SE

Zero Trust позволил отказаться от выплаты выкупа и сохранить производство

"Zero Trust, это не теория, которую обсуждают на конференциях. Это практическое решение, которое позволило нам сказать 'нет' вымогателям, сохранить производство и не заплатить ни копейки. Мы не строили неприступную крепость — мы создали систему, где проникновение не ведёт к катастрофе. И это сработало." Защита, которая окупилась за один…

SE

Забытые IoT-устройства — легальный канал утечки данных

«Периметр безопасности, это уже не стена вокруг сети, а контроль над каждым сетевым интерфейсом, который вы не считали важным. Забытый IoT-датчик, это не мёртвый груз, а легализованный троянский конь, который месяцами может сливать данные через доверенный канал, пока вы ищете сложные атаки.» Почему тишина в логах опаснее сотни…

SE

Куда уходят данные вашего умного пылесоса

“Когда мы отпускаем умный пылесос в свой дом, мы видим помощника. С точки зрения компании, это геодезист, который строит карту жилья, собирает данные и скрывает часть своих возможностей. Эти данные превращаются в ценный товар, который редко задерживается только в приложении, в котором его сгенерировали.” Почему робот строит карту…

SE

Zero Trust: от концепции к практической реализации в России

"Модель Zero Trust, это не продукт, который можно купить, и не галочка в отчёте. Это архитектурный принцип, который требует пересмотреть саму логику защиты: от «доверяй, но проверяй внутри периметра» к «никому не доверяй и проверяй каждый запрос». В России её внедрение часто сводится к формальному выполнению требований 152-ФЗ…

SE

Как профессиональный жаргон помогает злоумышленникам получать доступ к системам

“Профессиональный жаргон, это не просто сленг. Это инструмент, который создаёт иллюзию компетентности и закрывает рот сомневающимся. На нём можно не только строить карьеру, но и выманивать доступы, оставаясь в тени. Потому что тот, кто говорит на языке системы, по умолчанию считается её частью.” Как жаргон становится оружием В…

SE

За кадром CVE: кто на самом деле находит уязвимости

"Классическая картина — независимый исследователь находит баг, вендор выпускает патч, всем спасибо. Но это картинка. В реальности всё чаще не ясно, кто нашёл и зачем. Внутренние отчёты вендоров, приватные баг-баунти программы, договорённости с 'дружественными' кибератаками, скрытые коммерческие предложения исследователям — всё это сильно искажает публичную статистику CVE. Уязвимость…

SE

Отказ от периметра: как Zero Trust меняет подход к безопасности

"То, что раньше называлось защитой периметра, сегодня превратилось в ловушку. Техническая команда, пытающаяся контролировать то, что физически не существует, обречена на роль пожарных. Zero Trust, это не про новые щиты, а про пересмотр самой геометрии доверия. В его основе — простая мысль: если всё потенциально ненадёжно, то надёжным…

SE

Можно ли формально верифицировать искусственный интеллект?

"Если бы формальная верификация могла гарантировать безопасность AGI, проблема была бы уже решена. Но мы сталкиваемся с фундаментальными ограничениями — неполнотой, экспоненциальным взрывом состояний и самой природой обучения. Верифицировать можно не интеллект, а определённые свойства его реализации, и только в строго очерченных рамках". Парадокс верификации AGI Идея формальной…

SE

Почему ваше удобство создает риск для компании

"Мы часто говорим «риск», но имеем в виду разное. Для сотрудника риск, это испорченный вечер с установкой проприетарного клиента безопасности. Для компании риск, это утечка проекта на три миллиарда рублей из-за того, что на детском ноутбуке оказался ключ. Проблема в том, что эти риски не пересекаются в сознании…

Как обосновать бюджет на кибербезопасность без точных цифр

Чтобы получить бюджет на безопасность, недостаточно говорить на языке угроз. Нужно говорить на языке денег. Но деньги требуют точных цифр, а в безопасности их почти никогда нет. ROSI и другие методы, это не калькуляторы для поиска истины, а набор линз, через которые можно показать руководству, как снижение рисков…

