Приоритеты управления рисками

«Матрица рисков для ФСТЭК, это не просто список угроз, а операционная карта, по которой распределяется бюджет, юридическая ответственность и репутация. Её приоритеты определяются не вероятностью события, а тем, насколько его последствия будут необратимы для бизнеса и фатальны перед лицом регулятора. Это игра на стыке технологий, закона и менеджмента.» Что на самом деле определяет приоритет риска … Читать далее

Подготовка к постквантовой эре: проверка сервера по чек-листу IBM

«Квантовый компьютер сегодня, это как огнетушитель в доме: может быть, он никогда не понадобится конкретно вам, но есть стандарты, по которым он должен висеть на стене и быть исправным. Регуляторы про квантовую угрозу не забудут. А значит, рано или поздно проверять начнут. Так что пока одни ждут, когда квантовые атаки станут реальностью, другие уже готовят … Читать далее

IoT в отоплении: новая угроза энергосистемам изнутри

Киберфизические атаки на критически важную инфраструктуру становятся всё изощрённее. Взлом миллиона маломощных, но синхронизированных IoT-устройств — умных котлов, термостатов, контроллеров отопления и электроснабжения — способен вызвать физические нарушения работы энергосистем через массовое и управляемое вмешательство в обычное потребление. Размещение угрозы на периферии, в домах граждан, создаёт новый класс рисков, слабо учтённых существующей регуляторикой. От Stuxnet … Читать далее

За пределами новостной ленты: другой уровень реальности

За пределами новостной ленты: другой уровень реальности Когда говорят о кризисе, обычно имеют в виду события, которые транслируются в СМИ: санкции, политические заявления, колебания курсов. Для IT-директора, специалиста по информационной безопасности или руководителя проекта, чья работа завязана на российские регуляторы, это лишь внешний шум. Основная реальность определяется другими факторами: сроками выполнения приказов ФСТЭК, необходимостью прохождения … Читать далее

GAN-модели подделывают подписи по единственному скану из паспорта

«Рукописная подпись давно перестала быть надежной защитой, но мы всё ещё слепо доверяем её в критичных сделках. Прорыв в области генеративно-состязательных сетей позволяет создать твою идентичную подпись, имея всего одно её изображение из паспорта, а для ИИ, который тренировался на миллионах чужих росчерков, это дело нескольких минут. Наша система безопасности зиждется на артефакте прошлого, а … Читать далее

Почему удаление из Instagram не стирает фотографию из сети

Почему удаление из Instagram не стирает фотографию из сети Когда вы нажимаете «удалить» на фотографии в Instagram, вы инициируете сложный процесс, далёкий от простого стирания файла. Ваш запрос становится сигналом для обширной программно-аппаратной инфраструктуры Meta. Вместо немедленного физического уничтожения данных система сначала помечает соответствующую запись в основной базе данных как неактивную для вашего профиля, изменяя … Читать далее

Личный дашборд для лидера: 25 метрик для операционного управления

Руководитель, отвечающий за разработку или эксплуатацию, сталкивается не с задачей написания кода или мониторинга серверов, а с необходимостью принимать решения ежедневно. Для правильных решений требуется цельная картина — цифры и факты, а не интуиция. Однако данные рассыпаны по разным системам, и попытки собрать универсальный дашборд для всех заканчиваются перегруженными панелями и потерей смысла. Рабочий подход … Читать далее

Кибербезопасность: индустрия замкнутого цикла

«Кибербезопасность, как практика и индустрия, не может быть однозначно определена как решающая проблемы или создающая их. Она функционирует как сложная система обратной связи: технические решения порождают новые риски, а устранение этих рисков стимулирует развитие новых технологий. Этот цикл саморегулирует и самораспространяет рынок, делая вопрос о его изначальной цели не столь актуальным.» Индустрия кибербезопасности как замкнутый … Читать далее

Определение угроз информационной безопасности

«Если спросить специалиста по безопасности, от каких угроз он защищается, часто можно услышать абстрактные списки из стандартов. Но суть не в создании идеального каталога, а в переводе безграничной абстрактной опасности в конкретные бюджетные статьи, технические конфигурации и инструкции для сотрудников. Это процесс фильтрации бесконечного шума, цель которого — выделить те угрозы, которые реально угрожают конкретному … Читать далее

Экономика кибербезопасности: почему выполнять требования недостаточно

“Киберсдерживание, это не про то, чтобы выстроить неприступную стену. И даже не про то, чтобы найти виноватого. Это про создание такого поля игры, где атаковать тебя становится математически бессмысленно. Там, где регулирование ФСТЭК заканчивается на требованиях к средствам защиты, начинается экономика и теория игр, которая объясняет, почему одни организации — вечные цели, а другие обходят … Читать далее