Защита данных при потере телефона: стратегии Apple, Google и Samsung

«Поиск потерянного телефона, это не про карту с точкой. Это про контроль над своей цифровой жизнью в момент её внезапного обрыва. Системные инструменты от Apple, Google и Samsung, это не просто кнопки «найти», а набор стратегий, которые нужно выстроить заранее. Главный вопрос не «где он?», а «что теперь с моими данными?»». Почему поиск телефона, это … Читать далее

Игровой план безопасности

“Спортивная терминология в кибербезопасности — удобная аналогия, которая помогает объяснять стратегию. Но в реальной игре защиты нет общих правил с нападением. Атакующий может выбрать любое направление удара, в то время как вам приходится выстраивать непрерывный периметр. Это фундаментальное неравенство. Чтобы хоть как-то его нивелировать, перестаньте играть в шахматы, думая о тактиках противника. Вместо этого стройте … Читать далее

Типичные нарушения, которые приводят к утечкам данных

Чтобы не строить догадки, лучше посмотреть на то, что уже произошло. Судебные прецеденты по 152-ФЗ и постановления регуляторов, это документально зафиксированные причины и следствия реальных утечек. Здесь нет теорий, только практика, по которой можно свериться. Что на самом деле пишут в итоговых отчётах ФСТЭК и Роскомнадзора Большинство публикаций об утечках данных ограничиваются сообщением «произошла утечка … Читать далее

Термодинамический предел вечности цифровых данных

«Общие представления о цифровой безопасности исходят из конечного характера инфраструктуры: сломалось — починили, утекли данные — заблокировали доступ. Но самая фундаментальная угроза для любой информационной системы, будь то сервер, база данных или блокчейн-сеть, связана не с кратковременными атаками, а с необратимыми физическими законами. Энтропия — мера хаоса в замкнутой системе — постоянно растёт. Этот процесс … Читать далее

Noninterference и declassification: строгие гарантии защиты данных в IT-системах

“Российскому специалисту по ИБ часто приходится слышать про конфиденциальность целостность доступность, но гораздо реже — про то, как на уровне формальной математики можно доказать, что секретные данные действительно никогда не попадут на публичный выход. Noninterference, это не просто «запретить», а гарантия того, что высокий уровень не влияет на низкий. А declassification, это единственный законный способ … Читать далее

Как одно разрешение в Android открывает доступ ко всей вашей галерее

«Внешне приложение выглядело как обычный сканер документов. Но за ночь оно выгрузило всю галерею на неизвестный сервер. Это не единичный случай, а результат системных уязвимостей в модели разрешений Android и в нашем восприятии цифрововой гигиены. Мы думаем, что разрешаем доступ к камере для сканирования, а на деле открываем дверь ко всем медиафайлам. И эта дверь … Читать далее

Почему после сброса ваш старый Android все еще знает о вас всё

"Читатель приходит из поиска по конкретному вопросу о продаже телефона. Ему не нужны общие советы по безопасности, а конкретный сценарий: что происходит, если не нажать кнопку ‘Сбросить’. Нужно показать, что Android, это не просто файлы, а активная учетная запись, синхронизация и привязка к сервисам, которые живут своей жизнью. Акцент на российских реалиях: наш VK ID … Читать далее

Зачем бизнесу система управления информационной безопасностью

“Большинство говорит о СУИБ (система управления информационной безопасностью) как о наборе политик и документов. На самом деле это вопрос проектирования системы управления, где угрозы, это просто один из видов возмущений, а безопасность — функция состояния системы, а не приложение сверху.” Что такое система управления информационной безопасностью и зачем она бизнесу Информационная безопасность, это не финальный … Читать далее

Браузер Zero Trust: как ограничить слежку своими силами

«Я больше не доверяю браузеру, как доверял ключу от квартиры. Каждое подключение, каждый сайт, каждое расширение — потенциальный источник утечки. Я перестал считать слежку чем-то отдалённым, происходящим где-то в облаках. Она в моей повседневности: в рекламе, которая знает слишком много, в предложениях, которые слишком точно соответствуют моим разговорам. Я выбрал не максимальную защиту, а осознанную. … Читать далее

Вычислительная безопасность: когда мощь атакующего важнее криптографии

«Мы готовимся к угрозам, основанным на механистическом подборе паролей и эксплойтах под уязвимости нулевого дня, в то время как следующий рубеж, это атаки на алгоритмы, которые формируют саму нашу модель мышления. Здесь стандартные меры — брандмауэры, контроль прав — просто шум на фоне принципиально нового вычислительного давления» . Мир информационной безопасности застрял на модели «запретить … Читать далее