SE

Zero Trust: почему спорное название стало популярным

"Иногда название, это не про суть, а про маркетинг. Zero Trust появился как броский слоган, но внутри него скрыты долгие споры о том, как доверять в цифровом мире. Сам термин лишь ставит диагноз, но не даёт рецепта лечения." Доверие как фундаментальная проблема Каждая система безопасности в своей основе…

SE

Флешка стажёра — лишь симптом проблем архитектуры безопасности

"История про стажёра с флешкой — не анекдот, а прикрытие для системного управленческого провала. Мы используем её, чтобы не признавать, что нашу ИБ строили не для работы, а для галочки. Реальное требование — не запретить USB, а сделать так, чтобы случайный человек с любым носителем не смог обрушить…

SE

Как нейросети восстанавливают удаленные фото из цифровых следов

"Мы привыкли думать, что удаление файла, это конец. Но на самом деле это лишь перевод данных в состояние невидимости для файловой системы. Восстановление, это не магия, а чтение этих «теней». Современные нейросети научились делать это на уровне, который раньше был невозможен: они не просто находят фрагменты, а достраивают…

SE

Киберстрахование: как оно работает и что покрывает на деле

"Киберстрахование, это не магическая таблетка от всех киберугроз, а финансовый инструмент, который либо работает на вас, либо против вас. Его эффективность зависит от того, что именно подписывает владелец бизнеса и насколько глубоко он понимает свою собственную систему защиты." Что покрывает киберстрахование, а что остаётся за бортом Страхование от…

Уязвимости — это не список, а динамический риск: как управлять им

"Погоня за полным списком уязвимостей, это ловушка, в которую попадают многие отделы ИБ. Мы пытаемся каталогизировать неизвестное, тратим бюджеты на сканеры, которые показывают лишь часть картины, и в итоге получаем ложное чувство безопасности. Настоящая защита начинается с осознания, что некоторые дыры в заборе всегда будут, и фокус должен…

scale 1200

Что происходит на черном рынке кибербезопасности?

Рынок уязвимостей Доступ к корпоративной сети продаётся за три тысячи рублей. Покупатель получает логин, пароль, инструкцию. Дальше дело техники. Я видел эти объявления. Они выглядят как обычные товары на маркетплейсе, только вместо одежды продаются взломанные VPN и аккаунты администраторов. Знакомая компания заплатила выкуп. Никто не планировал платить, но…

SE

Чек-лист готовности компании к Zero Trust, а не схема развёртывания

"Советы по внедрению Zero Trust обычно сводятся к списку технологий: SASE, ZTNA, микросегментация. Но в российских компаниях, особенно с госрегуляторами за спиной, сначала нужно пробиться через бюрократию и внутреннее сопротивление. Этот чек-лист — не про то, что купить. Это про то, что перестать терпеть в вашей ИТ-инфраструктуре прямо…

SE

Настройка двухфакторной аутентификации для всей компании за один вечер

“Защита не должна быть монолитной стеной, которую пытаются взломать. Она должна быть живой системой, которая постоянно проверяет и учится. Моя задача — сделать эту систему частью повседневной работы, чтобы она не мешала, а помогала.” ## Что ломает Zero Trust и почему это хорошо Классическая модель безопасности строится на…

SE

Инхаус или аутсорс SOC: как выбрать модель для вашей компании

С чего начать: не цена, а цена плюс риск Когда речь заходит о защите компании, первым делом хочется посчитать деньги: зарплаты специалистов против абонентской платы подрядчику. Но такой подход — первый шаг к ошибке. Эффективность SOC измеряется не затратами, а способностью снижать потери от инцидентов. Инхаус дешевле аутсорса,…

Ключевые метрики для оценки эффективности программы информационной безопасности

Эффективность программы ИБ — абстракция, которую пытаются измерить сотней KPI, но реальность показывают 5–7 ключевых. Если их нет, отчеты для руководителей превращаются в набор красивых графиков, не связанных с бизнес-рисками. Погоня за идеальными цифрами приводит к тому, что сотрудники просто начинают их 'играть', и реальная безопасность падает. Что…

