SE

Стойкость кандидатов NIST: гонка с квантовым временем

“Квантовые компьютеры уже не гипотетическая угроза. Они медленно, но приближаются к тому моменту, когда классические криптосистемы, охраняющие наши данные сегодня, станут просто бесполезными стеклянными замками. Пока инженеры ломают голову над стабильностью кубитов и охлаждением, криптографы уже несколько лет ведут реальную войну. Их поле боя – это наборы чисел…

SE

Сбор данных в машине: как микрофон стал цифровым следом

Встроенный микрофон в современном автомобиле давно перестал быть простым устройством для телефонных разговоров. Сегодня это ключевой сенсор, собирающий голосовые данные, которые, при определенных условиях, формируют детализированный цифровой след о водителе и пассажирах. Функционал микрофона находится на пересечении технических требований к системам автомобиля, бизнес-моделей, основанных на данных, и требований…

SE

Как купить доступ к корпоративной CRM за 5000 рублей: уязвимость в головах

“Уязвимость не всегда в софте. Иногда она сидит в кресле сотрудника, который считает, что старый доступ, это его личная собственность. Я обошёл без технических средств одну из самых дорогих для бизнеса угроз — внутреннюю.” ## Что на самом деле стоит за угрозой увольнения Увольнение сотрудника с привилегированным доступом…

SE

Что такое конфиденциальность данных

"Конфиденциальность кажется простой, пока не пытаешься её обеспечить. Это не про замки на файлах, а про неочевидные компромиссы между защитой, удобством и законом. Внутри — про то, как шифрование влияет на производительность, почему логи, это новая уязвимость, и как не превратить защиту в препятствие для бизнеса."🛡️ Принцип Конфиденциальности:…

SE

Как меняется цифровая безопасность детей через избыточные разрешения в играх

"Бесплатные игры, это ловушки. Пока взрослые думают о вирусах и сомнительной рекламе, сами игры выкачивают данные из устройства с таким аппетитом, что обычные финансовые мошенники нервно курят в сторонке. Поймав своего ребёнка на таком «скачивании», я сделал то, что должен делать каждый родитель: сел изучать разрешения. Результат оказался…

SE

Сертификаты вместо безопасности: парадокс рынка ИБ

"Технологии защиты превращаются в ритуал. Мы покупаем сертификаты, а не безопасность, ставим решения, чтобы доказать регулятору их наличие, а не потому что они решают проблемы. Формализм рождает парадокс — чем больше сертифицированного ПО, тем хуже реальная безопасность, потому что главное — бумага, а не защита. Итог — миллиарды…

SE

Как AI-ассистент изменил работу с информацией вместо поисковиков

"Переход от поискового запроса к диалогу меняет не интерфейс, а саму структуру мысли: ты больше не формулируешь, что искать, а учишься задавать вопрос, чтобы по ходу его переформулировать." За пределами первого десятка результатов Традиционный поиск по ключевым словам, это игра в угадайку, где ты пытаешься угадать, какие слова…

SE

Совмещение NIST, ISO и COBIT: как построить единую систему кибербезопасности

"Совмещение NIST, ISO и COBIT, это не про механическое склеивание трёх документов в один. Это про создание собственной операционной системы управления кибербезопасностью, где каждый фреймворк выполняет свою роль: COBIT задаёт бизнес-контекст и цели, ISO даёт системную модель для процессов, а NIST предоставляет тактические инструкции для их реализации. Попытка…

SE

Цифровое бессмертие: личные данные после смерти как вызов безопасности

"Многим кажется, что цифровое бессмертие, это что-то из области киберпанка, голограмма и чат-бот. На деле мы уже строим его десятилетиями — просто не отдаём себе отчёта. Каждый документ, фото или лайк, которые вы оставляете в сети, становятся вашим цифровым наследием. Для компаний, которым вы доверили эти данные, вы…

SE

Высшее образование в ИБ: формальные барьеры и профессиональная реальность

"Я работаю в ИБ без диплома по информационной безопасности и всегда считал, что курсы и опыт важнее. Но чем дальше я копал регуляторику и общался с аудиторами, тем чётче видел формальный барьер. Сегодня он не везде критичен, но его влияние распространяется на всё: от карьерных прыжков до доверия…

