SE

Стандартизация временной синхронизации в сетях

"Точное время, это не просто метка в логе, а фундаментальный атрибут доверия в сегментированной сети. Без единой временной шкалы сегментация и Zero Trust превращаются в дырявое решето, где атака может быть размазана по времени и пространству так, что её невозможно собрать воедино. Российские регуляторы это понимают, поэтому требования…

SE

Как наладить процессы предоставления доступа

“Процессы предоставления доступа часто воспринимаются как техническая рутина. На деле это фундамент безопасности и операционной устойчивости. Если этот фундамент построен на ручном труде и почтовых запросах, организация постоянно тратит ресурсы на исправление ошибок и живет с невидимыми рисками избыточных прав. Переход к автоматизации, это не просто «ускорение», а…

SE

Живая стратегия: как обновлять план без переписывания с нуля

«Если документ становится священным, это признак, что он мёртв. Живая стратегия выглядит как рабочий файл, а не музейный экспонат». Внутри компаний, особенно в IT-секторе, зарегулированном требованиями 152-ФЗ и ФСТЭК, стратегические документы превращаются в ритуал. Их создают раз в несколько лет большой рабочей группой, утверждают у высшего руководства, после…

SE

Матрица риск-стоимость: как говорить с бизнесом на языке денег

"Матрица «риск–стоимость», это не абстрактная методичка, а конкретный инструмент для перевода требований регулятора на язык бизнес-приоритетов. Она помогает не просто «закрыть» требования ФСТЭК, а сделать это осмысленно, потратив бюджет там, где это действительно снижает ущерб для бизнеса, а не там, где громче кричит отдел информационной безопасности." Зачем нужна…

SE

Как реально работает извлечение учётных данных в Windows: от LSASS до NTLM Relay

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Удалённое извлечение учётных данных, это не сетевая атака в классическом смысле. Это атака на память…

SE

Проблема согласования ценностей: как ИИ поймет, что мы имели в виду

"Проблема согласования ценностей, это не о том, чтобы ИИ был послушным. Это о том, чтобы ИИ, который мыслит и действует в миллион раз быстрее и масштабнее человека, не уничтожил нас случайно, потому что мы не смогли корректно и полно описать ему наше понятие о 'добре'. Это вопрос технической…

SE

Когда deepfake победит реальность: что будет с доверием?

"Когда любой видеоролик можно будет сфабриковать за минуту, а аудиозапись — за секунду, мы потеряем не просто доверие к медиа. Мы потеряем саму возможность установить факт. Это не вопрос 'если', а вопрос 'когда'. И это 'когда' уже почти наступило." От курьёза к оружию: эволюция deepfake Технология deepfake начиналась…

SE

Риски покупки чужих аккаунтов для IT-инфраструктуры

"Покупка аккаунтов, это прямой обход системы безопасности организации. Цель этих систем — контролировать доступ. Покупая учётку, вы не просто получаете ключи, вы покупаете слепое пятно в аудите, чужую историю действий и полную зависимость от продавца, который может забрать доступ обратно в любой момент. Вы легализуете в своей инфраструктуре…

SE

Почему умный холодильник — слабое звено в домашней сети

"Потому что безопасность измеряется по самому слабому звену. Твой мощный роутер, защищенный компьютер и обновлённые смартфоны становятся бесполезны, когда в сеть подключается устройство, которое создавалось не для безопасности, а чтобы охлаждать еду. Производители IoT-устройств смотрят на проблему иначе, и это несоответствие делает твой дом уязвимым." Что в холодильнике,…

SE

Забудьте про запоминание паролей — используйте менеджер

"Безопасность паролей, это не про создание сложных фраз, которые вы можете запомнить, а про отказ от необходимости их запоминать. Центр тяжести переносится с головы пользователя на надёжный менеджер и аппаратные ключи. За последние годы мой опыт показал, что этот сдвиг — единственный разумный путь, потому что человеческий фактор…

SE

От сбора индикаторов к управлению киберрисками

«Большинство воспринимает разведку угроз как сбор индикаторов компрометации для блокировки в файрволе, но это лишь самая верхушка айсберга. Суть в том, чтобы через внешние данные и внутренние логи сформировать картину намерений противника — понять не только как он атакует, но кого, зачем и что будет делать дальше. В…