SE

Политика допустимого использования: документ для увольнения, а не для защиты

"Если в ИБ‑правилах предприятия прописано 'нельзя', а в AUP написано 'нехорошо' — то что происходит на самом деле? AUP часто подменяет реальное регулирование, становясь инструментом для кадровых решений, а не для защиты инфраструктуры. Это документ‑перевёртыш, который читают после инцидента." # Что такое acceptable use policy? Acceptable Use Policy…

SE

Вредоносные документы и как их избежать

"Вредоносные документы, это не просто файлы с вирусом. Это сложные инженерные конструкции, которые используют доверие к формату и человеческую психологию, чтобы обойти многоуровневые системы защиты. Их опасность в том, что они атакуют на стыке технологий и человеческого фактора." Как работают вредоносные документы Вредоносный документ, или maldoc,, это файл…

SE

Заклеенная камера не защищает от главной угрозы — микрофона

"Говорить про безопасность камеры — значит забыть про микрофон. Угрозу приватности убирают не кусочком скотча, а управлением звуком. Цель статьи — не напугать, а показать, что восприятие слежения устарело, и научить реально контролировать свою цифровую ауру." # Я заклеил камеру на ноутбуке скотчем, но микрофон продолжал записывать всё…

Как провести оценку сервис провайдеров

Оценка поставщика, это не сбор бумажек для отчётности. Это процесс перекладывания рисков, которые вы не можете контролировать напрямую, на тех, кто должен ими управлять. Ваша задача — убедиться, что они это делают не на словах, а в своей операционной реальности. https://seberd.ru/1802 Оценка поставщиков услуг: управление чужими рисками Любой…

SE

Как мошенники используют QR-коды в ресторанах для кражи платежных данных

«Метод обмана через QR-код в кафе, это не просто ссылка на фейковый сайт, а многоуровневая атака, эксплуатирующая привычку доверять окружению и буквально встраивающаяся в него. Злоумышленнику не нужны твои биты и байты — он создаёт видимость законности прямо перед тобой.» QR-коды как вектор атаки: от сканера меню до…

SE

Что такое вишинг

“Вишинг, это не просто телефонный спам, а профессиональная социальная инженерия, где ваша психологическая уязвимость — главная цель, а телефон — лишь инструмент. Это атака на рефлексы и автопилот, которыми мы пользуемся при общении.” Что такое вишинг? Вишинг, это метод социальной инженерии, при котором злоумышленник использует телефонный звонок или…

SE

Обновление пакетов в Linux через Flathub

“Flathub и встроенные репозитории дистрибутивов, это не два пути к одной цели, а параллельные миры управления ПО. Поймёшь, что они решают разные задачи, и перестанешь биться об их ограничения.” Flathub: универсальный репозиторий приложений для Linux Flathub, это централизованный онлайн-каталог приложений для дистрибутивов Linux. В его основе лежит технология…

SE

Сбор учетных данных через фишинг

“Внутренняя сеть кажется неприступной, но её ключи регулярно выносят за периметр на фишинговых страницах. Стандартные рекомендации по защите зачастую лишь создают ложное чувство безопасности, потому что злоумышленники давно атакуют не пароль, а сессию или сам процесс входа. Эта статья — о том, почему классический фишинг остаётся действенным и…

SE

Виртуальные карты: как изоляция платежей снижает риски

“Лучший способ обезопасить онлайн-платежи, это не пытаться защитить свою карту от утечек, а сделать так, чтобы утечка её не волновала. Виртуальные карты превращают риск в технический процесс, который можно контролировать и отменять за минуту.” --- Почему виртуальные карты, это больше, чем просто «ещё один платёжный метод» Принцип виртуальной…

SE

Как удалить свои данные из слитых баз и людских поисковиков

“Информация о тебе уже есть в публичном доступе — в слитых базах и людских поисковиках. Это не вопрос будущего, это уже случилось. Главная задача — не предотвратить утечку, а взять под контроль то, что уже вытекло”. # Как удалить свои данные из слитых баз и людских поисковиков Утечки…

