SE

Сегментация данных и обработка конфиденциальной информации

«Сегментация данных, это не про создание барьеров, а про управление рисками. Она превращает монолитную инфраструктуру, где любая брешь ведёт ко всему, в модульную систему, где ущерб локализуется. В российском контексте это единственный способ выполнить формальные требования 152-ФЗ по-настоящему, а не на бумаге.» Классификация данных: четыре уровня конфиденциальности Без…

SE

Теневая экономика школьников: зачем дети продают номера телефонов

"Это статья не о детской наивности, а о новой цифровой теневике: школьники продают друг другу доступ, становясь конечными звеньями в цепочке киберугроз, которая начинается с обычного сообщения в чате." От буллинга до шантажа: чем мотивированы покупки Покупка номера телефона одноклассника, это не просто детская шалость или любопытство. За…

SE

Централизованный контроль доступа и безопасность

"Централизованный контроль доступа, это не про удобство, а про управление рисками. Он превращает хаотичный набор паролей и учёток в предсказуемую систему, где можно одним действием заблокировать уволенного сотрудника, а аудит доступа занимает минуты, а не недели. Это фундамент, на котором строится реальная безопасность, а не её видимость." Почему…

SE

Разделение платежа на авторизацию и списание: скрытые риски для покупателя

"Платежи в интернете превратились в рутину. Мы вводим данные карты, не задумываясь, что под этой простотой лежит сложный механизм из двух независимых процессов — авторизации и списания средств. Непонимание этого разделения приводит к неожиданным списаниям, спорам с магазинами и потерям." Авторизация и списание — почему это не одно…

SE

Угрозы, заложенные в стандартной установке IIS

Угрозы, заложенные в стандартной установке IIS Серверы Microsoft Internet Information Services (IIS) широко используются в российском корпоративном сегменте для размещения веб-приложений, сервисов и порталов. Однако штатная процедура установки часто создаёт избыточную, потенциально опасную конфигурацию. Проблема не в конкретной уязвимости, а в философии «включить всё для удобства», которая противоречит…

SE

Как DarkSide перевернул мир кибербезопасности

“Это история не только о самой громкой кибератаке на критическую инфраструктуру, но и о том, как российские хакерские группы стали ключевым игроком на мировом рынке киберпреступности, подчинив его собственной этике и экономике. Их действия изменили правила игры для всех: от регуляторов и компаний до конечных потребителей.” Атака группы…

SE

Дизайн безопасных систем: как сделать удобство и защиту союзниками

"Любое взаимодействие пользователя с системой, это компромисс между риском и простотой. Задача не в том, чтобы найти золотую середину, а в том, чтобы сделать этот компромисс управляемым и осознанным на архитектурном уровне." Кибербезопасность давно перестала быть проблемой исключительно ИБ-специалистов. Сегодня это вопрос дизайна продукта. Когда команды разработки стремятся…

SE

Техзадание — это исследование бизнеса, а не каталог функций

«Техническое задание, это не бюрократическая преграда, а единственный легитимный способ остановить хаос и заставить бизнес сформулировать, что он на самом деле делает. Это карта собственных процессов, где красным выделены не хотелки отделов, а реальные узкие места, которые компания либо готова оплатить, либо предпочитает игнорировать. ТЗ, это исследование, где…

SE

Временная почта: как защита пользователя создает уязвимость для бизнеса

"Одноразовая почта, это симптом глобального сбоя в цифровом доверии. Она показывает, что пользователь больше не верит в добросовестность компаний, собирающих его данные, и вынужден создавать собственную, оборонительную инфраструктуру. Это меняет корпоративную безопасность, потому что защищённый периметр теперь заканчивается не на границе сети, а на клавиатуре сотрудника, который решает,…

SE

Моделирование протоколов безопасности с помощью π-исчисления

“Если ты работаешь с кибербезопасностью, привык думать в терминах процессов и потоков данных, но на уровне «как оно устроено изнутри» видишь только статичные модели, тебе не хватает языка, который бы описывал, как всё это взаимодействует во времени. π-исчисление и ambient calculus, это как микроскоп для динамики систем: они…

