Как LLM меняют расследование киберинцидентов в SOC

«Многие воспринимают LLM в SOC как мощный поиск по логам, но это ошибка. Их главная сила не в поиске иголки в стоге сена, а в том, чтобы показать, кто, как и зачем построил этот стог. Они превращают поток разрозненных технических событий в связную операционную картину, понятную как техническому специалисту, так и руководителю, принимающему решения. Ценность … Читать далее

Ваша почта в утечках: как это проверить и что делать

"Утечки учётных данных, это не сенсация, а рутина. Самое опасное — не сам факт утечки, а то, что вы можете о ней не знать годами, пока ваши почтовые ящики не превратятся в троянских коней. Простые проверки дают ложное чувство безопасности; настоящая защита начинается с понимания, как утекают данные и как ими пользуются." Ваша почта скомпрометирована … Читать далее

Разрыв между теорией и практикой кибербезопасности

«Незавершенность проектов, угасание энтузиазма, компромиссы из-за бизнеса — всё это редко выносят на сцену. Говорят о целях, молчат о подводных камлях на пути к ним. Итог: разрыв между красивой теорией и сложной, часто скучной, практикой. Статья — о том, о чём принято молчать.» Формула успеха vs. Формула провала Каждая презентация на сцене, это история о … Читать далее

Фундаментальные требования для выхода IT-компании на мировые рынки

Забудьте про стандартный план «локализуй продукт и найми юриста». Реальный выход на глобальный рынок для IT-компании, это не добавление языка интерфейса, а фундаментальная перестройка бизнес-процессов под микроскоп регуляторов и культурных паттернов, где ошибка в понимании роли личного кабинета может стоить многомиллионного контракта. https://seberd.ru/6024 Смена парадигмы: не «выходим на рынок», а «переписываем правила игры» Для российского … Читать далее

Арсенал тех, кого не замечают: разбор 33 инструментов реальных APT-атак

Большинство этих инструментов встречаются в одном и том же арсенале. Одна из групп атаковала российские аэрокосмические предприятия, оставалась в инфраструктуре до десяти месяцев и похитила тысячи документов. Часть инструментов в этом списке использует GitHub как канал управления, другие распространяются с помощью подписанных сертификатов антивируса McAfee. Это не абстрактный перечень утилит — описан конкретный набор средств, … Читать далее

ABAC: баланс между выразительной мощью и вычислительной сложностью

Считаешь, что ABAC, это простая штука, где задал атрибуты — и получил контроль? На самом деле это игра в многомерные шахматы на грани выразительной силы и вычислительного предела, где любое твоё «условие» может сделать систему либо умной, либо мёртвой. https://seberd.ru/5668 Что скрывается за «выразительностью» Выразительность системы управления доступом, это не про красивые фразы в правилах. … Читать далее

Организационное обучение: как извлекать уроки из инцидентов ИБ

«Любой успех — результат извлечённых уроков из собственных провалов. Любой провал — результат неусвоенных уроков из прошлого. Это особенно важно с точки зрения ИБ и инцидентов. Почему одни компании раз за разом попадают в похожие проблемы, а другие — нет?» Что организационное обучение скрывает за терминологией В русскоязычной среде под organizational learning ошибочно понимают исключительно … Читать далее

Выбор поставщика ИБ: ключевые критерии вне прайс-листа

“Выбор вендора в ИБ, это не про сравнение технических характеристик. Это про то, как вы договариваетесь о будущем, которое ещё не наступило, и как вы будете вместе разгребать проблемы, которые ещё не возникли. Главный критерий — не цена и не список фич, а способность поставщика стать частью вашей операционной реальности.” Выбор поставщика средств защиты информации … Читать далее

Свой SOC, гибрид или аутсорс: как выбрать без ошибок

«За 152-ФЗ отвечает директор, а мониторинг аномалий — инженер в Т-образной команде. Можно купить платформу SIEM и обучить сотрудников, а можно делегировать всё вендору. Но ни один из трёх вариантов — свой, гибридный или аутсорс-центр — не сработает, если вы не ответите на ключевые вопросы, которые обычно задают уже после провала первого релиза.» Выбор формата … Читать далее

Чем опасны активные honeypot: технические и правовые риски

«Honeypot, это ловушка. Он должен быть пассивен и только наблюдать, иначе он становится оружием. Атаковать в ответ — значит выйти за границы своего предназначения и войти в сферу кибероружия, где начинаются совсем другие правила, риски и последствия, особенно в контексте российского законодательства о защите информации.» Что такое «активный» honeypot и чем он отличается от классического … Читать далее