SE

Финансовая модель на 3 года: CAPEX и OPEX для IT-архитекторов

"Финансовая модель, это не просто таблица с цифрами для бухгалтерии. Это карта рисков, на которой видно, на каких участках пути есть обрывы, а где можно набрать скорость. В контексте IT-проектов и соответствия регуляторным требованиям 152-ФЗ и ФСТЭК, она показывает, не потонет ли проект под стоимостью обеспечения информационной безопасности…

SE

Zero Trust: ребрендинг, ставший архитектурной необходимостью

"Да, Zero Trust, это ребрендинг. Но ребрендинг неизбежный. Это не набор новых технологий, которых не существовало. Это систематизация, оформление идей, которые витали в воздухе последние 10–15 лет: принцип наименьших привилегий, сегментация, атрибутный контроль доступа. Сложность не в том, чтобы их придумать. Сложность в том, чтобы заставить их работать…

SE

Чек-лист перехода на Zero Trust: оцените готовность компании

"Zero Trust, это не про то, чтобы купить коробку и поставить на полку. Это про изменение мышления и культуры, которое стоит больше, чем любое ПО. Чек-лист, это не план закупок, а карта для сложного организационного маршрута, где большинство команд сбивается с пути на этапе «как это работает у…

SE

Защита почтового сервера от вирусов

"Почтовый сервер, это больше не просто средство коммуникации, а полноценная точка входа в корпоративную сеть. Большинство успешных атак начинается с электронного письма, и это не баг, а фича электронной почты. Стандартные протоколы и доверительные модели создавались в другую эпоху, а вирусы этим пользуются. Реальная защита, это не включение…

SE

Старый ноутбук как домашний видеорегистратор с полным контролем данных

"Многие думают, что затея с самописной системой видеонаблюдения, это лишь вопрос выкидывания старых веб-камер на OpenCV. На деле это путь к созданию полностью контролируемого хаба для данных, где каждый кадр фильтруется локально, а не утекает в чужие облака. Политика импортозамещения и вопросы 152-ФЗ здесь не главный мотив, а…

SE

От менеджера паролей к системе управления доступом

"Менеджер паролей — не просто сейф, это среда, в которой работа с доступом перестает быть геройством и становится обычным рабочим процессом. Именно эта рутина, а не сила отдельного пароля, и есть залог безопасности." Менеджер паролей стал обязательным элементом гигиены для любого, кто работает с данными. Однако многие в…

SE

Кто владеет вашими данными после отправки в публичную нейросеть?

"Вопрос не в том, «можно ли» отправить код в публичный чат-бот, а в том, кто станет реальным владельцем вашей интеллектуальной собственности и корпоративных данных после этого. Искусственный интеллект не просто обрабатывает запрос — он изменяет саму модель владения информацией, перекладывая юридические и операционные риски на вашу компанию." Что…

SE

Централизованное управление защитой от вредоносного ПО

Единая консоль контроля антивирусной защиты распределённой инфраструктуры. От локальных сканеров до корпоративных EDR-платформ с автоматизированным реагированием на инциденты.Архитектура централизованной защитыЦентрализованное управление строится по клиент-серверной модели. Сервер управления хранит политики безопасности, базы сигнатур, журналы событий. Агенты на конечных точках выполняют сканирование, применяют политики, отправляют телеметрию.Компоненты системы включают сервер управления…

SE

От увольнения как хаоса до штатной операции: как Zero Trust меняет безопасность

"Увольнение сотрудника, это тест на зрелость инфраструктуры. В большинстве компаний это технический и управленческий хаос, потому что доступ, это статус, привилегия, а не временная функция. Zero Trust меняет саму природу доступа, делая его неотъемлемым свойством архитектуры, а не результатом доверия к человеку. В итоге, увольнение превращается в штатную…

SE

Конфиденциальность как сырье: новая экономика приватности

“Конфиденциальность не умерла — её просто вывели из оборота в новую экономику. В цифровом мире приватность перестала быть личной границей и превратилась в товар, который вы продаёте ежесекундно, даже не зная об этом. Попытка защитить её сегодня, это не борьба с технологиями, а экономическое противостояние с бизнес-моделью, где…