Надёжное хранилище журналов аудита

» В распределённой инфраструктуре логи генерируются непрерывно, но их жизненный цикл часто противоречит регуляторным требованиям. Автоматическая ротация каждые две недели может уничтожать данные, которые по закону должны храниться минимум полгода. Потеря логов при аппаратном сбое делает невозможным восстановление картины инцидента, что прямо нарушает требования 152-ФЗ о сохранности доказательной базы. Проблема не в объёме данных, а … Читать далее

Как создать реестр сервис провайдеров

«Безопасность компании, это не стена, а граница. Реестр поставщиков, это карта этой границы, превращающая «где-то там есть риск» в конкретные точки контроля и чёткие зоны ответственности.» Формирование реестра поставщиков В основе управления рисками третьих сторон лежит полный перечень всех контрагентов, имеющих доступ к инфраструктуре или данным. Однако сам по себе список, это лишь инвентаризация. Ценность … Читать далее

Как мошенники подменяют канал связи вместо реквизитов в платежах

«Счёт выглядит идеально, но деньги исчезают в другом месте. Это не ошибка бухгалтерии, а целый класс атак, где злоумышленник не меняет реквизиты, а подменяет сам канал связи. В итоге вы платите по легальному счёту, но мошеннику.» Как это работает: подмена не данных, а канала Классическая схема мошенничества с реквизитами, это когда вам присылают письмо с … Читать далее

Разрыв в правилах игры: логика защитника и атакующего

Мы привыкли строить защиту так, будто у нас и у того, кто её ломает, одинаковые представления об уязвимости. Это стратегическое заблуждение, корень большинства ошибочных моделей угроз. Разные цели — одно поле Когда мы моделируем угрозы или проектируем системы безопасности, мы почти бессознательно действуем в рамках единой аксиомы: мы и потенциальный нарушитель оцениваем риски и возможности … Читать далее

Неписаные правила кибербезопасности: как формируются и меняются norms

“Norms, это не протоколы, которые можно скачать и установить. Это невидимые правила игры, которые формируются в процессе самой игры. Их нельзя прописать в ГОСТе, но без них любая система защиты превращается в симулякр. В России, где регуляторика часто пытается формализовать даже дыхание, понимание norms, это способ увидеть реальную безопасность за бумажными отчётами.” Что такое norms … Читать далее

Влияние спецслужб на стандарты безопасности: реальность за гранью права

Правовые нормы определяют формальные рамки деятельности государственных органов, однако спецслужбы часто действуют вне этих ограничений, руководствуясь задачами государственной необходимости. Их участие в формировании стандартов безопасности зачастую невозможно прямо квалифицировать с юридических позиций. В отличие от большинства регуляторов, спецслужбы на практике балансируют между двумя задачами: повышением защиты и возможностью сохранять контроль над критически важной инфраструктурой. Возникает … Читать далее

Фундаментальные ограничения устойчивости моделей машинного обучения к атакам

Фундаментальные ограничения устойчивости моделей машинного обучения к атакам В последнее десятилетие задачи безопасности искусственного интеллекта, в частности устойчивости моделей машинного обучения (ML) к различным видам атак, вышли из академической ниши в центр индустриальных и регуляторных дискуссий. Крайне любые архитектурные и алгоритмические усовершенствования ML не избавляют от фундаментальной проблемы: математическая природа этих моделей накладывает жёсткие границы … Читать далее

Переосмысление периметра: уход от «замка и рва»

Переосмысление периметра: уход от «замка и рва» Zero Trust радикально переосмысливает само понятие сетевой безопасности: если раньше информационная безопасность строилась по принципу «замка и рва», когда вся защита строится вокруг жёстко определённого периметра, то сегодня границы стерлись. Более того, даже нахождение устройства внутри корпоративного сегмента больше не гарантирует его “безопасности”, а потому и доверия к … Читать далее

Безопасность паролей в современной IT-инфраструктуре: мифы и реальность

Безопасность паролей в современной IT-инфраструктуре: мифы и реальность В эпоху цифровизации парольная защита остаётся одним из столпов информационной безопасности. Однако повсеместное требование к «сложным» паролям, включающим буквы разного регистра, цифры и спецсимволы, часто воспринимается как панацея, тогда как в реальности его эффективность значительно снижается под влиянием современных угроз и методов атак. Для российских IT-специалистов, работающих … Читать далее

Инвентаризация стека: первый шаг к управлению техническим долгом

«Технический долг — не просто метафора для плохого кода. Это системная угроза безопасности и бизнес-риск, который растёт в геометрической прогрессии, пока вы не знаете точный состав своего стека. Без инвентаризации вы не отличите критическую уязвимость в устаревшей библиотеке от безобидного предупреждения и будете тратить ресурсы не на устранение рисков, а на тушение случайных пожаров.» Что … Читать далее