Почему «удалённые» фото в переписке на самом деле не исчезают

Защита от шантажа – дело рук самого пострадавшего Мало кто проверяет свои сообщения на предмет ошибок в настройках безопасности, пока не становится слишком поздно. Когда-то для шантажа требовалось физически украсть фотоальбом. Сегодня достаточно одной оплошности в мессенджере. Причём злоумышленнику даже не обязательно быть хакером. Почему «удалить навсегда», это иллюзия Нажатие кнопки «Удалить» в переписке создаёт … Читать далее

Отражения в стекле как источник утечки корпоративных данных

«Это не стычка с детективом из фильма, а обычная ошибка, которая раз за разом вскрывает корпоративные системы. Внимание к мелочам на фотографиях в социальных сетях превратило случайные отражения в один из самых непредсказуемых векторов утечек. И дело не в злом умысле, а в том, как устроена наша память и восприятие.» Когда общая фотография становится документом … Читать далее

Надёжное хранилище журналов аудита

» В распределённой инфраструктуре логи генерируются непрерывно, но их жизненный цикл часто противоречит регуляторным требованиям. Автоматическая ротация каждые две недели может уничтожать данные, которые по закону должны храниться минимум полгода. Потеря логов при аппаратном сбое делает невозможным восстановление картины инцидента, что прямо нарушает требования 152-ФЗ о сохранности доказательной базы. Проблема не в объёме данных, а … Читать далее

Почему информация стала активом компании

«Информация, это не метафора, а реальный актив, который можно оценить, украсть и потерять. Её кража не оставляет следов взлома, но последствия разрушительнее пожара. Защита начинается не с технологий, а с признания её стоимости и системного управления рисками.» Почему информация стала активом компании Оборудование устаревает, здания ветшают, деньги обесцениваются. Информация — ресурс другого порядка. Она не … Читать далее

Китайская стена: как история доступа защищает от конфликта интересов

Модель Chinese Wall — не просто метафора для разделения данных. Это принцип, формализующий защиту от неочевидных угроз, когда речь идет не о внешних злоумышленниках, а о внутренних конфликтах интересов. В динамичной рабочей среде, где один и тот же сотрудник может сталкиваться с конкурирующими проектами, простые статические политики (например, RBAC) оказываются недостаточно гибкими. Chinese Wall переводит … Читать далее

Как дорогие DLP-системы пропускают утечку данных через Google Docs

Современные компании всё чаще сталкиваются с тем, что даже самые дорогостоящие DLP-системы, призванные пресекать утечку чувствительных данных, не справляются со своей задачей, когда дело доходит до привычных рабочих инструментов. В условиях, когда организации вынуждены обеспечивать продуктивную удалённую и гибридную работу сотрудников, многие каналы коммуникации целенаправленно разрешаются, чтобы не мешать бизнес-процессам. Однако именно в этой технологической … Читать далее

Security control families: как упорядочить требования 152-ФЗ и ФСТЭК

«Security control families в российском контексте, это не просто сгруппированный справочник мер, а системный взгляд на защиту информации. Их понимание помогает связать разрозненные требования 152-ФЗ и ФСТЭК в единую логическую модель, переводя регулирование из состояния ‘отмечать галочки’ в состояние проектирования защищённых систем.» От нормативных списков к осмысленным семействам Работая с требованиями 152-ФЗ и стандартами ФСТЭК, … Читать далее

Как случайно нашли все пароли компании в открытом Excel на Яндекс.Диске

Факт нахождения открытого файла с паролями на Яндекс.Диске, даже если это выглядело случайностью, всегда говорит о более глубокой проблеме — отсутствии чёткого контроля над тем, как и куда сотрудники выгружают чувствительные данные. Классические уязвимости могут быть успешно закрыты средствами защиты, но реальная угроза зачастую скрывается в человеческом факторе и рутинных ошибках в организации процессов обращения … Читать далее

Децентрализованная идентификация: как блокчейн передает контроль над цифровой личностью

«Децентрализованная идентификация, это не про анонимность, а про архитектурный сдвиг. Вместо того чтобы просить разрешения у центрального сервера каждый раз, когда нужно подтвердить, кто ты, ты сам становишься источником доверия. Блокчейн здесь — не база данных, а публичный нотариус, который один раз засвидетельствовал твой ключ и больше не вмешивается. В итоге проверка личности превращается из … Читать далее