SE

Zero Trust: когда безопасность становится частью привычки, а не препятствием

"Zero Trust, это в первую очередь про привычки, а не про политики. Если сотрудники работают в Google Drive и общаются в Telegram, значит ваша система контроля создаёт слишком много трения. Безопасность, которая мешает, всегда будет обойдена. Реальная задача — не установить очередное программное обеспечение, а превратить Zero Trust…

SE

Неделя без смартфона: как я понял свою цифровую зависимость

Эксперимент с цифровым детоксом, это не история про героизм, а про то, как наш мозг перепрограммируется под влиянием постоянного доступа к информации. Убрав смартфон, я увидел механизмы своей зависимости и то, насколько они стали нормой для всех нас. Это не возврат в прошлое, а попытка перезагрузки внимания. Почему…

SE

От слепой покупки защиты к измерению рисков: новая реальность ИБ

"Перестать платить за безопасность" звучит как призыв к безрассудству. На деле это смена парадигмы: переход от пассивной покупки статуса «защищён» к активному управлению, где каждая копейка тратится на снижение конкретного риска. Выходишь из роли клиента вендора и становишься архитектором собственной защищённости. В России, где регуляторный диалог с ФСТЭК…

SE

Zero Trust: это смена парадигмы, а не коробочное решение

"Zero Trust часто воспринимают как коробочный продукт или новый протокол, который можно «включить». Это ошибка. На самом деле это признание краха прежней модели — той, где достаточно было один раз пройти КПП и внутри тебе доверяли все. Zero Trust, это не технология, а фундаментальный сдвиг в мышлении, где…

SE

Две роли финансового директора: как выбрать между жёсткостью и лояльностью

"Ролевая игра, это не про развлечение, а про управленческий инструмент. В условиях российского IT и регуляторики ФСТЭК, 152-ФЗ, финансовый директор часто оказывается между двух огней: он должен быть одновременно и защитником бюджета, и партнёром для бизнеса. Выбор между жёсткой и лояльной позицией определяет не только цифры в отчёте,…

От формального плана к автоматическому рефлексу в ответ на инциденты

Формальный план реагирования на бумаге создаёт лишь иллюзию безопасности. Реальная устойчивость к инцидентам возникает, когда алгоритмы действий становятся условными рефлексами команды, а все инструменты и каналы — заранее развёрнутыми и проверенными. https://seberd.ru/3982 От формального плана к автоматическому рефлексу Инцидент информационной безопасности для оператора персональных данных, это не просто…

SE

Атаки Pass the Hash что это такое

"Мы спорим о сложных протоколах и системах обнаружения, а злоумышленнику иногда нужен всего один кусок данных, который у нас уже есть. Pass-the-Hash, это атака, которая работает не потому, что мы что-то сломали, а потому, что мы слепо доверяем фрагменту информации там, где должны доверять только секрету". 1. Хранение…

Как внедрить ИБ в IT-компании, где разработчики имеют root-доступ везде

Работать в ИБ там, где разработчики — короли, а безопасность — досадная формальность, значит постоянно балансировать между паранойей и прагматизмом. Это не про запреты, а про переговоры, автоматизацию и поиск компромисса, где безопасность становится не барьером, а частью рабочего процесса. Почему root-права разработчиков, это не приговор Первая реакция…

SE

Математика экономики безопасности: как найти точку оптимальных инвестиций

“Математика убивает интуицию, но открывает то, о чём без неё даже не подумаешь. В защите информации это единственный способ понять, когда хватит, а когда ещё нет”. От пределов человеческого воображения к математической определённости Обсуждения о том, сколько денег вкладывать в информационную безопасность, обычно тонут в общих словах: «риски…

SE

Международная борьба с киберпреступностью: реальные механизмы вместо дипломатии

“Есть запрос: расскажи про международное сотрудничество по борьбе с киберпреступностью. Как будто для курса по 152-ФЗ. Реакция стандартная — перечислить группы в ООН, упомянуть ЕАЭС, завершить протоколом Будапештской конвенции. Но это мишура. Суть в другом: государственное сотрудничество почти всегда связано с расширением компетенций и обменом данными. А с…