SE

Что такое ZPF дизайн

"Традиционные ACL, это набор инструкций, а не настоящая политика. ZPF, это сдвиг парадигмы: вы сначала объявляете границы доверия (зоны), а затем декларативно описываете, что между ними разрешено. Это не про фильтрацию, а про архитектуру безопасности."ZPF Design: проектирование межзонного политического межсетевого экранаZone-based Policy Firewall (ZPF), это модель настройки межсетевого…

SE

Как бытовая техника с микрофоном может стать угрозой для вашей конфиденциальности

«Бытовые приборы, это сегодня самые сложные компьютеры в доме. Мы считаем их вещами, а они слышат, видят и слушают не только тебя, но и друг друга, создавая призрачную сеть, которая способна украсть ключ от твоей жизни». Мы все привыкли к кнопкам. Нажать, повернуть — физическое действие, очевидный сигнал.…

SE

Когда вендор игнорирует уязвимость, публиковать ли её?

"Когда вы нашли критическую дыру, а вендор её игнорирует, чувство беспомощности бьёт по обоим фронтам: закрыть уязвимость вы не можете, а злоумышленники могут её найти сами. Говорить или молчать — этот вопрос ставит под удар вашу репутацию и реальные системы. Ответ лежит не в морали, а в конфиденциальных…

SE

Зачем российскому бизнесу нужен китайский домен .cn

"Защита бренда, это не только про товарные знаки и суды. Иногда всё решает один домен в чужой юрисдикции, который можно купить за пару тысяч рублей, пока этого не сделал кто-то другой." Зачем российскому бизнесу китайский домен? Китайский интернет, это отдельная цифровая экосистема. Для местной аудитории домен .cn, это…

SE

Безопасность как удобный инструмент, а не бюрократия

“Безопасность, которую не используют, небезопасна. В российском ИТ, где требования ФСТЭК и 152-ФЗ часто воспринимаются как бюрократическая повинность, главный вызов — превратить защиту из обузы в понятный и удобный инструмент для каждого сотрудника.” Почему безопасность становится неудобной Типичный сценарий в компаниях, проходящих аттестацию: отдел информационной безопасности внедряет политики,…

Топологические инварианты: язык сети для раннего предупреждения

«Топология сети, это её анатомия. Симптомы видны всем: ошибки в журналах, странный трафик. Но реальный диагноз часто ставится по скрытым изменениям в «скелете» инфраструктуры. Связность, пути между узлами, изоляция сегментов — их изменение говорит о сбое или атаке задолго до явных признаков. Я рассматриваю топологические инварианты как язык,…

SE

Биометрия: цифровой след, который нельзя стереть

"Биометрия, это не просто удобство разблокировки телефона. Это фундаментальный сдвиг в том, как власть и корпорации получают доступ к нашему телу. Мы добровольно встраиваем себя в систему тотального учета, где отказ от сканирования лица или отпечатка будет означать отказ от базовых социальных функций. Это не будущее, это уже…

SE

Заголовок: Разбор правовых тонкостей ПО, баз данных и open source

Право на произведение и право на содержание В IT сфере привычно разделять программный код и данные, которые он обрабатывает. Закон вносит своё, иногда неожиданное, различие. Программное обеспечение охраняется авторским правом как литературное произведение. Форма кода, его синтаксическая структура, это то, что защищается. Алгоритмы, идеи, методы работы — нет.…

SE

Как провести практический аудит сегментации без привлечения подрядчика

Первичный аудит не требует специализированных инструментов. Достаточно доступа к коммутаторам, рабочей станции и базовых утилит. Цель — получить реальную картину, а не ту, что нарисована на схеме. Схемы редко соответствуют действительности. Администраторы добавляют оборудование, прокладывают временные маршруты и забывают обновить документацию. Первый шаг — инвентаризация VLAN. На управляемых…

