Найти в Дзене
От «бумажных» моделей угроз — к живым цифровым двойникам Большинство моделей угроз до сих пор выглядят так: сделали документ, согласовали, положили на полку… и забыли до следующего года. Проблема? Инфраструктура меняется каждый день. Атаки — ещё быстрее. Что приходит на смену: динамическое моделирование угроз Это живой процесс, который постоянно отвечает на вопрос: 👉 «Что можно взломать прямо сейчас в нашей текущей конфигурации?» Три ключевых элемента нового подхода 1. Динамическая модель Автоматически учитывает: — изменения в инфраструктуре — новые TTP и индикаторы угроз — результаты тестов и инцидентов Модель не устаревает — она обновляется вместе с системой. 2. Проверка через атаки (BAS + Pentest) Модель должна подтверждаться практикой: BAS — непрерывно «стреляет» по защите и проверяет гигиену Pentest — находит сложные, нетривиальные цепочки Результаты → обратно в модель → корректировка рисков 3. Цифровой двойник (Cyber Range) Ключевой элемент всей системы. Это полная копия вашей инфраструктуры, где можно: — безопасно запускать ransomware и wiper-сценарии — видеть реальный ущерб (а не предположения) — прогонять тысячи атак в день — тренировать SOC и команды Почему это лучше классики? Статика: ❌ обновляется раз в год ❌ проверяет гипотезы «на бумаге» ❌ плохо учитывает изменения Динамика: ✅ обновляется постоянно ✅ валидируется реальными атаками ✅ напрямую тестирует защиту (SIEM / EDR / FW) ✅ быстро адаптируется к новым угрозам Как это работает на практике Открылся новый порт 8080 на сервере. Дальше всё автоматически: двойник воспроизводит изменения запускает релевантные сценарии атак находит успешную цепочку (например, выход из контейнера) считает ущерб отправляет алерт с шагами воспроизведения После фикса — система сама перепроверяет результат. Итог Это не замена Pentest или BAS. Это объединяющий слой, который превращает безопасность в цикл: моделирование → атака → проверка → улучшение → повтор Вместо вопроса «насколько мы защищены?» появляется другой: 👉 «мы это уже проверили или ещё нет?» #кибербезопасность #pentest #bas #soc #riskmanagement #mitreattack
1 день назад
Разбор вакансии: методолог по информационной безопасности На рынке ИБ всё чаще встречаются вакансии «методолог», но под этим названием работодатели нередко прячут сразу несколько ролей. Разбираю типичный пример и на что стоит обращать внимание 👇 Что обычно пишут в вакансии: — разработка политик и регламентов — участие в аудитах и взаимодействие с регуляторами — анализ требований законодательства — оценка рисков — участие в проектах ИБ 👉 Это — нормальная, «чистая» методология. Где начинаются тревожные сигналы: ❌ «Настройка средств защиты (FW, WAF, SIEM)» ❌ «Реагирование на инциденты ИБ» ❌ «Администрирование систем безопасности» ❌ «Проведение пентестов» Если это есть в вакансии — перед вами не методолог, а «универсальный солдат». Как должна выглядеть здоровая роль методолога: пишет и актуализирует документы описывает процессы (инциденты, доступы, риски) готовит компанию к проверкам переводит требования регуляторов в понятные задачи участвует в аудитах (но не «закрывает всё руками») 💰 По зарплате (2026): — до 150k → чаще junior или перегруженная роль — 180–250k → адекватный middle — 300k+ → senior / эксперт / финсектор Главный критерий: где проходит граница ответственности Хорошая вакансия: 👉 «Вы разрабатываете правила — другие их исполняют» Плохая вакансия: 👉 «Вы и пишете, и внедряете, и администрируете, и тушите пожары» Как задавать правильные вопросы на собеседовании: — Кто владелец процессов ИБ? — Кто отвечает за выполнение регламентов? — Есть ли отдельные команды (SOC / инженеры)? — Как проходят аудиты сейчас? Если на всё ответ: «ну это тоже вы» — стоит подумать Вывод Методолог — это про систему и управление рисками, а не про «делать всё подряд». Чем чётче границы роли — тем выше: — зарплата — влияние — и адекватность работы Если вам интересна роль методолога в ИБ — присылайте ссылки на вакансии (hh и др.). Разберу: — где адекватные требования — где роль «размыта» — и где скрываются красные флаги Покажу, на что действительно стоит идти, а какие предложения лучше обходить стороной.