Как хакеры захватывают корпоративные сети: от проникновения до контроля

Латеральное перемещение и захват домена. После того как злоумышленник закрепился на одной машине, начинается фаза горизонтального движения по сети. Цель — не просто получить доступ к другим компьютерам, а найти и захватить ключевые активы: контроллеры домена, серверы управления, хранилища данных. Для этого используются как уязвимости в сетевых службах,…

SE

Как сканировать открытые базы данных

"Большинство думает, что сканирование, это когда к тебе стучатся в порты. На деле, это давно устаревший подход. Твоя сеть уже отсканирована тысячами раз, и результаты лежат в публичном доступе. Современный злоумышленник не тратит время на «пинг» — он открывает специальный поисковик и за пару минут получает карту твоей…

SE

Автообновления приложений как надежная защита телефона от угроз

"Одна небольшая настройка автоматизирует процесс обновления всех приложений и устраняет большинство уязвимостей ещё до того, как они станут известны. Это самый эффективный способ защиты мобильного устройства от атак через приложения." Почему обновление приложений критично для безопасности Программное обеспечение, особенно в мобильных приложениях, постоянно находится в развитии. Разработчики исправляют…

SE

Темпоральная логика как формальный язык для правил безопасности

«Мы привыкли думать о безопасности как о криптографии и ролях доступа. Но настоящие уязвимости часто рождаются в последовательностях событий, которые по отдельности выглядят легитимно. Темпоральная логика формализует правила игры для этих последовательностей, превращая неочевидные ошибки проектирования в четко вычисляемые нарушения контракта.» Введение Расследование инцидента в распределённой системе часто…

SE

Edge computing: новый ландшафт угроз и эволюция защиты

"Edge computing, это не просто «ближе к пользователю». Это фундаментальный сдвиг в архитектуре, который ломает привычную модель «укреплённого центра — уязвимой периферии». Теперь каждый узел на границе сети, это потенциальный центр управления компрометацией, точка входа в корпоративный контур или инструмент для атаки на само ядро. Регуляторы пока догоняют…

SE

Год без обновлений телефона: что происходит с вашими данными

"Пропуск обновлений, это не просто лень, а осознанный риск. За месяц без патчей телефон превращается в ходячую уязвимость, а данные начинают жить своей жизнью, которую вы уже не контролируете. Это эксперимент на себе, который показывает, как быстро цифровая гигиена превращается в цифровую антисанитарию." Что на самом деле обновляется,…

SE

Выбор основной и вспомогательной ОС для российского бизнеса

“Задача по выбору операционной системы не решается указанием на две конкретные ОС, это стратегия на десятилетие. Центральная система задаёт архитектуру всего предприятия, а вспомогательная закрывает узкие задачи, которые основная не может или не должна делать. Причём всё это в условиях российского регулирования и импортозамещения.” Как формируются требования к…

SE

Что такое разведка в информационной безопасности

"Разведка, это не просто сбор информации, это основа любой целенаправленной атаки. Если закрыть глаза на этот этап, все последующие защитные меры будут строиться на шатком фундаменте. Вместо того чтобы изучать атаки, нужно учиться видеть инфраструктуру так, как её видит противник." Фазы разведки: от тихого наблюдения до активного зондирования…

SE

Как работают мошеннические интернет-магазины и куда уходят данные вашей карты

«История с ножницами, это не частный случай, а типовой способ кражи. Покупатель видит легитимный сайт, вводит карту и получает товар, а на стороне магазина работает не продажа, а система сбора. Данные уходят, через некоторое время карты списывают. Задача не в том, чтобы объяснить, что бывают плохие сайты, а…

SE

IGA: законодательный кодекс для управления доступом в IT-системах

"Большинство говорят про IGA, представляя себе простой контроль за учётками и доступом. На деле это централизованная машина по созданию цифровых политик предприятия, где каждый запрос на доступ, это судебное разбирательство по установленным правилам. Без IGA у тебя есть набор инструментов, с IGA у тебя появляется система уголовного права…