SE

Как разработать единый план реагирования на связанные киберинциденты

«Восемь отдельных инструкций по реагированию на инциденты, это иллюзия контроля. Настоящая угроза возникает на стыке сценариев, когда утечка данных ведёт к шантажу, а DDoS парализует команду, пытающуюся всё это устранить. Нужен не набор разрозненных чек-листов, а единый алгоритм, который не позволяет действиям в одном направлении усугубить ситуацию в…

SE

Сканирование радужки в аэропорту: от быстрого пропуска к вечному идентификатору в руках частных компаний

"Сканирование радужки в аэропорту, это не просто быстрый пропуск. Это точка невозврата, где биометрия перестаёт быть вашим паролем и становится вашим неизменяемым идентификатором, проданным в экосистему частного наблюдения." От быстрого пропуска к вечному идентификатору Идея выглядит удобной: подойди к сканеру, взгляни в камеру — и ты уже проходишь…

SE

Распределенное обучение: скрытые уязвимости Federated Learning

"Federated Learning стал модным ответом на вопросы о приватности данных, но его зачастую реализуют исходя из наивного представления об угрозах. На практике распределенная архитектура не решает, а лишь трансформирует классические проблемы информационной безопасности, добавляя к ним новые, специфические уязвимости, которые могут оставаться незаметными, пока не станет слишком поздно."…

SE

Термины и определения в информационной безопасности

"Адекватная защита, это не максимальная, а та, что уравновешивает ценность актива и стоимость его защиты. Многие административные меры безопасности не работают потому, что написаны для проверяющих, а не для людей. Искусственный интеллект в безопасности, это не магия, а способ переложить анализ гигантских объёмов данных с человека на алгоритм."…

SE

Первые 60 минут после взлома: критический план действий

“Первые 60 минут после взлома, это не время для паники, а время для выполнения чёткого алгоритма. Это не о том, чтобы всё исправить, а о том, чтобы не дать злоумышленнику сделать хуже. Каждое действие здесь, это попытка отрезать его от ресурсов, сохранить улики и начать контролировать ситуацию, которая…

Паранойя или методика: как отличить деформацию от здравого смысла в безопасности

В профессиональной безопасности нет паранойи — есть моделирование угроз. Если твоё восприятие рисков оставляет жёлтые следы тревоги, это скорее признак недостаточной систематизации. Истинная здравость, это когда ты видит не опасность, а алгоритм её возникновения. Когда «параноик» становится профессией В IT-индустрии России слово «параноик» в отношении безопасности часто превращается…

SE

Что показать совету директоров в отчёте по информационной безопасности

«Отчёт по ИБ для совета директоров, это не просто сводка цифр. Это перевод технических рисков на язык бизнес-последствий. Цель не в том, чтобы рассказать о каждом сбое, а в том, чтобы показать, как защита информации влияет на возможность компании выполнять свои стратегические задачи. Зачастую именно в этом переводе…

SE

Подходы к безопасности ИИ

“Нам нужны такие механизмы взаимодействия с ИИ, которые позволят ему стать чем-то вроде нового слоя коры головного мозга — не заменяющим нас, а расширяющим. Проблема в том, что мы проектируем это взаимодействие так, будто имеем дело с очень умным, но всё же человеком. А это неверная модель. Нужен…

SE

Пересечение границ потоков данных

Пересечение границ потока данныхВ 14:23 пришёл запрос от американского суда. В 14:25 — уведомление Роскомнадзора. Вы не нарушали закон. Вы оказались в точке его разрыва.российское правоСтатья 18 152-ФЗ не содержит исключений для «облачной архитектуры». Три условия легитимной передачи — не рекомендации. Это три точки отказа.❶Согласие субъекта с указанием…

SE

Стратегическое планирование в информационной безопасности

“Стратегия безопасности, это не список мер, а умение сказать, от чего вы не защищаетесь, чтобы защитить что-то другое. Если всё важно, значит, всё одинаково уязвимо.” Анализ угроз и оценка рисков как основа стратегии ИБ Любая попытка защитить всё подряд ведёт к распылению ресурсов и условной безопасности. Стратегия начинается…

