Проактивная защита против реактивного реагирования в ИБ

«Мы требуем проактивности, но платим за исправление инцидентов. Ищем уязвимости в чужих продуктах, но боимся внедрять новые технологии в своих. Пишем политики на будущее, а отчитываемся за прошлое. Эта шизофрения — не ошибка отдельных специалистов, а системный конфликт в самой модели регуляторной безопасности.» Разрыв между теорией и практикой Проактивная защита, это предотвращение атак до их … Читать далее

Историческая уязвимость SCADA: как закрытые системы стали мишенью

«Защита SCADA, это не про установку антивируса. Это про понимание, что в основе уязвимостей лежат десятилетия исторических компромиссов: безопасность жертвовалась ради надёжности и простоты, а закрытость создала ложное чувство защищённости. Сегодня, когда эти системы соединили с корпоративной сетью, старые уязвимости превратились в билет для атаки на физический мир.» Исторический контекст: почему SCADA оказались уязвимыми? SCADA-системы … Читать далее

Почему полная цифровая безопасность — это иллюзия

"Поговорим о парадоксе современной безопасности: чем больше технологий мы используем для защиты, тем больше создаём поверхностей для атаки. Идея «полной безопасности» в подключённом мире — иллюзия, и понимание её природы освобождает от ложных ожиданий." Почему единственный способ быть в безопасности — отключить интернет? Эта провокационная мысль — не руководство к действию, а отправная точка для … Читать далее

Конфиденциальные вычисления в блокчейне с Secure Multi-Party Computation

«Приватность в блокчейне долгое время была оксюмороном — публичный реестр по определению не скрывает данных. Secure Multi-Party Computation ломает эту дихотомию, позволяя сети обрабатывать информацию, которую она никогда не видит в открытом виде. Это меняет не только сферу криптовалют, но и подход к корпоративным данным, где верифицируемость и конфиденциальность должны сосуществовать.» Что такое Secure Multi-Party … Читать далее

Переход от тактики к архитектуре мышления в ИБ

«Курс по ИБ или регуляторике — не сборник инструкций. Это смена перспективы, которая перекраивает то, как ты видишь организацию. Ты начинаешь замечать не ‘проблемы с безопасностью’, а системные изъяны в управлении и коммуникации. Здесь не будет лёгких ответов — будет набор инструментов, чтобы задавать правильные вопросы.» Переход от тактики к архитектуре мышления Практик в области … Читать далее

Почему платежный терминал может быть опаснее, чем кажется

«Люди думают, что их банковскую карту защищает сложная криптография и двухфакторная аутентификация. На самом деле, самая уязвимая часть системы, это момент передачи данных между пластиком и терминалом, и его безопасность часто не контролируется ни банком, ни владельцем карты.» Не терминал, а троянский конь Когда вы прикладываете карту или вставляете её в слот, вы передаёте доверие … Читать далее

Альтернативная история: если бы криптография стала глобальным стандартом в 90-х

«Криптография для массового интернета не возникла из вакуума — её развитие сдерживалось десятилетиями и могло пойти совсем другим путём. Если бы не ограничения на экспорт, современные IT-регуляторы вроде ФСТЭК, возможно, работали бы с принципиально иной инфраструктурой.» Криптография в эпоху до интернета: оружие или инструмент? До массового распространения персональных компьютеров и глобальных сетей криптография была уделом … Читать далее

ДНК-вычисления: как химия меняет подход к криптоанализу

"Мы обсуждаем ДНК-вычисления, но забываем, что фундаментальная борьба в безопасности, это энергия против энтропии. Классические биты обходятся нам дорого в джоулях на операцию. Азотистые основания в пробирке, это почти аналоговая тепловая машина, которая «считает» за счёт движения молекул в растворе, и это меняет сам критерий стойкости. Вместо атаки на алгоритм появляется атака на лабораторию — … Читать далее

SOX: как закон об отчётности определяет информационную безопасность

«SOX, это не про ИБ. Это про деньги, контроль и отчётность. Но если ты занимаешься информационной безопасностью в компании, которая подпадает под его действие, ты не сможешь этого игнорировать. Его влияние на ИБ-процессы и инструментарий фундаментально, хоть и косвенно. В России его нет, но его логика влияет на многие внутренние стандарты крупного бизнеса, который работает … Читать далее

Протоколы анализа сетевого трафика

«Большинство думает, что сетевой трафик, это просто поток данных, а анализатор пакетов — сложный инструмент для гиков. На деле, это ваша единственная возможность увидеть, что на самом деле происходит в проводах, когда все остальные системы мониторинга уже сдались. Это не просто снимок сети, а её рентген, УЗИ и вскрытие одновременно» . Как работают анализаторы пакетов … Читать далее