SE

Что делать, если вас взломали месяцы назад: пошаговый план действий

"Это не вопрос, если у тебя чёткий план. Это вопрос, когда тебе становится страшно от понимания, что у тебя его нет, и ты начинаешь метаться между паникой, тихим ужасом и попытками закрыть дыру, из которой уже всё вытекло. Даже хорошие специалисты в этот момент могут наломать два веника…

SE

Что на самом деле удаляет сброс настроек на смартфоне

«Сброс к заводским настройкам — не талисман. Это сложный технический процесс, который современные смартфоны не доводят до конца по коммерческим и инженерным причинам. После него на устройстве остаются цифровые следы, достаточные для повторной идентификации. Проблема не в злонамеренности производителей, а в самой архитектуре защиты данных, где «удаление» давно…

Программное обеспечение для защиты данных

"Безопасность, это про управление. Самая большая угроза исходит не от зловредов в лохматых шляпах, а от обычного, но неуправляемого программного обеспечения в вашей сети. Пиратская копия, забытая библиотека, портативная утилита — именно через них происходит большинство атак, потому что традиционные средства защиты здесь бессильны." Программное обеспечение повышенной опасности…

SE

Практичный Risk Appetite Statement: как превратить документ в рабочий инструмент

"Risk Appetite Statement часто превращается в мертвый документ из-за академичного подхода. Но можно сделать его практичным — таким, который реально использует бизнес для принятия решений, а не для отчетности. Это достигается через конкретику, привязку к бизнес-процессам и отказ от абстрактных процентов." Почему Risk Appetite Statement не работает в…

Не обновлял Windows полгода: как пропущенные патчи блокируют доступ к файлам

Что произошло на самом деле? Сценарий, описанный в заголовке https://seberd.ru/6962, не является досужим вымыслом или уникальной аномалией. Он представляет собой логичный и ожидаемый результат работы современных механизмов безопасности в корпоративных экосистемах, таких как Microsoft. Проблема возникает из-за нарастающего несоответствия между устаревшей клиентской операционной системой на компьютере пользователя и…

SE

Как данные с приложений для знакомств попадают в скоринговые системы

"Каждый свайп вправо, каждое прочитанное сообщение в условном «Тиндере» формируют твой поведенческий профиль. Но сегодня этот профиль используется уже не только для подбора пар, а как основа для моделей предиктивной аналитики. Речь не о скучной таргетированной рекламе, а о системах оценки социального риска человека. Где может оказаться эта…

SE

План коммуникаций: ваш сценарий на случай полного хаоса

"Многие готовят примитивные инструкции на случай сбоя, но катастрофа наступает там, где ломается взаимодействие между людьми. План коммуникаций, это не просто список телефонов; это сценарий на случай полного хаоса, когда эмоции мешают принимать решения, а времени на раздумья нет." Зачем вам план коммуникаций, если вы и так всё…

Zero Trust: почему нужно внедрять архитектуру безопасности без доверия

Zero Trust, это не модель доверия, а его отсутствие. Доверие даёт удобство, а отсутствие доверия даёт надёжность. И там, где начинается один, заканчивается другой. Редкий случай, когда ИТ-тренд, набравший популярность в англоязычном мире, находит отклик и внедряется в российском корпоративном пространстве. Вопреки заблуждениям, Zero Trust не сводится к…

SE

Что происходит в Android после установки APK из непроверенного источника

"Мало кто представляет полную картину того, что запускает процесс инсталляции APK-файла из непроверенного источника. Речь не только о 'вирусе', который можно удалить антивирусом. Это о создании параллельной системы с правами, которые вы по умолчанию доверяете только официальному магазину приложений, но без его надзора и ограничений." Разбор процесса установки…

SE

Что такое исполнение в информационной безопасности

"Исполнение, это не просто «запуск вредоносного кода». Это фундаментальный этап атаки, где абстрактная угроза превращается в конкретное действие в вашей системе. Понимание всех возможных векторов исполнения — от очевидных скриптов до скрытых механизмов операционной системы — критически важно для построения реальной, а не декларативной защиты." Что такое исполнение…

