Уязвимость sudo: как доступ к логам стал угрозой безопасности

“Стандартная диагностика сервиса иногда оборачивается вскрытием бреши, которая годами подрывает безопасность. Поиск причины тормозов сервера вывел на конфигурационную ошибку, дающую любому рядовому пользователю ключи от всех системных журналов. Это история о том, почему логи, это не просто текстовые файлы, а мишень, и как удобство в настройках sudo разрушает всю модель контроля доступа.” Проблема: отказ в … Читать далее

Сертификат СЗИ: формальность или реальная безопасность КИИ?

«Сертификат СЗИ, это не гарантия безопасности, а пропуск на поле. Он говорит, что у вас есть клюшка и шлем, но не учит играть в хоккей. Реальная защита объекта КИИ начинается там, где заканчивается действие этого документа — в хаосе эксплуатации, где статичный стандарт встречается с динамичной угрозой. Эта статья — о том, как не стать … Читать далее

От коллективной обороны к совместной киберзащите: как работает модель НАТО

«Коллективная киберзащита, это архитектура доверия и обмена. Её ядро — не юридический текст, а техническая совместимость систем и политическая готовность к совместному анализу инцидента. Альянсы проверяются не в момент подписания, а в момент обнаружения нового эксплойта в системах управления критической инфраструктурой. Здесь уже работают не дипломаты, а инженеры, сопоставляющие данные сетевых сенсоров.» От статьи 5 … Читать далее

Культура кибербезопасности: как за три года изменить человеческий фактор

«Трёхлетняя программа, это не просто план обучения. Это управленческий эксперимент, где в качестве контрольной группы выступает вся ваша компания. Вы берёте три простых метрики и превращаете их в рычаги, которые сначала меняют цифры в отчётах, а затем — отношение к безопасности как к чему-то внешнему и формальному. Цель — не нулевой клик по фишингу, а … Читать далее

За чьими интересами скрываются правила поведения в сети

«Правила поведения в сети, это не консенсус, а результат постоянного давления. Инфраструктурные провайдеры, платформы и государство проталкивают свои интересы через технические ограничения, а пользователь оказывается в центре этого перетягивания каната, где каждое правило, это чья-то выгода или снижение риска.» Что скрывается за политикой допустимого использования Политика допустимого использования, это технико-юридический инструмент. Формально это список запретов, … Читать далее

Как избежать скрытых рисков в договорах с интеграторами ФСТЭК

«Если вы не пересмотрели формулировку о передаче исключительных прав на все созданные в процессе материалы, то вы уже оплатили разработку системы, которая будет принадлежать не вам. Если в ТЗ нет чёткого критерия завершения этапа, вы платите за процесс, а не за результат. И если договор говорит о «консультационном сопровождении», то отсутствие аттестационного заключения, это ваша … Читать далее

Российский бизнес на опыте: как распознать дипфейк в рабочей переписке

«Дипфейки, это не про фейковые новости. Это про то, как кто-то, используя голос вашего начальника, выводит деньги со счета компании. Законодательство пока не видит в этом отдельного преступления, а стандартные меры защиты бесполезны. Защита теперь должна проверять не только пароль, но и саму реальность человека по ту сторону экрана.» Дипфейки в рабочей почте и видеоконференциях … Читать далее

Уязвимый принтер в кафе как точка входа в служебную сеть

“Граница безопасности там, где заканчивается твоё понимание сети. Стоит одному служебному устройству оказаться доступным из гостевого сегмента, как все остальные барьеры становятся иллюзией.” Кафе, отель, коворкинг — публичная точка доступа в интернет всегда рассматривается как услуга для клиентов. Но с точки зрения регулятора и злоумышленника, это полноценный сегмент сети, граничащий с внутренней инфраструктурой бизнеса. Одна … Читать далее

Compliance для малого бизнеса: как создать систему управления рисками

«Compliance, это не навязанная бюрократия, а операционная система бизнеса. Её задача — не создать видимость работы для регуляторов, а устранить скрытые уязвимости, которые ежедневно съедают деньги, время и репутацию. Внедрять её нужно не для галочки, а как инвестицию в стабильность, которая окупается предотвращёнными катастрофами». Финансовые потери от штрафов — лишь верхушка айсберга. Реальный ущерб формируется … Читать далее

Процессы потоки и службы

Процессы, потоки и службы, это не просто абстракции, а механизмы управления жизненным циклом и ресурсами, прямо влияющие на безопасность и подотчётность системы. Понимание их различий критично для корректного документирования и аудита в рамках требований регуляторов. https://seberd.ru/1867 Процессы и потоки: изоляция и совместное использование Когда исполняемый файл программы загружается в память, операционная система создаёт для него … Читать далее