SE

Инструменты OSINT для мониторинга даркнета и Telegram

"Мониторинг даркнета и мессенджеров, это не просто поиск утечек, это работа с информационной средой, где каждый новый чат или канал становится узлом сети, который нужно выявить, понять и, при необходимости, нейтрализовать. В России этот процесс тесно связан с оперативно-разыскной деятельностью и соблюдением требований регуляторов." Ключевые задачи мониторинга в…

Системные ошибки: как компании сами создают инсайдеров

Проблема инсайдеров - не проблема найма злоумышленников, а результат системных ошибок внутри компаний. Инсайдером становятся не из-за жадности, а из-за вынужденного выживания в корпоративной среде, где выполнить план и соблюсти регламенты ИБ одновременно невозможно. Пока угрозу видят в человеке, а не в сломанных процессах, инсайдеры будут появляться снова.…

SE

Separation Logic: математическая гарантия безопасности управления памятью

"Технология, лежащая в основе верификации самых надёжных систем — от микроядер до гипервизоров. Она формально доказывает отсутствие фатальных ошибок, таких как 'use after free' или 'double free', в коде, который работает с памятью. Это не статический анализ, а математически строгая логика, меняющая представление о том, что можно гарантировать…

SE

Почему угрозы не укрепляют, а ослабляют парольную безопасность

"Парольная политика, это не про запреты, а про понимание. Угрозы увольнением работают до первого инцидента, а потом люди просто находят способы обойти правила. Настоящая безопасность начинается там, где пользователь перестаёт видеть в ней обузу и начинает видеть смысл." Почему угрозы не работают Требование создать сложный пароль под страхом…

scale 1200

Как в СССР прослушивали своих граждан. Технологии слежки изнутри системы

Выявление агентов иностранной разведки в Советском Союзе осуществлялось комплексом мероприятий, направленных на выявление подозрительной активности и противодействие разведывательной деятельности противника. 1. Наблюдение и наружное сопровождение Внешнее наблюдение за людьми, находящимися под подозрением, было одним из основных способов выявления потенциальных агентов. Наблюдательные мероприятия проводились силами специальной оперативной группы («наружники»),…

SE

Финансовый блок: новая роль в эпоху цифровых рисков и регуляторов

“Цифровая трансформация и регуляторное давление сместили фокус финансового директора с отчётности на кибербезопасность. Финансовый блок теперь — не только центр затрат, но и критический объект защиты по 152-ФЗ и приказам ФСТЭК. Его данные — мишень для атак, а уязвимости в его процессах ведут не только к финансовым, но…

SE

Как мгновенно отозвать доступ к 1С без доступа к серверу

"Базовая защита 1С часто сводится к закрытию рта через права, но это бесполезно, когда сотрудник уже уволен и его учётная запись отключена. Настоящая задача — защитить данные от него самого, пока он ещё в штате, и подготовить систему к моменту 'х' таким образом, чтобы действия администратора по его…

SE

Зачем платежной индустрии понадобился стандарт PCI DSS

"PCI DSS, это не просто список из двенадцати требований. Это глобальная система, которая изменила экономику безопасности данных за последние двадцать лет, сделав её коммерциализированной и предсказуемой. Даже в России, где его формальное действие ограничено, он остаётся де-факто стандартом для всего, что связано с платёжными данными, и сценарием атаки…

SE

RACI-матрица: как распределить роли в ИБ-процессах

“RACI, это не просто табличка для отчёта. Это способ увидеть, кто на самом деле принимает решения, кто отвечает за результат, а кто лишь ставит галочку. В российском ИТ, где требования регуляторов накладываются на внутренние процессы, эта матрица превращается из управленческого инструмента в инструмент выживания. Она показывает разрыв между…

SE

Стратегическая роль совета директоров в управлении киберрисками

“Киберриски, это не ИТ-вопрос, это бизнес-вопрос. Роль совета директоров в их управлении, это не просто «контролировать безопасность», а задавать вопросы, от которых зависит стратегия компании и её способность выполнять свои обязательства перед акционерами, клиентами и государством.” Стратегическая ответственность, а не технический надзор Первый и самый частый стереотип: совет…

