Найти в Дзене
Хрупкое звено интернета вещей
Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу. Автор: Алексей Космачев, ведущий специалист по тестированию приложений, BI.ZONE Практическая сторона безопасности IoT,...
21 час назад
Где заканчивается стандартизация и начинается эффективность SOAR?
Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации. Эксперты Максим Ежов, руководитель продукта R-Vision SOAR Андрей Жданухин, руководитель группы...
3 дня назад
Основной инстинкт реагирования
SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами. Эксперты Максим Ежов, руководитель продукта R-Vision SOAR Андрей Жданухин, руководитель группы аналитики первой линии GSOC, “Газинформсервис” Роман Овчинников, директор департамента внедрения...
4 дня назад
SOC между ОСАГО и КАСКО
Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал. Автор: Максим Степченков, основатель и совладелец компании RuSIEM И дело здесь не в технологическом консерватизме...
5 дней назад
Квантовые ключи доверия для мобильной криптографии
Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений...
6 дней назад
Пять ошибок при реагировании на DDoS, которые совершают даже эксперты
Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи. Автор: Виктор Минин, председатель правления Ассоциации руководителей служб информационной безопасности Когда говорят...
1 неделю назад
Цепочка недоверия: как защититься от взлома подрядчиков
Атаки через подрядчиков стремительно стали одним из самых опасных векторов взлома: легитимный доступ, слабые процессы и ошибки конфигурации создают для злоумышленников удобные точки входа. Мы расширяем периметр, доверяя внешним исполнителям, но не всегда успеваем выстроить контроль за ними. Авторы: Артем Назаретян, руководитель BI.ZONE PAM Антон Киселев, руководитель департамента развития сервисов информационной безопасности iTPROTECT – Начнем с общей картины: как обстоят дела с атаками через подрядчиков? Артем Назаретян: Для атакующих ситуация благоприятна...
1 неделю назад
Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ
Команда компании “РТ-Информационная безопасность” выстраивает гибридные модели реагирования, развивает собственный департамент Data Science и готовится к экспорту российских ИБ-технологий. О стратегиях, трендах и практических вызовах отрасли мы поговорили с Артемом Сычевым, первым заместителем генерального директора компании “РТ-ИБ”. – Артем, расскажите немного о себе. – Родился в Орле – городе первого салюта. Образование получил в Академии Федеральной службы охраны. Закончил ее с красным дипломом и золотой медалью по специальности "автоматизированные системы обработки информации"...
1 неделю назад
Человеческий фактор в эпоху ИИ: стратегии защиты данных организации
Человеческий фактор в ИБ эволюционировал от пассивного источника ошибок до активного объекта эксплуатации со стороны ИИ. Атаки стали гиперперсонализированными. Голосовой фишинг и дипфейк-атаки превратились в угрозу, обходящую даже обученных сотрудников. Автор: Константин Саматов, член Правления Ассоциации руководителей служб информационной безопасности Представьте себе ситуацию, которая еще вчера казалась фантастической: рядовой сотрудник, проверяя почту, получает идеальное, безупречное письмо от руководителя, требующее срочного действия...
1 неделю назад
Застой в технологиях взлома кошельков
За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям. Автор: Сергей Зайко,...
1 неделю назад
Парадокс секретов в эпоху сильной криптографии
В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные. Автор: Александр...
1 неделю назад
Периметр, который живет сам по себе
Вы когда-нибудь заходили в супермаркет, где никого нет на кассе? Все вроде на месте, но чувство тревоги не отпускает: кто тут вообще отвечает за порядок? Так же и с инфраструктурой. Сервисы запускаются, тестовые окружения забываются, админы временно открывают порты – и периметр живет сам по себе. Когда мы в VK впервые попытались охватить его сканированием с помощью обычного nmap, стало ясно: это как вычерпывать море ложкой. Пока сканируешь, сеть уже изменилась. Автор: Максим Казенков, DevOps-специалист,...
1 неделю назад