Как ИИ банка отличает ваши траты от мошеннических

Люди думают, что их карту блокирует «система безопасности банка». На деле в этот момент ругаются как минимум два ИИ — банковский, который распознаёт подозрительные траты, и ИИ мошенников, который их симулирует. Твоё повседневное поведение с картой — не просто привычка, это обучающая выборка. И её используют обе стороны.…

SE

Российские BI-системы: уникальная экосистема в условиях изоляции

"Российский BI, это не просто дашборды, а сложный пласт технологий и решений, которые вынуждены работать в условиях, которых нет на Западе: это и замкнутость технологического стека, и приоритет импортозамещения над удобством, и специфические требования регуляторов вроде ФСТЭК и 152-ФЗ. Многие воспринимают российские BI как слабые копии западных, но…

Как LLM меняют расследование киберинцидентов в SOC

"Многие воспринимают LLM в SOC как мощный поиск по логам, но это ошибка. Их главная сила не в поиске иголки в стоге сена, а в том, чтобы показать, кто, как и зачем построил этот стог. Они превращают поток разрозненных технических событий в связную операционную картину, понятную как техническому…

SE

Как фрилансеру организовать хранение паролей от множества проектов

“Для внештатного IT-специалиста пароли и доступы, это не просто ключи, это его профессиональная ликвидность и репутация, упакованные в строки символов. Потерять их — значит сорвать дедлайн, подорвать доверие или стать причиной инцидента безопасности у заказчика. Но многие до сих пор полагаются на хрупкие цепочки из головы, текстовых файлов…

SE

Ваша почта в утечках: как это проверить и что делать

"Утечки учётных данных, это не сенсация, а рутина. Самое опасное — не сам факт утечки, а то, что вы можете о ней не знать годами, пока ваши почтовые ящики не превратятся в троянских коней. Простые проверки дают ложное чувство безопасности; настоящая защита начинается с понимания, как утекают данные…

SE

Человеческий фактор: почему эмоции — главная уязвимость в кибербезопасности

"Регуляторика, это не про технику, а про людей. Гайды ФСТЭК учат защищать системы, но не говорят, как управлять коллективной паникой, когда эти системы дают сбой. В этом разрыве и скрывается главная уязвимость." Как эмоции превращаются в уязвимость Когда речь заходит об информационной безопасности, фокус обычно смещён на технологии,…

Простые ошибки конфигурации дороже сложных кибератак

"Мы зациклились на сложных атаках с нулевым днем и продвинутыми угрозами, но реальные убытки приносят до смешного простые вещи: пароли по умолчанию в системах, которые должны контролировать сети и производства. В итоге, сложная инфраструктура защищается годами, а падает от того, что забыли выключить отладчик на продакшене." Пароль «admin»…

SE

Как избежать лишних трат на информационную безопасность

"Проблема не в том, что требования 152-ФЗ или ФСТЭК слишком дорогие. Проблема в том, что компании часто тратят деньги на то, что им не нужно, потому что не понимают, как работает регуляторика. Они покупают дорогие сертификаты, когда достаточно деклараций, внедряют системы, которые не соответствуют их реальным рискам, и…

SE

Разрыв между теорией и практикой кибербезопасности

"Незавершенность проектов, угасание энтузиазма, компромиссы из-за бизнеса — всё это редко выносят на сцену. Говорят о целях, молчат о подводных камлях на пути к ним. Итог: разрыв между красивой теорией и сложной, часто скучной, практикой. Статья — о том, о чём принято молчать." Формула успеха vs. Формула провала…

SE

Почему «просто учи Python» — плохой совет для карьеры в ИТ

«Совет учить Python превратился в мантру, но она работает как «учи математику»: без контекста и цели это пустой шум. Настоящая проблема не в языке, а в карьерной иллюзии, что синтаксис равен профессии. В ИТ-регуляторике эта ошибка особенно дорого стоит, потому что там нужны не скрипты, а системное мышление…

SE

Кибербезопасность: наука, искусство или вера в ритуалы?

