Новые штрафы за утечку данных: зачем считать записи, если важен ущерб

«Раньше штраф за утечку данных был для бизнеса чем-то вроде платы за парковку в неположенном месте — неприятно, но предсказуемо и в рамках бюджета. Теперь это больше похоже на аварию с отказом страховки — сумма ущерба непредсказуема и может в разы превысить стоимость всех предпринятых мер защиты. Регулятор больше не спрашивает ‘сколько записей’, он спрашивает … Читать далее

Стратегия защиты данных

«Основная идея защиты данных — не просто создать бекапы, а выстроить систему, которая гарантирует восстановление бизнес-процессов после любого инцидента. Это практическая инженерия отказоустойчивости, где политики хранения и стратегии восстановления важнее выбора конкретного софта.» Ключевые метрики сохранности данных: RPO и RTO Эффективность стратегии защиты определяется двумя ключевыми показателями, которые должны быть рассчитаны для каждой критически важной … Читать далее

Покупка б/у техники: как избежать цифровых и физических угроз

«Сам по себе гаджет, даже бывший в употреблении, не должен быть каналом утечки данных. Если вы купили б/у телефон, компьютер или монитор и просто начали им пользоваться, считая, что «продавец всё стёр» — вы ошибаетесь. Старая память, неизвестные драйверы, остатки файлов — всё это угроза. В корпоративной среде, где требуется соответствие ФСТЭК и 152-ФЗ, это … Читать далее

Виды информации защищаемой в России

«Официальная классификация защищаемых сведений часто выглядит абстрактной. На деле она определяет, кто имеет право что-либо знать и какую организацию можно привлечь к ответственности за утечку — от МВД до ФСБ. Это не просто набор категорий, а карта компетенций и юрисдикций, где тип информации прямо указывает на возможные последствия для виновных.» Государственная тайна Государственная тайна, это … Читать далее

Угрозы NFV: от уязвимостей гипервизора до изоляции функций

«NFV обещает удобство и гибкость виртуальных сетей, но за это приходится платить новой уязвимостью: старые границы аппаратуры исчезают, а изоляцию теперь нужно выстраивать программно, в обстановке общего гипервизора и общей инфраструктуры, где одна ошибка в правилах или утечка памяти может открыть доступ ко всем сетевым сервисам разом». Внутри виртуального коммутатора: почему старая модель защиты не … Читать далее

Что такое информационная безопасность

«Мы видим информационную безопасность как щит от хакеров, но на самом деле это система правил, которые мешают нам работать. Проблема в том, что настоящая уязвимость, это не дыра в системе, а оправдание, которое мы себе придумываем, чтобы эту систему обойти.» Информационная безопасность: защита данных в цифровом мире Речь не только о защите от внешних атак. … Читать далее

Скрытая цена утечки данных: больше, чем штрафы

>Невычисляемые потери компании от утечки данных могут многократно превысить формальные штрафы и затраты на реанимацию репутации. Это удар по доверию, который переводит компанию из категории "надёжный партнёр" в категорию "виновник инцидента" на годы вперёд. Цена инцидента: прямые издержки Первая волна затрат наступает немедленно после обнаружения утечки. Это оперативные расходы на локализацию и ликвидацию инцидента. Часто … Читать далее

Как увидеть утечку данных через анализ своего сетевого трафика

“Утечка данных, это не единичное событие, а постоянный фоновый шум из сотен незаметных соединений. Если вы хотите контролировать свои данные, начните слушать этот шум. Для этого не нужны глубокие познания в сетевых технологиях, достаточно базового инструмента и навыка задавать правильные вопросы к тому, что вы видите.” В чём реально утекают данные и как увидеть это … Читать далее

Как готовили специалистов по защите информации в СССР

scale 1200

Попасть на обучение по специальности связанной с защитой секретов было сложнее чем поступить в любой престижный вуз. Конкурс формально не объявлялся. О таких программах не писали в справочниках для абитуриентов. Отбор шёл задолго до подачи документов. Школьные учителя математики и физики фиксировали учеников с нестандартным мышлением. Речь не о зубрёжке формул. Искали тех, кто видел … Читать далее

Защита данных начинается с простых ежедневных привычек

“Защита данных, это не стена, которую нужно построить и забыть. Это дверь, которую нужно регулярно проверять и запирать. Сложные технологии помогают, но устойчивая защита начинается с привычек, которые уводят вас из категории ‘самой удобной цели’.” Чего ждут обычные пользователи от «защиты данных» Ожидания часто сводятся к пассивной безопасности: один раз настроил — и забыл. Однако … Читать далее