Что такое непротиворечивость в ИБ

«Непротиворечивость, это механизм цифровой безответственности: превратить анонимные клики в юридически обязывающие действия, где отказ невозможен, потому что он задокументирован криптографически. Это то, что отличает простое сообщение от приказа, а транзакцию — от обещания.» Суть принципа: когда цифровое действие нельзя отрицать Непротиворечивость, это свойство системы, гарантирующее, что после совершения определённого действия одна из сторон не сможет … Читать далее

Как работают поддельные базовые станции и кто их использует

Базовая станция, это не просто антенна на вышке. Это законный узел, который знает о вас всё: кто вы, где находитесь и с кем говорите. Но что, если этот узел подменяют? Представьте радиопередатчик, который выглядит для вашего телефона как самая обычная и привлекательная сеть. Он не просто слушает, а заставляет устройство добровольно раскрыть свои секреты — … Читать далее

Self-Sovereign Identity: как вернуть контроль над цифровой личностью

«Цифровая идентичность сегодня принадлежит не тебе, а организациям. Твой аватар, почта, документы, это аренда у тех, кто может заблокировать доступ в любой момент. Self-Sovereign Identity предлагает модель, где ты хранишь ключи от своей личности в своём кошельке и сам решаешь, кому и что о себе показывать. Это принципиально меняет баланс сил в цифровом мире.» От … Читать далее

Как оценить реальную стоимость простоя бизнеса из-за кибератаки

«Разговоры о киберустойчивости часто остаются абстрактными, пока не столкнёшься с реальным простоем. Формальный расчёт ущерба по формуле «доход в час на время простоя», это верхушка айсберга, которая заставляет бизнес воспринимать ИБ как затратную статью. Настоящая ценность безопасности раскрывается, когда ты начинаешь считать неявные потери: уход ключевых сотрудников из-за стресса, потерю деловой репутации, которая не восстанавливается … Читать далее

Год без обновлений телефона: что происходит с вашими данными

«Пропуск обновлений, это не просто лень, а осознанный риск. За месяц без патчей телефон превращается в ходячую уязвимость, а данные начинают жить своей жизнью, которую вы уже не контролируете. Это эксперимент на себе, который показывает, как быстро цифровая гигиена превращается в цифровую антисанитарию.» Что на самом деле обновляется, когда вы нажимаете «Установить» Обновление системы, это … Читать далее

Что такое логическая бомба

“Под видом мелкого исправления или рутинного обновления может быть загружен код, который ждёт своего часа. Он ничего не трогает, пока не наступит нужная дата или не выполнится нужное условие, а затем срабатывает. Это не вирус, который активно размножается, и не червь, ищущий уязвимости. Это заложенная мина. В IT-инфраструктуре такая угроза часто оказывается делом рук своих … Читать далее

Радионяня как цифровой риск: почему видео вашего ребёнка не защищено

«Пользовательская безопасность, это театр. Производитель камеры знает, что видео можно перехватить, если конечный потребитель не погружен в вопрос — а он обычно не погружается. Вся их архитектура строится на том, что никто не будет смотреть дальше приложения. Мы не доверяем производителям, потому что их цель — функциональность и масштабирование, а наша — полная изоляция данных. … Читать далее

Как вести диалог с CFO о бюджете на информационную безопасность

“CFO — не просто бухгалтер на стероидах. В российской IT-среде он часто становится главным врагом или главным союзником для ИБ-специалиста. Его решение определяет, уйдёт ли бюджет на пачку сертифицированных телефонов или на полноценную систему управления мобильными устройствами (MDM). Разберём, как играть по его правилам и перестать быть расходной статьёй.” Кто на самом деле держит кошелёк … Читать далее

Почему слои защиты в IT часто не спасают от одной уязвимости

«Когда защиту строят слоями, часто не считают, сколько этих слоёв пробивает один меткий снаряд.» Что прячется за Defense in Depth Defense in Depth – стратегия информационной безопасности, которая использует несколько уровней защиты. Если один слой падает, следующий должен остановить угрозу. Исторически подход восходит к военному делу: чтобы добраться до крепости, нужно пройти ров, взять ворота, … Читать далее

От замков к проводникам: как Zero Trust меняет кибербезопасность в медицине

“Старые подходы к безопасности в медицине работали по принципу «дверь на замке» — пока пациент ждал врача у двери. Zero Trust, это не дверь, это персональный проводник, который ведёт каждого своим маршрутом и мгновенно реагирует, если кто-то сходит с пути.” Пять лет назад: безопасность, которая мешала лечить До 2020 года врач, пытавшийся быстро посмотреть результаты … Читать далее