"Кибербезопасность часто выглядит как формальное соблюдение правил, но её истинная природа остаётся спорной. Я считаю, что это нечто среднее между инженерной дисциплиной, прикладным мастерством и системой верований. Чем сильнее вы погружаетесь в тему, тем сложнее становится её определить". # Кибербезопасность, это наука, искусство или религия? Как определить область,…

SE

Выбор фреймворка ИБ: практическое руководство для малого бизнеса

"ИБ-фреймворки, это не религия для ИБ-отделов из ста человек, а библиотека готовых решений. Ты не должен читать все тысячу страниц. Бери конкретную практику, которая закрывает твою боль, внедряй за неделю и получай измеримый результат. Это декомпозиция огромных стандартов до уровня понятных действий для твоей команды из трёх человек."…

SE

Почему корреляции не помогут найти причину кибератаки

“Большинство аналитиков в ИБ ищут корреляции, но реальная безопасность, это про причинно-следственные связи. Мы видим всплеск атак после обновления, но обновление ли стало причиной? Мы запрещаем USB, и инциденты падают, но падение — следствие запрета или просто сезонный спад? Causal inference, это не статистический метод, а способ мышления,…

Как проверить реальную эффективность security-контролей

Почти все проверки безопасности, это театр. Они выглядят правильно в документах, но при реальной угрозе молчат. Вместо того чтобы добавлять новые контроли, нужно сначала включить те, что уже есть. Мало кто знает, насколько автоматизированные процессы слепы к реальным атакам. https://seberd.ru/5996 Театр безопасности и реальный контроль Представьте, что вы…

SE

Безопасность в CI/CD: как встроить проверки и не замедлить релизы

«Многие воспринимают проверки безопасности как дополнительную громоздкую ступень в пайплайне, которая тормозит разработку. На самом деле, проблема не в самих проверках, а в их неправильной интеграции. Вместо того, чтобы добавлять ещё один этап, можно перестроить процесс так, чтобы безопасность стала не фильтром, а частью разработки. Речь не о…

SE

Локальные модели ИИ: полный контроль над данными и инфраструктурой

«Когда корпоративный запрет блокирует доступ к публичным API вроде ChatGPT, решение не в поиске обходных путей, а в принципиально ином подходе: полный контроль над вычислительным контуром. Открытые модели позволяют вынести генеративный интеллект за пределы чужой инфраструктуры, превратив его из облачного сервиса в такой же управляемый актив, как база…

SE

Как двухфакторная аутентификация спасла бизнес от фишинга

"Двухфакторная аутентификация, это не просто «галочка для регуляторов» и не функция для параноиков. Это простой и действенный механизм, который отделяет обычную утечку данных от полномасштабной катастрофы. На примере реальной истории покажу, как именно он работает в момент атаки и почему его отсутствие, это не вопрос «если», а вопрос…

Фундаментальные требования для выхода IT-компании на мировые рынки

Забудьте про стандартный план «локализуй продукт и найми юриста». Реальный выход на глобальный рынок для IT-компании, это не добавление языка интерфейса, а фундаментальная перестройка бизнес-процессов под микроскоп регуляторов и культурных паттернов, где ошибка в понимании роли личного кабинета может стоить многомиллионного контракта. https://seberd.ru/6024 Смена парадигмы: не «выходим на…

Методика оценки угроз безопасности информации

“Оценка угроз, это механизм перевода абстрактных списков опасностей в конкретные, осязаемые риски для вашей системы прямо сейчас. Это основа для любых осмысленных защитных мер, а не бюрократический ритуал.” Цель оценки угроз Главный смысл процесса — трансформировать общий перечень теоретических опасностей в конкретный список угроз, которые могут быть реализованы…

SE

Как защитить аккаунт Steam от кражи и что делать после взлома

«Аккаунт Steam взломали и продали за $150». Для большинства это просто страшилка. Но если копнуть глубже, это бизнес с правилами, методами и противодействием, построенный на человеческом незнании. Разбор этой механики — шанс спасти не только Steam, но и любой другой сервис. Почему аккаунты Steam — лакомый кусок Ключевой…