SE

Как мошенники могут списать деньги с заблокированного телефона в толпе

"Люди думают, что NFC-кража, это миф или требует 'касания' телефона. На деле всё иначе: деньги могут списать, когда телефон лежит в кармане, а экран заблокирован. Злоумышленнику достаточно проехать с вами одну остановку в переполненном вагоне метро." Как работает бесконтактная оплата и где её слабое место NFC, это не…

SE

Умные устройства как источники улик по 152-ФЗ

"Если твой умный чайник, пока кипятит воду, записывает не только время, но и IP-адрес, а затем эта информация попадает в базу, защищенную по требованиям ФСТЭК, то его лог может оказаться в суде доказательством твоего присутствия дома ровно в 23:17. Не потому что за тобой следят, а потому что…

SE

Отказ от подрядчика ИБ: как перейти на внутренние инструменты

"Зачастую решение об отказе от внешнего подрядчика воспринимается как чисто управленческое и финансовое. На деле это техническое решение, требующее декомпозиции закрываемых функций, поиска их аналогов во встроенных или штатных инструментах и проведения миграции с минимальным простоем. Этот процесс, особенно в контексте регуляторных требований, может стать инструментом для повышения…

Домашний сервер для кибербезопасности: полный контроль и независимость

Точка сбора — локальная песочница, где можно перезагружать вендоров и смотреть, что будет на самом деле с их железом, а не в их демо-среде. https://seberd.ru/4821 Зачем вообще свой сервер, когда есть облака? Облачный доступ, это не лаборатория. Это аренда готовой инфраструктуры на чужом оборудовании, по чужим правилам, с…

SE

Сертификат как пропуск на рынок: почему документ важнее продукта

"Сертификат безопасности не защищает от атак. Он лишь фиксирует, что продукт на определённый момент соответствует ряду условий. Это снимок, а не живое состояние. При этом без этого документа рынок будет глух к вашим аргументам о качестве — сертификат стал языком, на котором говорит бизнес." Когда документ становится ценнее…

SE

Готовность к одновременной атаке на инфраструктуру нескольких стран под вопросом

"Кибероружие давно перестало быть точечным инструментом и стало стратегическим фактором. Один инцидент может быть обуздан, но синхронные, географически распределённые атаки на критическую инфраструктуру нескольких государств, это другой уровень угрозы. Наша готовность к нему — иллюзия, построенная на устаревших моделях реагирования." Не локальный взлом, а политическая операция Традиционная модель…

SE

AI/ML в информационной безопасности: разбор эффективности и реальной пользы

“Сфера информационной безопасности переживает парадоксальный период: инструменты становятся умнее, а аналитики всё чаще задаются вопросом, не тратят ли они бюджет на маркетинговый хайп. Вокруг AI/ML накопилось столько ожиданий, что уже трудно отличить реальную пользу от пиар-поводов. Давайте честно и по делу разберёмся, где машинное обучение работает как швейцарский…

SE

Как сайты узнают вас при первом заходе

«Сайты распознают вас не по волшебству и не взламывая устройства. Они складывают пазл из сотен осколков данных, которые вы добровольно или по незнанию оставляете в сети. Российский интернет строит эту систему на собственной инфраструктуре, но логика слежки остаётся глобальной.» Вы заходите на незнакомый сайт, а он уже предлагает…

SE

Как договориться с DevOps о безопасности, которая не тормозит процессы

«Конфликт между скоростью и безопасностью, это конфликт целей, а не команд. Его нельзя решить приказом, но можно превратить в процесс, который автоматически проверяет и защищает, не спрашивая разрешения». Откуда берётся конфликт DevOps-инженеры работают в парадигме непрерывной поставки. Их ключевые метрики — частота релизов (deployment frequency), время восстановления после…

SE

Что такое управление доступом на основе атрибутов

«ABAC, это не просто очередная модель контроля доступа, а принципиально иной подход к безопасности. Он заменяет статичные списки «кто может что делать» на динамическую систему, которая принимает решения в реальном времени, оценивая десятки параметров одновременно. Это позволяет создавать гибкие, контекстно-зависимые политики, но требует совершенно другой дисциплины управления и…

