Когда мы говорим об искусственном интеллекте в кибербезопасности, обычно представляем абстрактные алгоритмы, сканирующие абстрактные потоки данных. Но у каждого атакующего и каждого запроса есть IP-адрес — координата в цифровом мире. И именно эта координата, её география, её «цифровой почерк», становится ключом, который ИИ использует для предсказания угроз задолго до их реализации.” Когда система кибербезопасности, оснащённая … Читать далее