SE

Как этика помогает выбирать между правилами и результатами в кибербезопасности

«В кибербезопасности этика, это не абстрактная философия, а практический инструмент для принятия решений в условиях неопределённости. Когда закон молчит или ведёт к провалу, на помощь приходят две философские системы, которые подсознательно управляют нашими решениями каждый день. Они не просто помогают выбрать между «можно» и «нельзя», но и показывают,…

SE

Как уволившийся IT-директор может продать доступ к вашей базе

“Безопасность данных, это не про двери, замки и предупреждения на входе. Это про людей. И, как оказалось, за небольшие деньги можно получить ключи от любого хранилища, просто позвонив не по тому телефону. Это история не о взломе, а о том, как доверие и забывчивость продаются на открытом рынке”.…

SE

WAF и NGFW: в чём разница и как правильно защитить веб-приложение

"В российском ИБ-ландшафте WAF и NGFW часто воспринимаются как взаимозаменяемые или конкурирующие решения. Это ошибка, которая приводит либо к избыточным затратам, либо к критическим уязвимостям. Разница между ними — не в «поколениях», а в фундаментальном различии слоёв, на которых они работают. Понимание этой разницы — ключ к построению…

Как декомпозировать приложение

“Декомпозиция приложения, это не просто создание диаграмм, а способ понять его как цель для атаки. Мы разбираем систему на ключевые элементы, чтобы увидеть её глазами злоумышленника: откуда можно проникнуть, что украсть и какую уязвимость использовать.” Шаг 1: Декомпозиция приложения Первая стадия моделирования угроз — детально разобраться в том,…

SE

Зачем не стоит использовать вход через Google или VK на незнакомых сайтах

"Мы привыкли к удобству одной кнопки входа, не задумываясь, что передаём не просто логин и пароль, а ключи от своего цифрового следа. Эта практика создаёт скрытую архитектуру доверия, где ваша безопасность зависит от самого слабого звена в цепочке — любого сайта, куда вы когда-либо заходили." Что на самом…

SE

Арсенал тех, кого не замечают: разбор 33 инструментов реальных APT-атак

Большинство этих инструментов встречаются в одном и том же арсенале. Одна из групп атаковала российские аэрокосмические предприятия, оставалась в инфраструктуре до десяти месяцев и похитила тысячи документов. Часть инструментов в этом списке использует GitHub как канал управления, другие распространяются с помощью подписанных сертификатов антивируса McAfee. Это не абстрактный…

SE

Цепочечная уязвимость: как через подрядчика Target украли данные 40 млн карт

“История взлома Target в 2013 году стала не просто хрестоматийным примером неудачной киберзащиты — она обнажила системную уязвимость всей современной цепочки поставок, где атака на одного незначительного подрядчика оборачивается катастрофой для гиганта. Этот инцидент навсегда изменил отношение регуляторов и бизнеса к безопасности третьих сторон, превратив периферийную точку доступа…

Внутренняя угроза: как сеанс удалённой помощи открывает доступ к сети компании

Взлом, это не всегда про сложные эксплойты и нулевые уязвимости. Чаще всего это про человеческий фактор и банальные упущения в организации рабочих процессов. Я покажу, как стандартная процедура удалённой помощи сотруднику превращается в идеальный вектор для компрометации всей сети, минуя все технические средства защиты. https://seberd.ru/6679 Сценарий: невинный запрос…

Почему алерты игнорируют и как изменить подход к мониторингу

Уведомления о проблемах в информационных системах сегодня часто воспринимаются как спам — их просто игнорируют. Но в реальности это не проблема ложно-положительных срабатываний, а системная ошибка в организации всего процесса мониторинга. Борьба с симптомами только усугубляет ситуацию. Нужно менять сам подход к проектированию сигналов. Почему ложные срабатывания не…

ABAC: баланс между выразительной мощью и вычислительной сложностью

Считаешь, что ABAC, это простая штука, где задал атрибуты — и получил контроль? На самом деле это игра в многомерные шахматы на грани выразительной силы и вычислительного предела, где любое твоё «условие» может сделать систему либо умной, либо мёртвой. https://seberd.ru/5668 Что скрывается за «выразительностью» Выразительность системы управления доступом,…