SE

Что такое логическая бомба

“Под видом мелкого исправления или рутинного обновления может быть загружен код, который ждёт своего часа. Он ничего не трогает, пока не наступит нужная дата или не выполнится нужное условие, а затем срабатывает. Это не вирус, который активно размножается, и не червь, ищущий уязвимости. Это заложенная мина. В IT-инфраструктуре…

SE

Выбор SIEM для России: отчётность прежде анализа

“В России SIEM покупают не для кибербезопасности, а для отчётности перед ФСТЭК. Поэтому реальный выбор определяется не списком фич, а способностью системы превратить ваш хаос логов в аккуратный отчёт, который поймёт проверяющий, — и сделать это на нестандартном российском софте, который вендору из Силиконовой долины даже не снился.”…

SE

За аббревиатурами NFC, LTE и AMOLED скрываются риски приватности

"Мы видим аббревиатуры каждый день, но редко задумываемся, как они влияют на реальную безопасность и приватность. За тремя буквами может скрываться как удобная функция, так и уязвимость, о которой не пишут в рекламе." NFC: не только для оплаты Near Field Communication — технология ближней бесконтактной связи. Она работает…

SE

Цифровая грамотность: чему взрослые и дети могут научиться друг у друга

“Дети и взрослые смотрят на цифровой мир с противоположных берегов. Один берег, это бесстрашие, граничащее с безрассудством, другой — осторожность, переходящая в паралич. Но настоящая цифровая грамотность рождается там, где эти берега соединяются.” Парадокс цифрового бесстрашия Ребёнок скачивает приложение, не читая условий, и за пять минут разбирается в…

SE

Как извлечь учетные данные с помощью Mimikatz

"Понимать Mimikatz, это не вопрос выбора для защитника, а профессиональная необходимость. Это как изучать устройство отмычки, чтобы сделать замок надежнее. В реалиях российского ИТ, где требования 152-ФЗ и ФСТЭК диктуют необходимость защиты персональных данных, знание этого инструмента помогает не столько атаковать, сколько строить оборону, которая не сломается при…

Что такое биометрия

"Биометрия, это не просто замена пароля на отпечаток пальца в смартфоне. Это фундаментальный сдвиг в том, как мы определяем личность: от того, что человек знает или имеет, к тому, кем он является физически или как ведёт себя. В России это напрямую касается 152-ФЗ о персданных и работы с…

SE

Почему старые чеки с данными карты нельзя просто выбрасывать

"Говорят, что распечатанный чек, это «паспорт транзакции». В цифровом мире паспорт, который не защищён и валяется в общей мусорке,, это не документ, а дыра в безопасности. Мы инстинктивно шифруем диски и меняем пароли, но бумажный след — за пределами этого внимания." Что именно скрывается в чеке Терминальный чек,…

SE

Три ежедневные проверки в телефоне, которые экономят деньги

"Начинать день с просмотра новостей и соцсетей — привычка, которая крадёт фокус и создаёт информационный шум. Вместо этого есть несколько менее очевидных, но критически важных проверок, которые напрямую защищают не только данные, но и деньги. Это не про сложные настройки, а про понимание базовых системных процессов, которые утекают…

SE

Какие скрытые риски несёт привязка карты к телефону

«Бесконтактная оплата, это не магия, а просто ещё один цифровой контракт между вами, банком и производителем устройства. Его уязвимости становятся заметны, когда утечка данных происходит не из банка, а из вашего же кармана. Мало кто задумывается, что соглашаясь на быструю оплату в телефон, вы подписываетесь под неизвестными рисками,…

SE

По умолчанию в инкогнито: новая приватность или самообман?

"Если у вас есть подозрение, что приватный режим браузера ничего не скрывает, вы, возможно, ошибаетесь лишь на половину. Система работает не так, как кажется: она не просто скрывает следы от вас, но и создает их в других местах — и этим можно управлять, перевернув настройки с ног на…