SE

Квантовые повторители: как передать запутанность на тысячи километров

“Если в классическом мире сигнал можно без потерь копировать и усиливать, то в квантовом его состояние, это тонкий стёклышко, которое треснет от любого прикосновения. Quantum repeaters пытаются передать этот стёклышко на тысячи километров, не взяв его в руки. Это не про усилители, а про осторожное тиканье запутанных часов…

SE

Физические порты компьютера

"Работа портов часто воспринимается как абстракция в настройках фаервола, но на деле это двухуровневая система координат, где физический интерфейс — аэропорт, а логические порты — номера рейсов. Смешение этих уровней ведёт к уязвимостям в конфигурации, нарушающим требования регуляторов." Физические порты: аппаратная точка входа Физический порт, это не абстракция,…

SE

Методы внедрения и маскировки Бэкдоров

“Бэкдор, это не просто скрытая дверь; это набор решений по глубокому внедрению, маскировке и управлению доступом. Его обнаружение, это анализ аномалий в рутинных процессах системы.”Маскировка в легитимные файлыЗлоумышленники стремятся сделать код бэкдора неотличимым от обычных системных файлов или доверенного ПО, чтобы обойти первичный анализ и статические сигнатуры.МетодСутьКонкретные примерыТехники…

SE

Матрица критичности и зрелости поставщиков: быстрая приоритизация в ИБ

"Метод быстрой расстановки приоритетов для бесчисленных поставщиков: вместо попытки глубоко проанализировать каждого, раздели их по двум ключевым осям — насколько критична их работа для твоей компании и насколько можно им доверять. Это займёт полчаса и спасёт от месяцев формального отбора." Что такое матрица критичности и зрелости и почему…

Защищённый ключ: криптография, которая не покидает чип

Аппаратный ключ безопасности не является простым инструментом — он воплощает фундаментальный принцип криптографии: защита секрета через его физическую невозможность извлечения. Это превращает попытку атаки в задачу инженера-физика, а не хакера с клавиатурой. Его защита построена на ограничениях, которые невозможно обойти программно: секрет нельзя скопировать, операцию нельзя наблюдать, а…

SE

Почему нельзя отключать сервер при подозрении на взлом

"Многие компании годами не подозревают, что их сети уже скомпрометированы. А когда появляются первые звоночки — паникуют и действуют хаотично, уничтожая улики. Стандартные инструкции про 'изолировать систему' часто не работают, потому что угроза давно вышла за пределы одного компьютера. Нужен другой подход: не мгновенная война, а методичное расследование,…

SE

От экологии к IT-безопасности: как создать устойчивую инфраструктуру

"Большинство подходов к информационной безопасности замкнуты на самой системе, как на стерильной лабораторной чашке Петри. Но реальные инфраструктуры, это сложные, живые и взаимосв, в которых нарушитель — не единственный фактор риска. Экологические модели дают не метафору, а практический инструмент для оценки и управления устойчивостью такой сложной среды." Почему…

SE

Почему в информационной безопасности так мало долгосрочных исследований

“Продольные исследования, это не просто долгие наблюдения. Это единственный способ увидеть, как меняются угрозы, технологии и защита в реальном времени, а не в снимках. Но в ИБ их почти нет. Почему? Потому что они требуют не денег, а доверия, открытости и готовности признать, что многие наши сегодняшние решения…

SE

Квантовые доказательства с нулевым разглашением: протоколы будущего

“Квантовые доказательства с нулевым разглашением, это не просто гипотетическая криптография будущего. Это попытка решить фундаментальную проблему, которую классические компьютеры не могут решить в принципе: как доказать, что ты знаешь секрет, не раскрыв ни бита информации о нём, и при этом быть уверенным, что даже квантовый компьютер не сможет…

SE

Как осуществляетсяProvisioning пользователей

«Управление учётными записями, это не технический процесс, а бизнес-логика, зашитая в права доступа. Частая ошибка — воспринимать его как набор рутинных действий, тогда как на самом деле каждый этап жизненного цикла сотрудника формирует ландшафт рисков компании. Без чёткого и централизованного Provisioning организация рискует не столько потерять данные, сколько…