SE

Слабости пропускных систем: как работает социальная инженерия

"То, что вы принимаете за безопасность, часто оказывается простой иллюзией. Тихий скрипт на Python или наблюдательность у входа могут обойти дорогие пропускные системы. Давайте посмотрим, как это работает в реальности." Слепая зона пропускных систем Современные офисные здания полагаются на сложные системы безопасности: карты доступа, турникеты, вахтёры. Однако эти…

SE

Эффекты перелива: как инвестиции в кибербезопасность защищают всю экосистему

"Spillover effects, это не просто побочный эффект от вложений в защиту. Это фундаментальный сдвиг в том, как мы оцениваем ценность кибербезопасности. Речь не о защите одной системы, а о создании иммунитета для всей экосистемы, когда инвестиции в одного участника повышают устойчивость всех остальных, даже если они сами не…

SE

Кто атакует компании и какие у них цели

"Секретное преимущество в киберзащите — не в количестве правил в SIEM, а в понимании, кого вы пытаетесь остановить. Если вы знаете врага и его намерения, вы можете предсказать его следующий шаг и подготовить именно ту ловушку, в которую он попадёт". Мотив определяет атаку: как цель влияет на методы…

SE

Что такое Zero Trust на практике и зачем его тестировать

Что такое Zero Trust на практике и зачем его тестировать Концепция Zero Trust, или “недоверие по умолчанию”, давно перестала быть модным трендом и превратилась в необходимость для российских компаний, работающих с гостайной или персональными данными. Речь идет не просто о новом бренде файрвола, а о фундаментальном изменении парадигмы…

SE

GGE ООН: как определяют правила войны в киберпространстве

“Большинство думает, что GGE, это просто площадка для разговоров, но на самом деле там определяют, что именно можно считать военной операцией в сети и кто несёт за неё ответственность. Там рождается международное обычное право для киберпространства.” Что такое GGE и почему он важен Группа правительственных экспертов ООН по…

Утечка медданных — пожизненная угроза, а не разовая кража

Медицинские записи — не цифровая валюта, но их цена на чёрном рынке многократно превосходит стоимость номеров банковских карт. Этот дисбаланс в первую очередь вытекает из природы самих данных и их применения. Речь идёт не о сиюминутной краже денег, а о долгосрочной эксплуатации человека через шантаж, мошенничество и доступ…

SE

Пентест и анализ уязвимостей: принципиальная разница

"Когда речь заходит о кибербезопасности, два термина звучат чаще других: пентест и анализ уязвимостей. Но между ними не просто разница в названии, это принципиально разные стратегии, которые отвечают на разные вопросы. Один пытается ответить «а можно ли взломать компанию», другой — «а какие в компании дырки». Смешивая их,…

SE

CWSS: оценка уязвимостей с учётом бизнес-рисков и регуляторных требований

"Безотносительный CVSS-балл, это математическая абстракция. Настоящий риск начинается там, где уязвимость пересекается с ценностью актива и требованиями регулятора. CWSS предлагает формализовать это пересечение, переводя разговор с инженеров на язык бизнес-рисков, понятный руководству и проверяющим." Почему CVSS недостаточно для приоритизации в российском контексте Common Vulnerability Scoring System (CVSS) стала…

Когда техническое решение подменяет социальную задачу

Когда вселенная создаётся через призму данных, решения рождаются в терминах «критичности», «конфигурации» и «уровней доступа». Проблема не в том, что мы пишем плохой код, а в том, что код становится единственным языком, на котором мы готовы описывать реальность. Результат — защищённая система, которая не знает, зачем она существует.…

SE

Как оценить реальные компетенции команды информационной безопасности

"Компетенции команды ИБ, это не просто сумма индивидуальных знаний, а её способность системно противостоять реальным угрозам в условиях конкретного бизнеса и дефицита ресурсов. Оценка, которую я опишу, строится на понимании трёх уровней: задачи ФСТЭК, текущие реалии рынка и ваши внутренние процессы." Почему классические подходы к оценке проваливаются Отправная…

