SE

Теория игр с неполной информацией как модель киберконфликта

«В киберконфликте никто не видит всей карты. Атакуют не только уязвимости в коде, но и пробелы в знаниях противника. Теория игр с неполной информацией, это не абстрактная математика, а инструмент, который показывает, почему ложные данные в системе мониторинга могут быть ценнее, чем патч, и как решение о запуске…

SE

Импортозамещение в ИБ: почему простая замена софта — это иллюзия

>«Принято считать, что импортозамещение в ИБ, это про замену зарубежного софта. На деле же оно начинается с отказа от зарубежных методологий, подходов к оценке рисков и архитектурных решений. Тех, кто этого не понял, ждёт иллюзия защищённости и реальные уязвимости в новой российской инфраструктуре.» Всё чаще разговоры об информационной…

SE

Уязвимости сетевого принтера как входная точка в корпоративную сеть

«Принтер воспринимается как конечная точка, куда отправляют данные, чтобы получить бумагу. Никто не думает, что он может стать точкой входа. На деле это полноценный узел сети с уязвимой ОС, который по умолчанию доверяет всем в локальном сегменте и редко обновляется. Через него можно начать движение по корпоративной сети,…

Атака Kerberoasting в Active Directory: механика, обнаружение и защита

Атака Kerberoasting использует стандартный механизм запроса сервисных билетов в Active Directory. Злоумышленник, действуя под учетной записью обычного пользователя домена, запрашивает сервисный билет (TGS) для учетной записи с SPN и впоследствии может провести подбор пароля в офлайн-режиме. Защита требует выключения устаревших алгоритмов шифрования, внедрения управляемых сервисных учетных записей (GMSA)…

SE

Как вечный архив AI-поиска угрожает репутации специалистов

«Раньше репутация формировалась из последних новостей и достижений. Теперь она превращается в вечный архив, который искусственный интеллект читает как единую книгу без учёта оглавления или хронологии. Вопрос не в том, что вы сказали вчера, а в том, что алгоритм решит актуальным сегодня, выдернув цитату десятилетней давности.» Чем опасны…

JavaScript в браузере: фундаментальный компромисс, который мы приняли

Мы построили целую индустрию на фундаменте, который изначально не был рассчитан на её вес. JavaScript в браузере, это не просто инструмент, это компромисс между возможностями и безопасностью, который мы давно перестали замечать. Мы научились жить с трещинами в фундаменте, называя их 'особенностями. Как мы пришли к тому, что…

Почему «базовая безопасность» — это не то, о чём вы думаете

Безопасность, это не про паранойю, а про привычки. Самые простые правила, которые кажутся очевидными, работают лучше сложных систем, если их довести до автоматизма. Я не стал читать друзьям лекции по криптографии, а просто заставил их сделать несколько конкретных действий. Результат говорит сам за себя. Когда речь заходит о…

SE

Безопасность против удобства: ложная дилемма для бизнеса

«Чаще всего вопрос «безопасность или удобство» формулируют неверно, как будто это взаимоисключающие полюса. На деле это размен на разных уровнях системы: проигрыш в удобстве для рядового сотрудника может дать выигрыш в удобстве для команды безопасности и всей организации в целом. Настоящий выбор не между ними, а в том,…

SE

От RTO и RPO к частоте копирования

От RTO и RPO к частоте копирования Планирование периодичности резервного копирования начинается не с выбора инструмента и не с оценки стоимости решений, а со стратегической работы: оценки бизнес-критичности данных и систем. Два основных показателя – RPO (Recovery Point Objective) и RTO (Recovery Time Objective) – определяют технический коридор,…

SE

Гармонизация кибербезопасности: интероперабельность вместо унификации

«Глобализация данных противоречит суверенному праву государств контролировать их. Регулирование в сфере ИБ, это не просто свод технических требований, это инструмент управления технологическим укладом и защиты национального экономического контура. Попытки гармонизации правил часто оборачиваются либо тотальным доминированием одной модели (например, американской через CFIUS или европейской через GDPR), либо созданием…

