CASB: архитектура контроля для хаоса облачных сервисов

«О CASB обычно говорят в двух крайностях: как о волшебной таблетке для облачной безопасности или как об очередном дорогом и бесполезном продукте вендоров. На деле это не продукт, а архитектурная концепция, и её смысл — не в том, чтобы встать ‘между’ пользователем и облаком, а в том, чтобы создать единый центр управления политиками для того … Читать далее

Архитектура защиты данных

Инженеры часто полагают, что настроенная задача резервного копирования уже гарантирует безопасность. Реальность выглядит иначе. Первая же попытка восстановления после шифровальщика обычно показывает, что копии либо повреждены, либо недоступны из-за унаследованных прав доступа. Архитектура сохранности данных требует системного подхода, где политики хранения и техническая реализация работают как единый механизм. Правило 3-2-1-1-0 в современных условиях Классическая схема … Читать далее

Забытый блокнот на фото: как рукописные пароли становятся добычей хакеров

Мы привыкли думать, что цифровые следы, это файлы cookie, логи и метаданные. Но самый старый и надёжный способ утечки, это физический мир. Бумага, на которой вы пишете, не шифруется и не обновляется. Она просто лежит и ждёт, пока кто-нибудь её не увидит. И в эпоху, когда каждая вторая фотография в интернете, это случайный фон, ваши … Читать далее

Скрытые данные в скриншотах: как переписка выдает ваше местоположение

«Мы привыкли думать, что скриншот, это просто картинка. Но в цифровом мире даже изображение, это сложная структура, которая хранит гораздо больше, чем видит глаз. Отправляя снимок экрана, вы можете невольно передать не только текст сообщения, но и точные координаты, время, модель устройства и историю его использования. Это не теория заговора, а стандартные функции операционных систем … Читать далее

Консультант по защите данных: как я помогаю бизнесу избежать многомиллионных штрафов

«Работа в сфере защиты информации часто кажется абстрактной бумажной волокитой, но когда ко мне приходит предприниматель с пачкой уведомлений от регулятора, это всегда очень конкретно и дорого. Моя цель — сделать так, чтобы эти правила работали на бизнес, а не против него, и за глубокое понимание этого узкого стыка права и технологий рынок готов платить. … Читать далее

Как скриншот из чата приводит к утечке данных

«Утечка данных, это не всегда взлом сервера. Иногда это просто скриншот из чата, который кто-то сделал, чтобы «быстрее договориться». И этот скриншот, пройдя через несколько рук, оказывается у тех, кому его видеть не стоило. История о том, как неформальная коммуникация убивает безопасность, а удобство становится главной уязвимостью.» От чата к утечке: как это происходит на … Читать далее

Как на самом деле крадут данные через принтеры

scale 1200

Физический доступ самый простой способ Камера смартфона решает всё за десять секунд. Современные телефоны снимают документы с разрешением, достаточным для чтения мелкого текста даже при среднем освещении. Программы оптического распознавания символов превращают фотографию в редактируемый текст за минуту. Не нужны специальные навыки — только возможность подойти к принтеру в нужный момент. Временное окно широкое. Документ … Читать далее

Как компании уберечь данные от утечек через ChatGPT

“Откровенная и пугающая статистика о сливах данных через ChatGPT, это лишь симптом. На деле компании даже не видят, как сотрудники отправляют в AI весь их бизнес по кускам. Они строят защиту от внешних угроз, пока внутренняя утечка идёт через обычный браузер. Главная проблема — не персонал, а отсутствие модели для работы с генеративным AI внутри … Читать далее

Умный аквариум как точка утечки данных домашней сети

«Даже самые безобидные устройства — те, что мы покупаем ради интереса или удобства — могут стать открытой дверью в твой дом. Проблема не в технологии, а в том, как легко она превращается в инструмент, о котором ты не подозреваешь. Речь идёт не об абстрактных угрозах, а о реальном канале утечки через вещь, которая должна была … Читать далее

Нейрофаззинг: как нейросеть находит неочевидные уязвимости

“Нейрофаззинг, это не про замену инструмента, а про смену вектора атаки. Вместо того, чтобы тыкать вслепую в миллиард мест, модель учится делать один осмысленный, но неправильный ход. Этого часто достаточно, чтобы система, отточенная годами, споткнулась.” Слова «нейрофаззинг» нет в глоссарии ФСТЭК. В российском регулировании это — разновидность динамического анализа. Но на практике между стандартными методами … Читать далее