SE

Скрытая цена утечки данных: больше, чем штрафы

>Невычисляемые потери компании от утечки данных могут многократно превысить формальные штрафы и затраты на реанимацию репутации. Это удар по доверию, который переводит компанию из категории "надёжный партнёр" в категорию "виновник инцидента" на годы вперёд. ## Цена инцидента: прямые издержки Первая волна затрат наступает немедленно после обнаружения утечки. Это…

SE

Как ваш смартфон следит за вами даже без доступа к геолокации

Люди привыкли проверять разрешения приложений, но даже если запретить доступ к геолокации, смартфон все равно может следить за вами. Трекеры и рекламные сети научились определять местонахождение, используя данные о сети Wi-Fi, Bluetooth-устройствах поблизости и даже звуки вокруг. Эта информация собирается фоном, маскируется под технические данные и продается, превращая…

scale 1200

Пивотинг в киберразведке или как находить то что специально скрывают

Аналитики информационной безопасности занимаются странной работой. Они ищут связи между вещами, которые не должны быть связаны. Берут один цифровой след и пытаются дотянуться до другого, потом до третьего, пока не выстроится цепочка. Процесс называется пивотингом, и без него большая часть расследований застревает на первом же шаге. Суть проста…

SE

Как проверить терминал оплаты на безопасность перед платёжом

"Даже если на терминале красуется знак PCI DSS, это ещё не гарантия безопасности. Проблема в том, что злоумышленник может внедрить вредоносный код в уже сертифицированное и инспектируемое устройство — этот слой атаки остаётся незаметным для большинства проверок. Вопрос не в том, 'ворует ли терминал', а в том, как…

SE

Как провайдеры продают вашу историю поиска без вашего согласия

«Многие думают, что их интернет-трафик, это тайна за семью печатями между ними и сайтом. В реальности это открытая книга для провайдера, которая часто становится товаром, даже если закон на твоей стороне. Главный парадокс в том, что для этой продажи не нужно твоё прямое согласие.» Что видит провайдер и…

SE

Как убедить руководство выделить бюджет на безопасность: шаблон письма и презентации

"Иногда самые сложные задачи — не поиск уязвимости или настройка IDS, а убедить руководство выделить на это деньги. Успех вашей инициативы по ИБ зависит не от качества технологии, а от качества её 'продажи' совету директоров. Я предлагаю готовый фреймворк коммуникации: от первого письма до итоговой презентации." Зачем шаблонизировать…

SE

Куда на самом деле уходит трафик вашего видеодомофона

"Видеодомофон — не просто камера на двери. Это устройство с собственной прошивкой, которое по умолчанию работает как троянский клиент, устанавливающий и поддерживающий постоянные соединения с сервесами за рубежом. Даже если вы отключили «облако», значительная часть фонового трафика, это телеметрия, хэндшейк P2P-сервисов и DNS-запросы, которые рисуют подробную карту вашей…

SE

Забытый код: как первый месяц DevSecOps обнажил наши реальные проблемы

“Внедрение DevSecOps, это не про установку инструментов, а про ломку привычных процессов. Первый месяц показывает все трещины в системе, которые раньше были скрыты под слоем рутины и согласований.” Почему мы решили внедрять DevSecOps Решение пришло не из желания следовать тренду. Оно стало ответом на нарастающее давление: релизы участились,…

SE

Как измерить работу ИБ, если результат — это предотвращённые инциденты

"Успех службы ИБ, это не тишина, а созданная и поддерживаемая устойчивость. Проблема в том, что мы пытаемся измерить отсутствие событий, а не сам процесс построения этой устойчивости. Решение — перестать ждать признания за «ничего не случилось» и начать системно делать видимой ежедневную работу по управлению рисками." В чём…

Масштабирование команды с 5 до 50 человек без привлечения инвестиций

Начинаешь с пяти человек и чувствуешь, что все держится на доверии и общих чатах. Задачи решаются за пятнадцать минут, контекст передается устно, роли перетекают друг в друга. Система работает на честном слове и энтузиазме. Потом добавляете десятого сотрудника, и привычная магия рассыпается. Синхронизация требует все больше встреч, важные…

