Как защитить рабочие данные на личном устройстве

Как устроена защита на личных устройствах В стандартных корпоративных сценариях сотрудник получает полностью настроенный рабочий ноутбук с установленным антивирусом, системой шифрования диска и политиками безопасности, которые контролирует IT-отдел. На личном устройстве всё иначе, это ваша территория, но на ней временно размещаются рабочие секреты. Задача не в тотальном контроле, а в создании безопасного изолированного «контейнера» внутри … Читать далее

Как примирить Agile и безопасность: стратегия вместо заплаток

“Agile превратил разработку в спринт на короткие дистанции, а безопасность требует готовиться к марафону с неизвестным маршрутом. Их конфликт — не в принципах, а в разных системах измерения успеха. Мы годами зашиваем безопасность постфактум в артефакты процесса и удивляемся, почему она постоянно рвётся по швам. Примирить их — значит перестать просить безопасность бежать рядом со … Читать далее

Шифрование данных на съемных носителях

Многие считают, что флешка с паролем, это уже защита. Но пароль на архив или скрытый раздел не мешает злоумышленнику стереть все данные или отформатировать носитель. Настоящее шифрование должно защищать не только файлы, но и саму структуру носителя от несанкционированного доступа. Необходимость шифрования съемных носителей USB-накопители, внешние диски и карты памяти постоянно перемещаются между устройствами, теряются, … Читать далее

Кевин Митник: как оператор изменил подход к информационной безопасности

«153-ФЗ, ФСТЭК и Кризис доверия — история Кевина Митника показывает, как контроль за информацией превращается в контроль над людьми. Инженерные системы сдерживают человеческую импульсивность, но социальная инженерия, это тот же импульс, только направленный в обход систем. Митник не был хакером в современном смысле слова, он был оператором, который показал, что лучший путь к информации — … Читать далее

Чем TLS 1.3 лучше старых версий: безопасность, скорость и приватность

«TLS, это не просто протокол для шифрования. С TLS 1.3 он превращается в стандарт с мощными встроенными механизмами защиты приватности и быстрым соединением, который изменил наши представления о том, как должна работать безопасность в современных сетях.» Смена архитектуры: от переговорщика к солдату Предыдущие версии TLS (1.2 и более ранние) действовали как дипломаты. Они предлагали клиенту … Читать далее

Проверьте ваш VPN на утечки DNS, WebRTC и IPv6

«VPN, это не магический щётка, которая делает вас невидимым. Это просто туннель, и если его концы не закреплены, всё, что вы прячете, вываливается наружу. Большинство пользователей даже не подозревают, что их ‘безопасное’ соединение может быть дырявым ведром. Проверка занимает 15 минут, а результаты заставляют пересмотреть всё.» Что на самом деле проверяет ваш VPN Когда вы … Читать далее

Современные протоколы безопасного удалённого доступа: что использовать вместо устаревших

«Если доверяешь устаревшему протоколу — не удивляйся взлому. Удалённый доступ давно перестал быть просто «потоком команд», это точка входа в инфраструктуру, которую атакуют первым делом. Разберёмся, какие технологии действительно защищают сегодня, а какие лишь создают иллюзию безопасности.» Эволюция удалённого доступа: от телетайпа до кибератак История протоколов удалённого доступа, это история компромиссов между удобством и безопасностью. … Читать далее

Платить выкуп хакерам: бизнес-расчет или уголовное дело?

«Кажется, что платить выкуп, это бизнес-решение, как заплатить за восстановление сгоревшего склада. Но это решение под лупой уголовного кодекса, где плата преступнику, это не просто перевод, а действие со множеством последствий.» Ситуация выглядит абсурдно: вашу компанию атаковали, файлы зашифрованы, а злоумышленники требуют выкуп. Вы знаете, что платить незаконно, но альтернатива — потерять ключевые данные и … Читать далее

Эксплуатация уязвимостей SMTP

«Основной вектор атак через почту — не хакерские атаки в чистом виде, а эксплуатация доверия к самому протоколу. Злоумышленник не ломает шифрование, а использует SMTP так, как он был задуман десятилетия назад, когда вопросам безопасности не уделялось такого внимания. Результат — спам, фишинг и компрометация доменной репутации, которые могут дорого обойтись организации». Почему SMTP остаётся … Читать далее

От цифрового разрыва к уязвимости личности: новая угроза неравенства

“Когда всё человечество станет одной информационной системой, а твой мозг — одним из узлов, то контроль над этой системой станет контролем над сознанием. То, что мы сейчас называем кибербезопасностью, станет новым социальным неравенством. И этот разрыв будет самой болезненной раной будущего, потому что она коснётся не твоего кошелька, а твоей личности.” Проблема цифрового неравенства обсуждается … Читать далее