SE

Мониторинг привилегированных пользователей: архитектура и принципы

“Мониторинг привилегированных пользователей, это не про слежку. Это про понимание того, кто может нанести самый большой ущерб. Реальная опасность исходит от легитимных инсайдеров, которые просто делают свою работу, но в один момент могут изменить всё. Контроль за ними, это вопрос архитектуры, а не камер наблюдения. Нужно ловить аномалии,…

SE

Автоматизация реестра активов для GRC: как связать данные и управление

“Реестр активов, это не просто список, который можно нарисовать и забыть. Это живая база данных, которая должна стать центром управления комплаенсом. Но этот центр либо заперт в Excel, который никто не обновляет, либо оказывается изолированной подсистемой в большой GRC-платформе, и информация в неё попадает с опозданием в квартал.…

SE

Zero Trust: как превратить требования регуляторов в архитектуру безопасности

“Zero Trust, это не продукт, который можно купить, и не конечное состояние, которого можно достичь. Это принцип, который требует постоянного пересмотра доверия к каждому компоненту системы, от пользователя до микросервиса. В российском ИТ, где регуляторика часто воспринимается как формальность, Zero Trust, это шанс превратить требования ФСТЭК и 152-ФЗ…

Фишинговая ссылка в SMS: как за 2 минуты теряют доступ ко всем аккаунтам

Получил смс "Ваша посылка ждёт в отделении" — кликнул по ссылке. Что произошло за 2 минуты Звенит телефон. Короткий смс от «Службы доставки»: сообщают, что за посылкой нужно заехать, не забывайте маску, ждём вас. Самое время нажать на ссылку и узнать номер отделения. Только что вы передали злоумышленнику…

Как данные вашего умного термостата могут попасть в страховую компанию

Если твои устройства умеют слушаться и учиться, значит они собирают данные. А если собирают, значит кто-то решит их использовать. Не с кем-то, а именно с тобой. Потому что твои данные, это не про тебя, а про коммерцию. https://seberd.ru/5082 Когда «умный», это не про комфорт, а про данные Умный…

SE

Новые схемы и параметры безопасности в lattice-based FHE

"Полностью гомоморфное шифрование на решётках, это не просто математическая абстракция, а инструмент, который постепенно переходит из лабораторий в реальные системы. Его развитие, это постоянный поиск баланса между производительностью, безопасностью и практической применимостью. Новые конструкции и параметры безопасности, это не просто 'апдейты', а ответ на фундаментальные вызовы, которые стоят…

Как умная зубная щётка собирает ваши биометрические данные

Мы привыкли думать о зубной щётке как о простом инструменте гигиены. Но современная электрическая щётка, это сенсорный узел, который знает о ваших привычках, здоровье и даже психическом состоянии больше, чем вы можете предположить. И эти данные уже не остаются в ванной комнате. https://seberd.ru/6959 От щётки к сенсорной платформе…

SE

Использование поведенческого анализа для защиты

"Поведенческий анализ, это не просто ещё один модуль в SIEM, а смена парадигмы, где безопасность строится на знании нормы, а не на списках запретов. Это превращение огромного потока логов в цифровой профиль сотрудника или системы, где угроза, это не соответствие шаблону, а его нарушение. Речь идёт о выявлении…

SE

Как AI находит скрытые уязвимости в бизнес-логике

"Защита от атак на бизнес-логику, это не поиск технических дыр в коде, а аудит смысла и последовательности бизнес-процессов. Теперь эту задачу, которая раньше была прерогативой узких экспертов, можно частично формализовать и автоматизировать с помощью машинного обучения, изучающего спецификации и поведение системы." Проблема уязвимостей в семантике процессов Традиционные инструменты…

SE

Этика разработки offensive tools в правовом поле России

"Разработка offensive tools, это не вопрос чёрного или белого. Это постоянное взвешивание рисков, где твой код может как защитить, так и навредить. В России, с её спецификой регуляторики, эти весы наклоняются в сторону ответственности перед законом, а не только перед абстрактной этикой." Что такое offensive tools и зачем…

scale 1200

Должны ли технологические гиганты иметь больше власти, чем государства?