SE

Открытый код: почему прозрачность не значит уязвимость

"Мир настолько поверил в проприетарное ПО, что забыл, как выглядит настоящий контроль. Открытый исходный код, это не просто бесплатный софт, это новая политика прозрачности, где уязвимость превращается из риска в преимущество, а пользователь получает право на проверку." Понятие «open source» — открытый исходный код — кажется многим синонимом…

Методы аутентификации в информационной безопасности

«Переход на многофакторную аутентификацию, это не просто добавление шага входа. Это смена парадигмы: от веры в секретность данных к доказательству легитимности субъекта через контролируемые им независимые каналы. В России этот выбор предопределён не удобством, а жёсткими требованиями регуляторов, которые напрямую связывают метод аутентификации с юридической ответственностью за возможные…

SE

Проверка обязательств провайдера в контрактах

"Договоры по умолчанию не защищают ваши данные, они защищают поставщика. Безопасность начинается с перевёрнутого подхода: заставить бумаги работать на вас, превратив их в инструмент управления чужим периметром. Это сухой, но единственный способ перенести часть риска обратно на его сторону." Почему документы управляют рисками там, где технологии бессильны Инфраструктура…

SE

Оценка в security research: как нормативные суждения формируют выводы

"Говорят, что технический анализ не должен содержать оценок. На практике оценка, это фундамент, на котором стоят все выводы о безопасности. Разбираемся, как она работает и почему её игнорируют." Откуда берутся «хорошие» и «плохие» патчи Оценка безопасности начинается до анализа кода. Если рассматривать типичный отчёт исследователя, первым идёт технический…

SE

Цифровой рубль: как он сэкономит вам на переводах

"Мне было всё равно на новый цифровой рубль, пока я не увидел, что он не абстракция для бизнеса, а простой инструмент, который за месяц сэкономил на комиссиях сумму, сравнимую с моим интернетом. Он не вытеснит наличные, но изменит внутреннюю логику расчётов, где регулятор становится твоим оператором." Что изменилось…

SE

Что на самом деле делает ваш телевизор, когда он «выключен

“Умный телевизор, это не просто экран, а устройство, которое может слушать, анализировать и передавать данные даже тогда, когда ты думаешь, что оно выключено. Мы привыкли к удобству голосовых команд, но редко задумываемся, какую цену за это удобство платим в виде приватности. Речь не о теориях заговора, а о…

SE

Как не стать жертвой случайной утечки на GitHub

«Защитить внутренними правилами то, что по ошибке становится частью всемирного публичного архива — бесполезно. Настоящая угроза для токена или ключа — не целевой взлом, а простая находка. Тот, кто умеет искать, получает всё». Типичный путь поиска чувствительных данных в публичных репозиториях. Источник: примеры реальных инцидентов Вместо пароля —…

SE

Фитнес-браслет продаёт ваш сердечный ритм, пока вы спите

“Когда мы говорим о персональных данных, большинство думает о паспортных номерах и банковских картах. Намного менее очевидно, что потоковая биометрия — сердцебиение, вариабельность сердечного ритма, фазы сна — стала товаром с огромной капитализацией. Эта сделка происходит тихо, пока вы спите, а её последствия меняют рынки страхования и медицинских…

Видеотренинги: как короткие доклады заменяют совещания

Способ заставить технических специалистов и руководителей говорить на одном языке, это не про корпоративные тренинги, а про записанные на видео пятиминутные выступления с разбором от коллег. Это работает там, где PowerPoint и длинные совещания проваливаются. https://seberd.ru/5733 Почему формат живого совещания не помогает в критичных ситуациях Стандартная ситуация: созывается…

SE

Биткоин и криптовалюта: полное руководство по безопасности — от создания кошелька до защиты от хакеров

ДИСКЛЕЙМЕР. Материал предназначен для образовательных целей и повышения осведомлённости, основан на исследованиях Chainalysis, Group-IB, Mandiant, ФБР, OFAC, а также академических публикациях по информационной безопасности. Автор не несёт ответственности за противоправное применение представленных знаний. Часть 1. Что такое биткоин: история, принципы работы и место в финансовой системе Сатоши Накамото…