Системные риски ИИ: почему безопасность одного агента не гарантирует безопасность всей системы

Безопасность одного агента, это задача, которую мы уже учимся решать. Но когда десятки таких агентов начинают взаимодействовать, возникают системные риски, которые невозможно предсказать, просто проанализировав каждый компонент по отдельности. Композиционная безопасность, это попытка управлять хаосом, который рождается из порядка. https://seberd.ru/4124 Почему безопасность одного агента не гарантирует безопасность системы…

SE

Приложение для посылок может знать о вашем разводе раньше вас

"Когда вы соглашаетесь на отслеживание посылки, вы подписываетесь не только на уведомления о её движении. Вы открываете окно в свою жизнь для алгоритмов, которые видят закономерности там, где вы их не ищете. Развод, переезд, смена работы — эти события сначала формируются в цифровых следах, а приложение для посылок…

SE

Как фрилансеру организовать доступы к десяткам проектов

«Это не просто вопрос удобства. Как фрилансер, ты одновременно управляешь множеством независимых контекстов безопасности — каждый клиентский проект это отдельный мир с своей инфраструктурой и доступом. Работая с ними по очереди, ты пересекает границы между этими мирами. И точка, где они пересекаются, это ты и твоё хранилище. Поэтому…

SE

Как внедрять AI и ML в бизнес без скрытых рисков

“Искусственный интеллект и машинное обучение перестали быть экзотикой и стали инструментом. Но их внедрение, это не просто установка нового софта. Это изменение самой логики работы, которое несёт новые, часто неочевидные риски. Безопасность здесь, это не только защита данных, но и устойчивость бизнес-процесса, его предсказуемость и соответствие требованиям регуляторов.…

SE

Умные колонки превращают бытовой кашель в товар для фармрынка

"Мы принимаем умные колонки как удобный гаджет, не замечая их истинную роль — стать фоновым слушателем, который находит ценность не в наших командах, а в непроизвольных звуках нашего тела. Это превращает дом в источник сырых биометрических данных, которые потом обрабатываются и продаются тем, кто готов платить за ранние…

SE

Как очиститель смартфона из топа приложений может украсть ваши пароли

"Топовые «чистильщики» и «ускорители», это почти всегда мошенничество с разрешениями. Их бизнес-модель построена не на очистке, а на сборе и продаже данных. Я объясню, как они получают доступ к паролям и что происходит с ними дальше." Популярность такого софта основана на простом желании: телефон начал «тормозить», и хочется…

Как IRC заложил основы современных мессенджеров

То, что мы считаем естественным порядком вещей в онлайн-общении — каналы, боты, команды, ники, операторы — не возникло само собой. Это детали архитектуры одного конкретного протокола 1988 года, который придумали для внутренних нужд университета. Современные мессенджеры не столько изобрели эти концепции, сколько адаптировали их под графический интерфейс, убрав…

SE

Как ICQ упустила мобильную революцию и проиграла рынок

"ICQ, это не просто история про устаревший софт. Это история о том, как продукт, который первым создал рынок, может полностью его проиграть, если не заметить, что правила игры изменились. И эти правила менялись не раз: от десктопа к вебу, от веба к мобильным, от открытых протоколов к замкнутым…

SE

Межотраслевой анализ ИБ: скрытые уязвимости и модели устойчивости

«Сравнение уровня защиты между секторами показывает не только текущие риски, но и скрытые уязвимости всей системы, которые становятся очевидными только при взгляде снаружи». Что значит «benchmarking security posture» в реальных условиях? Benchmarking security posture, это не просто сравнение количества инцидентов или объёма инвестиций в защиту. Это структурный анализ…

SE

ФСТЭК как инструмент защиты ноу-хау: выходя за рамки бюрократии

"Зачастую перспектива внедрения требований ФСТЭК вызывает у IT-команд отторжение: кажется, что это лишь бюрократия, замедляющая разработку. Но если сдвинуть фокус с формального соблюдения на суть, открывается иная картина. Те же самые механизмы, что защищают персональные данные, могут стать самым надёжным щитом для главного актива компании — её ноу-хау,…