SE

Идеальная безопасность вычислений: почему её невозможно достичь

"Perfectly secure general-purpose computing — идеальная безопасность в универсальных вычислениях. Это не про мифический «невзламываемый» код или железо, а про фундаментальное противоречие между безопасностью и функциональностью. И это противоречие не решить, можно только им управлять." В сфере информационной безопасности существует один почти философский вопрос: возможно ли создать универсальную…

SE

Организационное обучение: как извлекать уроки из инцидентов ИБ

"Любой успех — результат извлечённых уроков из собственных провалов. Любой провал — результат неусвоенных уроков из прошлого. Это особенно важно с точки зрения ИБ и инцидентов. Почему одни компании раз за разом попадают в похожие проблемы, а другие — нет?" Что организационное обучение скрывает за терминологией В русскоязычной…

SE

Как оценить данные: от классификации к финансовой ценности

"Ценность данных, это не абстрактная категория, а управленческий рычаг. Когда ты говоришь с руководством о защите информации, цифры потенциальных убытков работают лучше любых доводов о важности 'кибербезопасности'." Оценка экономической ценности данных меняет язык общения службы информационной безопасности с бизнесом. Разговор смещается с технических деталей угроз на конкретику финансовых…

Какие сертификаты по безопасности выбрать

"Сертификат по ИБ в России, это не просто «корочка», это формализованный допуск к работе с государственными системами и коммерческими данными под защитой закона. Без него даже самый глубокий технический опыт остаётся частным мнением, а не юридически значимой экспертизой." Сертификаты как документы допуска: суть российского подхода В отличие от…

SE

Как устроена система распознавания лиц в московском метро

"На самом деле московское метро давно не только транспорт, а детально проработанная биометрическая платформа. Принцип работы Face Pay, это лишь видимая часть технологической и нормативной цепочки, о которой редко говорят. Задача здесь не столько заменить карту, сколько обеспечить непрерывное наблюдение с аналитикой в режиме реального времени." От карты…

SE

Выбор поставщика ИБ: ключевые критерии вне прайс-листа

“Выбор вендора в ИБ, это не про сравнение технических характеристик. Это про то, как вы договариваетесь о будущем, которое ещё не наступило, и как вы будете вместе разгребать проблемы, которые ещё не возникли. Главный критерий — не цена и не список фич, а способность поставщика стать частью вашей…

SE

Уязвимость систем ядерного контроля: сценарии, выходящие за рамки кибератаки

“Это история не о бинарных сборках. Не о виртуальных машинах. Не о финансовых транзакциях. Когда ИБ выходит на уровень государственной безопасности, последствия перестают быть метриками и отчётами. Здесь речь идёт о защите механизмов, ошибка в работе которых может изменить физическую реальность и привести к гибели миллионов людей. Ядерные…

Сбор данных об информационной системе

"Сбор данных об информационной системе, это не формальность для галочки в отчёте, а фундамент, на котором держится вся осмысленная работа по информационной безопасности. Без точного понимания, что именно защищаешь и от чего, любые вложения превращаются в затраты на иллюзию." Основные задачи сбора данных Цель этого этапа — не…

Создание защищенного административного контура: пошаговое руководство

Перед началом убедиться, что функциональный уровень домена не ниже Windows Server 2012 R2. На более старых уровнях группа Protected Users существует, но не работает. https://seberd.ru/13548 Компрометация учётной записи администратора домена означает полный захват инфраструктуры: злоумышленник получает доступ ко всем серверам, данным и системам без ограничений. Цель инструкции —…

SE

Где проходит грань между осторожностью и паранойей в ИБ

"Паранойя, это когда ты видишь угрозу там, где её нет. Осторожность — когда ты видишь угрозу там, где она есть, но её пока не видят другие. В IT-безопасности и регуляторике эта грань постоянно размывается. Мы живём в мире, где стандартная практика вчерашнего дня сегодня считается наивностью, а завтра…