SE

Network slicing в 5G: цена изоляции и безопасность

"Network slicing часто воспринимается как волшебная кнопка для создания изолированных сетей на лету. На деле, это тонкая настройка доверия между арендатором среза и оператором, где каждый механизм изоляции имеет свою цену, свои риски и свои неочевидные компромиссы в архитектуре безопасности." Что такое network slicing и зачем он нужен…

SE

От техподдержки к пентестеру: как использовать опыт в ИБ

«Путь от поддержки до пентестера не про обучение в вакууме, а про последовательное приобретение практической ценности. Те, кто останавливается на наборе инструментов, часто упираются в потолок. Настоящий скачок происходит в тот момент, когда перестаёшь думать, «как запустить сканер», и начинаешь понимать, «как думает защита».» Не старт с нуля,…

SE

Теория перспектив: почему люди игнорируют реальные киберриски

“Теория перспектив объясняет, почему рациональные с точки зрения цифр решения в безопасности — проигрывают. Риск, это не статистика, а субъективная история о выгодах и потерях, которую мозг рассказывает себе каждый раз, когда сталкивается с решением.” Что такое теория перспектив и почему она важна в безопасности В кибербезопасности решения…

SE

Как алгоритмы в приложениях для знакомств анализируют походку

"Когда в новостях пишут, что ИИ по походке определил ориентацию, кажется, что алгоритмы видят что-то невидимое. На самом деле, они не «видят» ориентацию — они считают, что геометрия движений коррелирует с предпочтениями, выявленными в данных. И это не научное открытие, а статистическая уловка, которая работает до тех пор,…

SE

Как получить официальное разъяснение от ФСТЭК и повлиять на документы

«Многие воспринимают ФСТЭК как монолит, который только спускает директивы. На деле это живая структура, где технические решения рождаются в спорах, а ваш запрос может изменить формулировку в следующем проекте документа. Это не бюрократия, а инженерия, обёрнутая в процедуры, и ваш голос здесь имеет вес.» Что такое письма-разъяснения и…

SE

Когнитивное аугментирование в информационной безопасности: где грань?

"Главный вопрос не в том, выйдет ли когнитивный аугментатор из строя на сервере, а в том, сохранится ли человеческое право на ошибку, когда алгоритм станет единственным, кто может эту ошибку найти. Речь идёт не о технологиях, а о том, кто несёт ответственность за безопасность в мире, где граница…

SE

Можно ли защитить одну систему, не защитив все взаимосвязанные

Можно ли защитить одну систему, не защитив все взаимосвязанные В цифровой экосистеме современного предприятия практически невозможно найти полностью автономную информационную систему. Автоматизированные системы управления технологическими процессами (АСУ ТП), сервисы финансового и управленческого учёта (ERP), CRM-платформы, корпоративные порталы и аналитические хранилища тесно интегрированы в общие бизнес-процессы, непрерывно обмениваясь данными…

SE

Регуляторная безопасность: когда защита опережает атаку

Миф о том, что защита всегда отстаёт от атаки, прочно укоренился в ИБ-среде. Такое представление объясняет неудачи, снимает ответственность и формирует иллюзию, что инциденты неизбежны. Однако в российском IT, особенно там, где действуют регуляции ФСТЭК, закон 152-ФЗ и приказы Минцифры, этот миф перестаёт работать. Здесь защита приобретает другое…

SE

Теоретические границы: почему BFT не может победить FLP

"Самый безопасный алгоритм консенсуса, это тот, в котором ты не участвуешь. Теорема FLP 1985 года доказывает, что в асинхронной сети с хотя бы одним отказавшим узлом консенсус невозможен. Это не баг, а фундаментальное свойство физического мира. Вся безопасность блокчейнов и облачной оркестрации, это компромисс между этой теоремой и…

Кто участвует в аудите информационной безопасности

“Аудит ИБ, это не поиск виноватых, а сборка трёхмерной карты реальности компании. Технические специалисты видят конфигурации, бизнес — процессы, юристы — договорные рамки. Самостоятельно эти картины почти бесполезны, но вместе они показывают, где давление уязвимости разрывает швы бизнес-процесса. Итог — не документ для отчётности, а общее, иногда шокирующее,…