SE

Форма согласия на сайте: как избежать нарушений при проверке

" Как выглядит «правильная» форма с точки зрения регулятора Требования к форме согласия прописаны в 152-ФЗ, но их интерпретация меняется. Раньше достаточно было ссылки на политику конфиденциальности. Теперь регулятор ждёт конкретики прямо в форме. Что должно быть в форме: Конкретные цели обработки, перечисленные списком, а не общая фраза…

SE

Как организовать управление уязвимостями без выделенной команды

«Когда в компании нет отдельной команды по уязвимостям, кажется, будто эту задачу можно оставить на потом. Но пробоины в защите не ждут, пока у вас появится штатная единица. Управление уязвимостями, это не должность, а процесс. Этот процесс можно встроить в существующие рабочие рутины, превратив его из чьей-то личной…

SE

Запрет автозапуска для съемных носителей

"Автозапуск давно не считается серьезной угрозой, и это его главная опасность. Уязвимость, о которой все забыли, перестает мониториться, а её векторы атаки превращаются в идеальный канал для таргетированных атак там, где все защищены от современных угроз." Почему автозапуск остается вектором атаки Механизм AutoRun (Autorun) был создан для удобства:…

SE

Цифровая экономика держится на хрупком фундаменте математики

“Цифровая экономика построена на математических допущениях, а не на бетоне. Если эти допущения перестанут работать, система не «упадёт» — она медленно развалится, как конструкция, у которой растворился связующий раствор. Мы не увидим апокалипсиса на экранах, но потеряем саму возможность строить цифровое завтра”. Не взлом, а эрозия доверия Представление…

SE

Оценка уязвимостей в архитектуре безопасности

"Часто кажется, что безопасность, это вопрос выбора правильного инструмента. На самом деле всё сводится к тому, как эти инструменты связаны друг с другом в архитектуре. Уязвимость отдельного компонента, это лишь симптом, а болезнь, это просчёт в их взаимодействии. Вопрос не в том, обновили ли вы фаервол, а в…

SE

Как приложение для проверки ветра слило данные моей карты

“Привычные вещи вроде прогноза погоды или скорости ветра иногда обходятся дороже, чем кажется. Я расскажу о том, как одно безобидное на вид приложение вывело из строя банковскую карту, и почему это не просто история о мошенничестве, а системная проблема в том, как мы доверяем свои данные.” Невидимая граница,…

SE

COBIT и ITIL: взаимодополняющие инструменты для управления IT

"Обычно COBIT и ITIL сравнивают как конкурирующие стандарты. На самом деле они решают разные задачи, и их частое противопоставление мешает правильно выстроить систему управления IT и безопасностью в компании, которая должна соответствовать российским требованиям". COBIT и ITIL: разные роли в одной системе Разговор о COBIT и ITIL часто…

SE

Как цифровые следы выдают ваш распорядок дня

“Твоя цифровая жизнь оставляет следы точнее, чем часовщик с секундомером. Не зная тебя лично, можно точно сказать, когда ты дома, когда уходишь на работу и даже когда уезжаешь в отпуск. А всё потому, что сам этого не замечаешь.” ## Как устройства и приложения отслеживают твои привычки В основе…

SE

Требования HIPAA к электронным медицинским записям

«Требования HIPAA, это не просто абстрактные правила для галочки, а конкретные, часто технически детализированные, меры, которые трансформируют обработку медицинских данных в защищённый и подотчётный процесс, делая её безопаснее для всех участников». В чём суть HIPAA и почему это касается не только США HIPAA — Закон о переносимости и…

Как двухфакторная аутентификация спасла бизнес от взлома

В сегменте интернета большинство пользователей в корне неправильно понимают принцип действия двухфакторной аутентификации, сводя всё к одноразовым кодам в СМС. Это заблуждение создаёт ложное чувство безопасности, а реальные уязвимости остаются за кадром. Настоящая защита начинается не с кода, а с выбора правильного механизма второго фактора и понимания, как…