Готовность к одновременной атаке на инфраструктуру нескольких стран под вопросом

«Кибероружие давно перестало быть точечным инструментом и стало стратегическим фактором. Один инцидент может быть обуздан, но синхронные, географически распределённые атаки на критическую инфраструктуру нескольких государств, это другой уровень угрозы. Наша готовность к нему — иллюзия, построенная на устаревших моделях реагирования.» Не локальный взлом, а политическая операция Традиционная модель кибербезопасности строится вокруг защиты периметра и реагирования … Читать далее

Зачем компании единая шкала для оценки всех рисков

«Единая шкала рисков, это попытка навести порядок в хаосе оценок, которыми оперируют разные службы компании. Проблема не в том, чтобы выбрать цвета от красного до зелёного, а в том, чтобы заставить сотрудников из отдела информационной безопасности, финансового контроля и охраны труда говорить на одном языке, когда речь заходит о том, что действительно важно для бизнеса». … Читать далее

План ответа на утечку данных: контакт с прессой

«Когда случается утечка, инстинкт — замкнуться. Журналист с колонкой плохих новостей кажется дополнительной угрозой. Но это заблуждение: грамотный контакт с прессой, это не исповедь, а инструмент, позволяющий вернуть контроль над информационным полем и снизить репутационный ущерб. Главное — не начать работать с медиа в паническом режиме, когда уже всё случилось». Подготовительный этап: что нужно сделать … Читать далее

Что такое «стратегия ИБ», которую поймёт Бизнес

scale 1200

История которая повторяется в компаниях любого размера Работающая стратегия информационной безопасности не сводится к документу со слайдами. Это договорённость о том какие риски бизнес готов принять а какие нет. Всё остальное инструменты для реализации этого выбора. Почему стратегия ИБ не начинается со слайдов Компания среднего размера. Один системный администратор отвечает за всё. Владелец не спрашивает … Читать далее

Этические и методологические ловушки машинного обучения на утекших данных

«Исследовать утекшие базы, это как водить по темному лесному серверу, не зная, какие ловушки спрятаны в данных. Здесь не просто технические сложности, но и этические границы, которые легко переступить, если не видеть, из чего именно состоит этот ‘песок’ для тренировки моделей.» Что такое breach datasets и зачем они нужны для машинного обучения Breach datasets, это … Читать далее

Общие принципы управления информационной безопасностью

Общие принципы управления информационной безопасностью В условиях постоянно меняющегося ландшафта киберугроз и ужесточения регуляторных требований (таких как 152-ФЗ и приказы ФСТЭК России), построение эффективной системы защиты информации (СЗИ) становится критически важной задачей для любой организации. Однако успех в этой области зависит не только от внедрения современных технических средств, но и от глубокого понимания и применения … Читать далее

Применяем CWSS: путь от уязвимости до инцидента, а не просто оценка дыры

Идея статьи Любая уязвимость в системе, это проблема, но не любая проблема требует завтрашнего патча. CVE-записей тысячи, ресурсов — ограниченное количество. CWSS, это попытка формализовать экспертный опыт анализа уязвимости и перевести его в цифру, которую можно сравнить с другой цифрой. Но эта система не для того, чтобы дать один единственный верный ответ, а для того, … Читать далее

Автоматическая загрузка фото в облако: скрытые риски приватности

«Автоматическая синхронизация галереи, это не просто удобство, а механизм, который постоянно и без спроса выгружает вашу личную жизнь в чужие хранилища. Мы доверяем ему интимные моменты, даже не задумываясь, что контроль над этими данными теряется в момент нажатия кнопки ‘Разрешить’. Это не про хакеров, а про стандартные настройки, которые превращают телефон в передатчик вашей приватности.» … Читать далее

Что делать в первые 10 минут после обнаружения взлома

«Паника, это шум, который мешает думать. В первые минуты после инцидента нужно не бегать, не кричать и не думать, как тебя уволят. Нужно начать выполнять простой и понятный алгоритм, который не зависит от размера ущерба или должности. Этот алгоритм останавливает распространение утечек, сохраняет улики и возвращает тебе контроль.» Что происходит? У тебя в руках телефон … Читать далее

Фитнес-трекеры раскрывают военные базы: как Strava превратилась в шпиона

“Военные секреты раскрываются не всегда через взломанные сервера — иногда их оставляют на публичной карте мира сами ничего не подозревающие солдаты. Современные фитнес-трекеры превратили индивидуальную активность в источник разведывательных данных, который невозможно контролировать старыми методами.” Не намеренный шпионаж, а побочный эффект энтузиазма История с раскрытием секретных баз через Strava в 2018 году стала хрестоматийной, но … Читать далее