Как проверить, утекли ли ваши пароли, и что с этим делать

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешением владельцев систем и в рамках действующего законодательства. Пароль изначально создавался для защиты доступа. На деле он часто становится способом узнать информацию о человеке, который его придумал. Как узнать что … Читать далее

Зачем заклеивать камеру на ноутбуке и есть ли в этом реальный смысл

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомлённости о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. Заклейка камеры: контроль над личным пространством Заклейка камеры не про защиту от хакеров. Это про восстановление контроля над пространством, которое мы считаем … Читать далее

Подключение к активной сессии Windows через Удаленный рабочий стол

Shadow-подключение в RDP: как увидеть экран пользователя Всё, что вы видите на экране при обычном RDP-подключении — это не тот рабочий стол, который видит пользователь за своим монитором. Это копия, созданная специально для вас. Я понял это, когда впервые попытался помочь коллеге с зависшей программой. Подключился через стандартный клиент удалённого рабочего стола и увидел пустой … Читать далее

Парадокс измерения. Метрики информационной безопасности

scale 1200

Метрики безопасности измеряют видимую активность вместо реальной защищенности, создавая опасную иллюзию контроля при сохраняющихся системных уязвимостях. Руководство требует цифры. Насколько мы защищены? Улучшается ли ситуация? Окупаются ли инвестиции в безопасность? Вопросы логичны, ответы должны быть конкретными. Служба безопасности генерирует отчёты: количество закрытых уязвимостей выросло на тридцать процентов, среднее время обнаружения инцидента сократилось с сорока дней … Читать далее

Парадокс дефицита кадров в кибербезопасности

scale 1200

Дефицит кадров в кибербезопасности искусственная проблема, созданная завышенными требованиями и отсутствием инвестиций в развитие специалистов. Вакансии по кибербезопасности висят месяцами. Компании жалуются на катастрофическую нехватку кадров, публикуют исследования о миллионах незакрытых позиций, предсказывают коллапс отрасли из-за дефицита специалистов. Зарплаты растут, бонусы увеличиваются, условия улучшаются. Кандидаты откликаются сотнями. Отказы приходят один за другим. Требования к позиции … Читать далее

Парадокс автоматизации процессов безопасности

scale 1200

Специалист открывает отчет двести страниц потенциальных уязвимостей. Система обнаружила устаревшую версию OpenSSL на тестовом сервере, но не знает, что этот сервер доступен только из локальной сети. Зафиксировала открытый порт 22 на продакшен-хосте, игнорируя, что это легитимный SSH для администрирования. Нашла слабый шифр в конфигурации, не понимая, что это специально настроенный legacy-сервис для совместимости со старым … Читать далее

Парадокс приоритетов в управлении угрозами

Сегодня, пока вы читаете эти строки, где-то сканер автоматически взламывает RDP с паролем Qwerty12345. Хватит тратить миллионы на защиту от фантастических угроз, стесняясь признать главный враг не хакер из глубин даркнета, а собственная халатность. Завтра начните не с нового инструмента, а с чек-листа в этой статье. Потому что безопасность не строится на «что, если?». Она … Читать далее

Парадокс многослойной защиты

scale 1200

Системы безопасности, построенные по принципу эшелонирования Defense in Depth, часто проваливаются не из-за отсутствия инструментов, а из-за их внутренних противоречий. Брандмауэры и антивирусы, двухфакторная аутентификация и резервное копирование существуют в изоляции, не обмениваясь данными и не корректируя поведение друг друга. Атакующий, столкнувшись с несколькими барьерами, не пытается преодолеть каждый по очереди. Злоумышленник ищет слепые зоны … Читать далее

Парадокс доверия легитимным платформам

Безопасность процесс, а не продукт». Доверяйте платформам, но стройте защиту так, будто они уже скомпрометированы. Только в этом мире цифровая инфраструктура останется живой. Разработчики качают код с репозиториев, доверяя платформе. Пользователи устанавливают расширения из официальных магазинов, полагаясь на проверку. Компании переносят данные в облака, рассчитывая на защиту провайдера. Доверие к легитимным платформам стало основой современной … Читать далее

Парадокс инвестиций в кибербезопасность

scale 1200

Компании тратят миллионы на защиту информации, закупают дорогие решения от ведущих вендоров, нанимают специалистов, проходят аудиты и всё равно становятся жертвами атак. Бюджеты растут, количество инструментов увеличивается, а результат остаётся прежним. Утечки данных происходят регулярно, ransomware парализует работу, учётные записи компрометируются десятками тысяч. Чем больше денег вкладывается в безопасность, тем очевиднее становится: проблема не в … Читать далее