SE

Исчерпание ресурсов и атаки DoS

Исчерпание ресурсов и атаки типа DoSОдним из ключевых преимуществ использования облачных сервисов является распределенная и устойчивая архитектура, которую предлагают ведущие провайдеры. Эта архитектура помогает минимизировать последствия атак типа «отказ в обслуживании» (DoS) или распределенного отказа в обслуживании (DDoS) по сравнению с размещением приложения в собственном локальном дата-центре (on-premises).Однако…

Как провести аудит безопасности облачной инфраструктуры

Аудит облачной инфраструктуры, это не сканирование уязвимостей, а проверка архитектуры на соответствие реальным угрозам и регуляторным требованиям. Он начинается с карты того, что ты считаешь своей безопасной средой, и заканчивается обнаружением разрыва между декларацией и фактическим состоянием. https://seberd.ru/5031 От модели угроз к плану аудита Первый шаг — формализация…

SE

От продуктов к сервисам: новая экономика безопасности

«Российская индустрия безопасности много лет шла по пути «коробочных продуктов»: каждый производитель выпускал своё решение, которое покупатель должен был интегрировать и обслуживать сам. Но рынок меняется. Под давлением регуляторов, роста сложности систем и потребности в быстрых ответах на угрозы возникает новый подход: когда безопасность становится не продуктом, а…

Как нейросеть воссоздаёт почерк по одной фотографии подписи

Самое страшное в подделке почерка — не то, что нейросеть научилась его копировать. Страшно, что она делает это без единого штриха, основываясь лишь на визуальных паттернах, которые мы сами не осознаём. Твоя уникальная манера письма, это не набор букв, а способ их построения, и эту модель теперь можно…

SE

Мифы и реальность: насколько Telegram безопасен?

«Telegram, это безопасный мессенджер». Это утверждение стало мемом, частью фольклора IT-сообщества. И как любой мем, оно содержит зерно правды, разросшееся мифами. Истина гораздо сложнее и интереснее, чем бинарный ответ «да» или «нет». Мессенджер для разработчиков Основатель Telegram, Павел Дуров, с самого начала заявлял о приоритете скорости и функциональности…

Как протестировать восстановление данных

«Резервная копия, это не файл на диске, а процесс, который завершается только успешным восстановлением. Тестирование этого процесса — единственный способ превратить абстрактную «гарантию» в реальную уверенность. В российском контексте, где требования регуляторов к доступности и сохранности данных ужесточаются, регулярная валидация восстановления становится не просто best practice, а обязательной…

SE

Введение в современные политики паролей

Введение в современные политики паролей В современной регуляторной среде требования к защите информации становятся все строже. Согласно положениям 152-ФЗ и документам ФСТЭК, политики безопасности должны обеспечивать защиту персональных данных и критически важной информации. Ключевым элементом этой защиты является управление доступом, а его фундаментом — надежные пароли. Однако традиционные…

SE

От MITRE ATT&CK к графовой модели: автоматизируем анализ угроз

“Если ты пытаешься объяснить кибератаку словами — ты уже проиграл. Картинки и графы говорят лучше. Здесь я покажу, как взять каталог MITRE ATT&CK и превратить его из справочника в работающую модель для автоматизированного анализа.” ## Почему ATT&CK недостаточно Каталог MITRE ATT&CK, это обширная база знаний о тактиках и…

SE

Блокчейн не решит проблем безопасности

"Блокчейн, это не волшебная таблетка. Его рекламируют как панацею от всех бед с доверием и безопасностью, но на деле он часто становится дорогой и сложной заменой обычной базе данных, которая не решает фундаментальных проблем: человеческий фактор, ошибки в смарт-контрактах и уязвимости в самой цепочке поставок. В контексте российских…

SE

ИБ для трёх сценариев бизнеса: выживание, рост и зрелость

"Компании не выбирают сценарий развития — они в него попадают. ИБ, которая не понимает, в каком сценарии находится бизнес, обречена на конфликт с руководством и бесполезные траты. Есть три базовых состояния, и для каждого — своя логика защиты." Сценарий 1: Выживание. Когда каждый рубль на счету Это состояние,…