Как избежать лишних трат на информационную безопасность

«Проблема не в том, что требования 152-ФЗ или ФСТЭК слишком дорогие. Проблема в том, что компании часто тратят деньги на то, что им не нужно, потому что не понимают, как работает регуляторика. Они покупают дорогие сертификаты, когда достаточно деклараций, внедряют системы, которые не соответствуют их реальным рискам, и платят консультантам за шаблонные решения. Результат — … Читать далее

Кибербезопасность: наука, искусство или вера в ритуалы?

"Кибербезопасность часто выглядит как формальное соблюдение правил, но её истинная природа остаётся спорной. Я считаю, что это нечто среднее между инженерной дисциплиной, прикладным мастерством и системой верований. Чем сильнее вы погружаетесь в тему, тем сложнее становится её определить". Кибербезопасность, это наука, искусство или религия? Как определить область, в которой инженерные расчёты сменяются интуитивными догадками, а … Читать далее

Безопасность в CI/CD: как встроить проверки и не замедлить релизы

«Многие воспринимают проверки безопасности как дополнительную громоздкую ступень в пайплайне, которая тормозит разработку. На самом деле, проблема не в самих проверках, а в их неправильной интеграции. Вместо того, чтобы добавлять ещё один этап, можно перестроить процесс так, чтобы безопасность стала не фильтром, а частью разработки. Речь не о том, чтобы «не замедлить», а о том, … Читать далее

Цепочечная уязвимость: как через подрядчика Target украли данные 40 млн карт

“История взлома Target в 2013 году стала не просто хрестоматийным примером неудачной киберзащиты — она обнажила системную уязвимость всей современной цепочки поставок, где атака на одного незначительного подрядчика оборачивается катастрофой для гиганта. Этот инцидент навсегда изменил отношение регуляторов и бизнеса к безопасности третьих сторон, превратив периферийную точку доступа в главный вектор угроз.” От отопления до … Читать далее

Идеальная безопасность вычислений: почему её невозможно достичь

"Perfectly secure general-purpose computing — идеальная безопасность в универсальных вычислениях. Это не про мифический «невзламываемый» код или железо, а про фундаментальное противоречие между безопасностью и функциональностью. И это противоречие не решить, можно только им управлять." В сфере информационной безопасности существует один почти философский вопрос: возможно ли создать универсальную вычислительную систему, которая оставалась бы абсолютно защищённой … Читать далее

Как устроена система распознавания лиц в московском метро

«На самом деле московское метро давно не только транспорт, а детально проработанная биометрическая платформа. Принцип работы Face Pay, это лишь видимая часть технологической и нормативной цепочки, о которой редко говорят. Задача здесь не столько заменить карту, сколько обеспечить непрерывное наблюдение с аналитикой в режиме реального времени.» От карты к лицу: смена технологической парадигмы Система Face … Читать далее

Уязвимость систем ядерного контроля: сценарии, выходящие за рамки кибератаки

“Это история не о бинарных сборках. Не о виртуальных машинах. Не о финансовых транзакциях. Когда ИБ выходит на уровень государственной безопасности, последствия перестают быть метриками и отчётами. Здесь речь идёт о защите механизмов, ошибка в работе которых может изменить физическую реальность и привести к гибели миллионов людей. Ядерные системы контроля, это не просто сеть с … Читать далее

Где проходит грань между осторожностью и паранойей в ИБ

«Паранойя, это когда ты видишь угрозу там, где её нет. Осторожность — когда ты видишь угрозу там, где она есть, но её пока не видят другие. В IT-безопасности и регуляторике эта грань постоянно размывается. Мы живём в мире, где стандартная практика вчерашнего дня сегодня считается наивностью, а завтра — паранойей. Вопрос не в том, где … Читать далее

NFT: Как владение превращается в набор цифровых прав

«Цифровые активы и NFT заставляют пересмотреть само понятие «владения». Это не просто новый вид собственности, это фундаментальный сдвиг, где право на доступ, использование и извлечение выгоды начинает преобладать над правом на исключительное обладание объектом. Будущее — за гибридными моделями, где владение становится набором разрешений, а не единым целым.» От физического объекта к набору разрешений Традиционное … Читать далее

Человеческий фактор: главная уязвимость в системе кибербезопасности

«Эти цифры — не выдумка маркетологов и не запугивание. Они означают, что кибербезопасность нельзя сводить только к дорогим фаерволам и криптографическим протоколам. Самый сложный элемент системы остаётся непредсказуемым. Ломают не пароли, а тех, кто их придумывает и хранит.» Неисправный барьер в кольце защиты Представьте крепость с толстыми стенами, рвом и подъёмным мостом. А на воротах … Читать далее