Зачем корпорации создают цифровую копию человека Цифровая версия человека уже не отражение. Она стала самостоятельным существом... точнее, богаче и полезнее оригинала. Платформы не просто хранят её. Они её дорабатывают, кормят, делают сильнее и умнее нас. Мы кормим её своими данными, а она кормит их прибылью.   Государства и корпорации дерутся не за нас,…

scale 1200

Защита данных в интернете SSL/TLS и IPsec

Что выбрать и как не ошибиться? В одном крупном холдинге считают, что утечки случаются, когда сотрудники ошибаются. На самом деле чаще всего срабатывает тихое правило трёх рукопожатий. Достаточно, чтобы человек подключился к внутренней системе, потом зашёл в личный кабинет, а после открыл почту. Три шага и система безопасности…

SE

Zero Trust»: почему название концепции не отражает её суть

"Концепция Zero Trust, это не инструкция о том, кому нельзя доверять, а методология управления доступом, которая в русскоязычном поле постоянно сталкивается с барьером непереводимого названия. Попробуем пройти от слогана к сути и понять, что на самом деле скрывается за этим термином." Почему «Zero Trust», это не совсем про…

SE

Как объяснить родителям IT-профессию на языке их реальности

"Объяснить родителям свою IT-специальность, это не про перевод терминов на русский. Это про поиск общего языка между двумя разными реальностями. Успех зависит не от того, насколько точно ты опишешь микросервисы, а от того, сможешь ли ты найти в их мире точку опоры для своего объяснения." Почему это так…

SE

Будущее интернета: невидимая сеть в законах и стенах

«Интернет выживет, но станет для нас невидимым. Мы перестанем его замечать, как электричество. Это конец «всемирной паутины» как идеи — он растворится в стенах, законах и договорах. Главная битва идёт не за технологии, а за протокол: что будет считаться «подключённым», кто это решает и можно ли это выключить».…

SE

Ошибка в скрипте сотрудника: как один файл обрушил сеть всей компании

“Если вы не можете предсказать, как будет эксплуатироваться система — взломают не её, а вашего пользователя. А его ответом станет ваш чек-лист.” В индустрии информационной безопасности общий уровень риска часто оценивается по формальным показателям: пройдена сертификация ФСТЭК, сотрудники обучены по 152-ФЗ, доступы разграничены. Но реальная угроза редко бывает…

Работает, но не защищено: почему стабильность в IT — иллюзия безопасности

Многие видят стабильность в том, чтобы ничего не трогать. Но в российской IT-регуляторике именно в «неприкосновенности» скрывается самый большой риск. Стабильная работа сегодня, это не гарантия, а временное затишье перед штормом, который ты не видишь, потому что мониторишь только зелёные лампочки. https://seberd.ru/5086 Когда «работает» — не значит «защищено»…

SE

Откладывая обновления, вы рискуете навсегда потерять доступ к файлам

“Обновление системы, это не про новые иконки. Это про контроль над своими данными. Откладывая его, ты не просто рискуешь уязвимостью — ты рискуешь потерять сам доступ к файлам, потому что ключи к твоим цифровым замкам меняются без тебя. И когда это происходит, виноват не разработчик, а твоя собственная…

SE

Как эконометрика оценивает влияние кибератак на рост ВВП

“Прямой ущерб от кибератаки можно прикинуть. Стоимость простоя, восстановления данных, штрафов. Но как это отражается на ВВП? На росте экономики, который мы видим в квартальных отчётах? Это уже другой уровень. ВВП, это инерционный монстр, на него сложно повлиять локальной проблемой. Но когда атака крупномасштабная, точечно-технические оценки перестают работать.…

SE

Что происходит в секунду после клика «Принимаю

"Мы воспринимаем клик на «Принимаю» как банальное действие, вроде пропуска диалога в видеоигре. Но эта тихая согласительная транзакция запускает сложный юридический и технический процесс, который превращает вашу навигацию по сайту в документированную траекторию данных, открытую для множества сторон. Мало кто понимает, что самая важная часть соглашения — не…