SE

Как правильно настроить DLP: с чего начать и какие политики нужны

DLP, это инструмент предотвращения утечек данных, который невозможно грамотно внедрить, просто следуя универсальным инструкциям. Для реальной эффективности необходимо учесть именно те риски, которые актуальны для вашей компании, а не оперировать только базовыми шаблонами или рекомендациями. Если настроить контроль «на всякий случай» или для удобства отчёта, система станет либо…

Какие профессии в информационной безопасности

"Информационная безопасность, это не только атаки и хакеры, это в первую очередь ежедневная работа: настройка правил, анализ логов и согласование регламентов. Вы не выбираете между «взламывать» и «защищать», вы выбираете, какую именно рутину сможете выдерживать годами." Три фундаментальных направления Любая деятельность по защите информации вращается вокруг трёх задач:…

Психология внедрения изменений в организации

Основная проблема большинства провалов в ИБ — не в технике. Все упирается в людей и организацию. Вы можете купить самую совершенную MDM-систему, но если сотрудники ее ненавидят и саботируют, вы не получите безопасности, а лишь создадите новую уязвимость. Настоящая защита начинается с понимания того, как люди на самом…

Роли и обязанности в организации

«Ключевое в распределении ролей — легализовать неизбежные конфликты. Задача не в создании идеальной схемы, а в проектировании системы документированных сдержек и противовесов, которая сохранит работоспособность даже при внутренних трениях. Иначе у проверяющего не останется вопросов о том, как принимались решения и кто реально за них отвечает.» Ключевые роли…

SE

От чего зависит зарплата специалиста по информационной безопасности

“Когда глядишь на зарплатные вилки в вакансиях, непросто понять, за что люди на самом деле получают деньги, и что стоит за сухими описаниями вроде 'владение NGFW, участие в проектах по 152-ФЗ'”. Что формирует ценность специалиста по ИБ Зарплата, это сумма, которую работодатель готов заплатить, чтобы закрыть определённый набор…

SE

Как экспорт отчетов в SaaS сервисе открыл путь к скрытой RCE

“Уязвимости в популярных сервисах часто лежат на поверхности, но их не замечают, потому что смотрят не туда. Мы нашли RCE там, где его не должно было быть, и это изменило наш подход к тестированию.” ## Неочевидная точка входа Большинство исследователей начинают с типичных целей: формы входа, загрузки файлов,…

SE

Реестр рисков: от формальности к рабочей стратегии

Ведение реестра рисков нередко превращается в формальное заполнение шаблонных таблиц. Однако эффективное управление рисками, это прежде всего подход к организации работы, моделирование и развитие культуры осознанного отношения к угрозам. Такой реестр перестает быть формальным документом и становится инструментом, влияющим на стратегию и каждодневные операции. Ключевой вызов — сделать…

Импортозамещение PAM-систем: как изменилась архитектура безопасности

Уход зарубежных вендоров с российского рынка и технологические санкции создали не столько кризис, сколько уникальную среду для локальных инноваций в сфере управления привилегированными доступами. Ставка на импортозамещение, это не просто техническая замена одного продукта другим, это фундаментальное изменение архитектуры безопасности и подходов к защите критичных активов. https://seberd.ru/6057 Конец…

Куда уходят ваши данные после покупки онлайн-курса

Куда уходят ваши данные после покупки онлайн-курса Покупка цифрового продукта, это не просто транзакция. Это акт передачи персональных данных в сложную экосистему, которая часто остаётся за кадром красивой продающей страницы. Для специалиста в области информационной безопасности и регуляторики этот процесс представляет собой цепочку обработки ПДн, регламентированную 152-ФЗ, но…

Как проектировать системы высокой доступности

"Высокая доступность часто сводится к резервному железу, но её суть — протоколы согласования между компонентами. Это архитектурная философия, где каждый элемент должен быть готов к выходу из строя. В России к этому добавляется слой регуляторных требований, где техническое решение не имеет смысла без доказуемого соответствия. Проектирование в этой…