Как утечка данных через сетевой принтер оказалась на публичном форуме

“Утечка данных, это не всегда хакерская атака. Чаще всего это цепочка мелких, почти невидимых ошибок, которые в сумме открывают дверь. История с принтером — идеальный пример того, как техническая небрежность встречается с человеческим фактором, а результат оказывается в открытом доступе быстрее, чем ты успеваешь это осознать.” Не принтер, а сетевой хранитель Когда говорят об утечках … Читать далее

Три правила, которые за 10 минут защитят почту от взлома

"Самый опасный взлом — тот, которого ты не замечаешь. Пока ты думаешь о сложных паролях, твою почту сбрасывают через SMS или через твой же провайдер. Процедура, которая у меня заняла 10 минут, не про установку нового софта, а про отключение опций, о существовании которых я даже не подозревал. Её суть не в добавлении защиты, а … Читать далее

Если вас взломают, сможете ли вы смотреть в глаза руководству?

«Даже если ваша система идеально защищена, уязвимость остаётся всегда, это вы сами. Инженеры и разработчики часто пренебрегают базовыми правилами цифровой гигиены, создавая риски для проектов. Взлом, это не про удалённых хакеров, а про цепочку рутинных ошибок, которые позволяют им действовать. Не нужно паранойи, нужна методичность: заменить хаотичные практики на систему, которая работает даже тогда, когда … Читать далее

Кибердилдженс: как оценить риски поглощаемой компании за 48 часов

«Что происходит, когда вы покупаете компанию и вместе с активами получаете приложение на PHP 5.3, пароли в таблице ‘users’ и открытый RDP-шлюз в корпоративную сеть? Как за два дня понять, что скрывается под слоем маркетинговых презентаций и не стать заложником чужих долгов в виде уязвимостей и инцидентов?» Что такое кибердилдженс и почему 48 часов — … Читать далее

Как защитить корпоративную почту от современных угроз

“Электронная почта, это не просто инструмент для переписки, а один из самых уязвимых векторов атак в корпоративной среде. Большинство инцидентов начинается именно с письма, и стандартные правила «не открывать подозрительные вложения» уже не работают. Безопасность почты, это многослойная система, где технические меры бессильны без понимания человеческой психологии и процессов.” Почему почта остаётся главной мишенью Электронная … Читать далее

Теория перспектив: почему люди игнорируют реальные киберриски

“Теория перспектив объясняет, почему рациональные с точки зрения цифр решения в безопасности — проигрывают. Риск, это не статистика, а субъективная история о выгодах и потерях, которую мозг рассказывает себе каждый раз, когда сталкивается с решением.” Что такое теория перспектив и почему она важна в безопасности В кибербезопасности решения часто принимаются на основе расчётов: вероятность инцидента … Читать далее

За сколько времени можно взломать вашу компанию?

«Безопасность, это игра в кошки-мышки, но мыши зачастую не знают, что игра началась. Подумайте, если вы знаете свои уязвимости, а злоумышленник тоже, то время до взлома становится просто вопросом решимости атакующего.» От пароля на флипчарте до корпоративных активов Один из самых распространённых сценариев проникновения вовсе не требует продвинутых технологий взлома. Достаточно обнаружить, как в одном … Читать далее

Теория хаоса: почему контроль в кибербезопасности уступает устойчивости

«Теория хаоса, это не про «всё предсказать невозможно», а про то, что самое сильное оружие в кибербезопасности, это не контроль, а осознанная стратегия по наращиванию устойчивости к неопределённости». Откуда пришёл хаос в ИТ-безопасность Идея применить теорию хаоса к информационной безопасности родилась на стыке двух наблюдений. Во-первых, классический подход, основанный на предсказании векторов атак и создании … Читать далее

Пароли не умрут, а медленно эволюционируют

Пароли — фундаментальный, но устаревший механизм аутентификации. Они не исчезнут внезапно, как динозавры, но постепенно уступят место другим, более надёжным и удобным технологиям. Их уход, это эволюция, а не резкий слом привычных стандартов. Почему пароли в тупике Модель «логин-пароль» была спроектирована для небольших, доверенных сообществ. Сегодня аутентификация по паролю применяется в масштабах миллиардов пользователей и … Читать далее

Почему карту нельзя передавать в чужие руки даже на секунду

«Многие считают, что главная опасность, это скиммер на банкомате или фишинг в интернете. Но одна из самых старых и действенных схем происходит прямо на глазах у владельца карты — в тот момент, когда он физически передаёт её другому человеку, например, официанту или продавцу. В этом есть элемент обмана доверием, который обходит техническую защиту.» Что происходит … Читать далее