Штрафы за утечку данных до 500 млн: что важно знать руководству

«Декларировать соответствие требованиям 152-ФЗ — не то же самое, что их реально выполнять. Когда приходит штраф на 500 миллионов, эта разница становится материальной.» Что такое «утечка» для ФСТЭК, Роскомнадзора и суда? Понятие «утечка» в законодательстве чётко не закреплено. На практике под ним понимается любое неправомерное или случайное распространение персональных данных (ПДн), к которому получили доступ … Читать далее

Как выключенный NAS в кладовке скомпрометировал всю сеть компании

«Вроде бы ничего страшного — старый аппарат стоит в углу и пылится. Пока однажды тебе не звонят и не говорят: «Мы видим ваш файловый архив открытым в сети. Это небезопасно». И звонят не из техподдержки, а те, кому вы меньше всего хотели бы это показывать.» Как «мёртвый» NAS может ожить в сети Вы выключили старый … Читать далее

Защита данных и удобство: почему выбора не существует

«Защита данных и удобство пользователя — не антагонисты, а две переменные в уравнении безопасности. Вопрос не в том, что выбрать, а в том, как мы ошибочно воспринимаем их как взаимоисключающие понятия. Настоящая проблема — в инженерной лени и непонимании того, что уступки в безопасности сегодня оборачиваются катастрофическими потерями завтра, а неудобный интерфейс, это просто плохой … Читать далее

Как цепочка мелких ошибок привела к утечке данных 57 миллионов пользователей Uber

«Взлом Uber 2016 года, это не просто история о том, как хакер нашёл пароль в GitHub. Это классический пример того, как цепочка из мелких, на первый взгляд, упущений в безопасности, человеческого фактора и устаревших процессов приводит к катастрофической утечке. История показывает, что даже в крупных компаниях безопасность часто держится на хрупких привычках, а не на … Читать далее

Как ваши анализы из частной клиники попадают в даркнет

«У нас принято сдавать анализы в частных клиниках без задней мысли. Вопрос безопасности данных кажется надуманным, пока не поймешь, что твоя биометрия, включая группу крови и резус-фактор, уже давно стала товаром. Утечка происходит не из-за кибератаки на сервер, а по налаженным, полулегальным каналам, где твои данные — побочный продукт бизнес-процессов». От пробирки до базы: куда … Читать далее

Разбор взлома Equifax: как утекли данные 147 миллионов человек

Контекст: зачем Equifax собирает данные о вас В США и ряде других стран кредитные бюро не просто анализируют поведение — они формируют цифрового двойника финансовой жизни каждого гражданина. Этот двойник не знает границ: ваши кредитные карты, ипотечные займы, просрочки платежей, даже история обращения к определённым видам врачей попадает в эти базы. Equifax, Experian и TransUnion, … Читать далее

Копии удалённых фото из Instagram появляются на чёрном рынке данных

«Защищённость информации определяется не политикой её удаления, а скоростью распространения её копий после публикации. Что происходит с фотографией после того, как вы нажимаете ‘удалить’, это не вопрос намерений компании, а вопрос устройства распределённых систем, экономики данных и того, как корпоративное удобство превращается в уязвимость пользователя.» Как распределённая архитектура Instagram мешает удалению данных Когда вы публикуете … Читать далее

Управление информацией при утечке данных: руководство для первых часов

«Общение с журналистами после инцидента, это не просто PR. Это часть оперативного реагирования, влияющая на репутацию, регуляторные последствия и доверие пользователей. Неподготовленный диалог превращает утечку в катастрофу, а стратегический — позволяет управлять повествованием.» Почему управление информацией — ключевой навык в кризисе Технические специалисты и юристы часто воспринимают взаимодействие с прессой как побочную задачу, которую можно … Читать далее

От хаоса к порядку: как сделать курс по защите данных на 2 млн за месяц

«Курс по защите данных, это не только про 152-ФЗ и ФСТЭК, а про понимание реальной боли рынка. История успеха моего знакомого показывает, что продать можно не знания, а конкретный переход от хаоса к порядку, который люди не могут совершить сами.» От личного опыта к рыночному продукту Знакомый, проработавший восемь лет внутренним аудитором по информационной безопасности … Читать далее

Скрытая угроза в бытовой технике с вторичного рынка

Защита начинается не с пароля, а с понимания того, что любое устройство, попавшее к вам извне, потенциально враждебно. Программная очистка, это иллюзия безопасности. Реальная угроза спрятана в самой плате. Бытовые сделки на вторичном рынке, это не просто покупка, это импорт неизвестного оборудования. Вы подключаете к своей сети не вещь, а неизвестный узел. Даже если продавец … Читать далее