Самоличное управление идентичностью: как пациент контролирует свои медицинские данные

«То, что система нацелена на безопасность, не означает её прозрачность для пациента. Самоличное управление идентификацией возвращает контроль над медицинской информацией и делает её безопасность понятной человеку, которому она принадлежит.» Контекст: почему идентичность в цифровой медицине, это не просто логин Ключевой сдвиг, который делает технологии самоличного управления идентификацией релевантными для медицины,, это изменение роли информации. В … Читать далее

Открытые чаты в мессенджерах — скрытая угроза корпоративной безопасности

«Инструменты, которые кажутся удобными и безобидными, в корпоративной среде часто превращаются в самую простую точку входа для утечки конфиденциального контекста. Ключевой риск — не единичный документ, а живая, месячная хроника рабочих процессов, которая в открытом доступе становится полным досье на компанию.» От «удобной опции» до публичной ленты: механизм утечки Функция создания открытых групп или каналов … Читать далее

Как презентовать IT-проект финансовому директору

«Самая эффективная презентация для CFO, это не рассказ о проекте, а демонстрация того, как проект меняет финансовую картину компании. Финансовое управление смотрит на цифры, риски и будущую стоимость. Итоги должны быть визуализированы так, чтобы их можно было перенести прямо в управленческие отчеты.» Что CFO видит в презентации о IT и безопасности Финансовый директор оценивает любую … Читать далее

Как общие Excel-файлы с паролями подрывают безопасность изнутри

«Мы боремся с хакерами и инсайдерами, а главная угроза оказывается где-то посередине — в наших собственных процессах, созданных для удобства. Безопасность требует не только защиты периметра, но и внимательного изучения внутреннего ландшафта, где «временные решения» становятся постоянными дырами.» Как это произошло Картина открылась не при проверке политик, а при сканировании корпоративного облачного хранилища. В папке … Читать далее

Что ИИ знает о вашей компании: правда, домыслы и утечки

“Информация о компании давно перестала быть просто текстом на сайте. Это актив, который живёт в памяти больших языковых моделей, и его можно извлечь, даже если ты этого не хочешь. Я решил проверить, что современные ИИ-сервисы уже знают о моей компании, и результаты оказались неожиданными — от точных технических деталей до сфабрикованных фактов, которые модель сама … Читать далее

Одной фотографии паспорта в чате достаточно для кредита мошенников

Мама отправила фото паспорта в семейный чат. Через неделю на её имя оформили кредит. Одно случайное действие в цифровой среде может запустить цепочку событий, приводящих к материальным потерям и юридическим проблемам. Часто мы не осознаём, что информация, которая кажется безопасной в закрытом кругу, легко утекает и используется против нас. Как фотография паспорта превращается в инструмент … Читать далее

Почему данные остаются в сети даже после удаления

Реальное удаление данных в интернете — фикция, которую продают пользователям. Представьте удаление как соглашение с барменом: вы просите выкинуть ваш стакан, а он просто ставит его в мойку за барной стентой. Сам стакан остаётся, и кто угодно может им воспользоваться. Только в цифровом мире таких барных стоек тысячи, а стаканы копируются миллионами. https://seberd.ru/6771 Как данные … Читать далее

Как обучить сотрудников аутентификации

«Соблюдение 152-ФЗ — не про бумаги для инспектора, а про то, чтобы каждый в офисе на автомате блокировал компьютер, сомневался в странном письме и понимал, зачем нужен этот шестой символ в пароле. Реальная аутентификация заканчивается не на экране ввода кода из SMS, а в голове у сотрудника, который этот код никому не диктует.» Основы аутентификации: … Читать далее

Эталонная архитектура в информационной безопасности

scale 1200

В разговорах об архитектуре ИБ часто возникает подмена. Под архитектурой начинают понимать набор внедрённых средств, перечень сегментов сети или схему из презентации для аудиторов. На уровне CISO архитектура решает другую задачу. Речь идёт о модели, которая задаёт границы допустимых решений, определяет логику развития защиты и позволяет объяснять технические выборы бизнесу, финансам и регуляторам на одном … Читать далее

Анализ сетевых аномалий с Wireshark

Защита сетевого периметра по 152-ФЗ, это не только про брандмауэры. Атаки часто начинаются внутри, и чтобы их заметить, нужно смотреть на сырой трафик. Wireshark, это лупа, которая показывает не просто сбои, а реальные действия злоумышленника, которые системы безопасности иногда пропускают. Введение Отклонения в сетевом трафике, которые не вписываются в штатный профиль работы,, это прямой сигнал … Читать далее