Физический kill-switch: как простое решение возвращает контроль над устройствами

Физические аварийные выключатели — не панацея от всего плохого в интернете вещей, но это редкий случай, когда простое, грубое и абсолютно понятное средство даёт пользователю настоящий контроль там, где его больше нет. Физический kill switch как артефакт ушедшей эпохи Современные устройства проектируются с принципом бесшовной работы. Их цель…

SE

Как скрытый майнинг крадет ресурсы вашего рабочего ноутбука

"Большинство думает, что майнинг криптовалюты, это громоздкие фермы, шум и огромные счета за электричество. Но есть механизм, который работает тихо, потребляет ресурсы вашего корпоративного ноутбука и остаётся незаметным даже для непродвинутых проверок. Он маскируется под легитимные процессы и обходит классические сигнатуры антивирусов. Понимание этого механизма — первый шаг…

От статичных секретов к динамическому управлению доступом

Многие видят проблему секретов в коде как техническую небрежность. На самом деле это следствие фундаментальной архитектурной ошибки: мы пытаемся защитить статичный артефакт, а должны управлять временем его жизни и контекстом доступа. Ключ, который нельзя украсть, это тот, которого в принципе не существует в постоянном виде. Что такое секреты…

SE

Почему существуют мифы о безопасности операционных систем macOS

Безопасность macOS определяется не маркетинговыми лозунгами, а архитектурными решениями и действиями пользователя В 2018 году разработчик Коди Томас представил фреймворк Apfell с открытым исходным кодом для постэксплуатации скомпрометированных систем macOS. Через два года проект масштабировался, получил кроссплатформенность и новое имя — Mythic. Сейчас в организации MythicAgents на GitHub…

Почему 10 миллионов не спасли от взлома: парадокс ИБ-инвестиций

Инвестиции в безопасность, это не про деньги, а про то, куда их направить. Можно потратить миллионы на бетонные стены, пока враг копает тоннель под ними. История с $10 млн, это история о том, как защищают не уязвимости, а иллюзии. https://seberd.ru/6647 Представьте компанию, которая закупает новейшие системы обнаружения вторжений,…

SE

Как Touch ID попадает под юрисдикцию третьих стран через облако

"Что, если ключ от твоего дома хранится не в твоём кармане, а в бронированной ячейке в чужой стране, и у этой страны есть доступ к бэкапам этой ячейки? Отпечаток пальца в вакууме бесполезен. Но привязанный к конкретному устройству и помещённый в поток синхронизации — он превращается в уязвимый…

Почему безопасников сажают за ответственное раскрытие уязвимостей

Модель «нашел — тихо сообщил — получил благодарность», это мировой стандарт, но в России он часто оборачивается уголовным делом. Дело не в злом умысле компаний, а в системном сломе: юридические и регуляторные требования заставляют бизнес видеть в исследователе не помощника, а доказательство собственной уязвимости, которое нужно немедленно обезвредить…

SE

Почему внедрение ИБ по Коттеру важнее выбора технологий

"Модель Kotter для ИБ, это когда процесс внедрения угрожает стать более значимым риском для компании, чем сами угрозы информационной безопасности. Обычно мы думаем о технических решениях, но корень проблемы — в сопротивлении людей и отсутствии личной вовлеченности. Kotter помогает организовать изменения, чтобы не разбиться на этапе, когда решения…

SE

Как проводить моделирование угроз программного обеспечения

"Моделирование угроз, это систематический процесс выявления, оценки и документирования потенциальных атак на систему. Цель — не просто составить список уязвимостей, а понять, как злоумышленник может использовать архитектуру приложения для достижения своих целей. Это позволяет проектировать защиту не наугад, а на основе вероятных сценариев.Что такое моделирование угрозМоделирование угроз, это…

SE

От утечки данных до восстановления доверия: этапы управления репутацией

"Утечка данных, это не столько техническая проблема, которую можно закрыть патчем, сколько событие, запускающее сложную социальную динамику. Репутационный урон зависит не от того, что украли, а от того, как компания об этом рассказывает. Главная ошибка — считать, что всё решится, когда замолчат СМИ." От инцидента к кризису: точка…