4 дня назад
Почему DLP убивают не инсайдеры, а HR и юристы: как спасти проект до старта
Когда компания решает внедрить DLP (Data Loss Prevention), обычно все боятся технических сложностей: «А сможет ли система перехватывать трафик? А не упадет ли почта?» Но практика показывает: 70% проектов DLP проваливаются или дают нулевой результат не из-за технологий, а из-за внутреннего саботажа со стороны HR и юридического департамента. Причина проста: DLP — это инструмент тотального недоверия. А HR и юристы — главные стражи корпоративной этики и законности. Столкнитесь с ними лбами — и проект умрет в комитетах, согласованиях и формальных отказах...
5 дней назад
Кот в мешке: почему курс по ИБ без согласование ФСТЭК — это риск, а не старт карьеры Вы уверены, что купили курс по информационной безопасности? Высока вероятность, что вы купили не профессию, а её имитацию. Сегодня рынок переполнен онлайн-школами, которые обещают «войти в ИБ за месяц», «научить хакингу» и быстро вывести на высокий доход. Но реальность жёстче: выпускники таких курсов часто не проходят даже первичный отбор у серьёзных работодателей. Причина проста — их знания не подтверждены и не соответствуют требованиям регуляторов. Где на самом деле проблема Информационная безопасность — это не набор инструментов и «лайфхаков». Это работа в рамках строгих требований: нормативка, модели угроз, аудит, контроль защищённости. Если обучение не опирается на эти вещи — оно не готовит специалиста. Риск №1. Сертификат без ценности Большинство популярных курсов не согласованы с регулятором. Это значит, что вы не изучаете: реальные требования и приказы; модели угроз для КИИ и персональных данных; порядок аттестации и проверки систем. Работодатель это понимает сразу. И такой сертификат не усиливает резюме — он его обнуляет. Риск №2. Иллюзия компетенции Главная проблема — не в отсутствии знаний, а в их поверхностности. Специалист после «быстрых курсов» часто не умеет: корректно классифицировать системы; выбирать меры защиты; оформлять документацию; проходить проверки. Внутри компании это выглядит как «всё под контролем», пока не происходит реальный инцидент. Риск №3. Закрытые двери на рынке Без профильного образования вы не сможете полноценно работать там, где есть деньги и ответственность: в проектах, связанных с критической инфраструктурой; в организациях с жёсткими требованиями к безопасности; в лицензируемых направлениях. Фактически вы ограничены низкоуровневыми задачами без роста. ✅ Что даёт образование, согласованное с ФСТЭК Это не формальность и не «галочка». Это базовый стандарт профессии. Такое обучение означает: 1. Вы работаете с реальностью, а не теорией Изучаете действующие требования, подходы к оценке рисков и построению защиты. 2. Вашу квалификацию можно проверить Документы официальны и признаются работодателями. 3. Вы умеете делать, а не просто говорить Проводить аудит, готовить документацию, строить системы защиты — в рамках требований. 🛡 Что важно работодателям И в госсекторе, и в крупной коммерции ищут не «хакеров», а специалистов, которые: понимают регуляторные требования; умеют работать с рисками; могут внедрять и подтверждать меры защиты. Даже коммерческие компании сегодня живут в поле строгих требований к безопасности. И кандидатов оценивают именно через эту призму. 🎓 Как выглядит нормальное обучение Сильная программа — это всегда: системная база (нормативка + практика); реальные кейсы; контроль знаний; итоговая аттестация. Формат может быть дистанционным — требования нет. Итог Рынок информационной безопасности уже не про «быстрый вход». Он про ответственность, проверяемые знания и соответствие требованиям. Популярные курсы могут дать интерес к теме. Но профессию они, как правило, не дают. Если вы хотите: работать на серьёзных проектах, получать достойную оплату, расти в профессии, вам нужно образование, которое признаётся индустрией, а не просто выглядит убедительно.
6 дней назад
Фишинг-атаки в России выросли вдвое перед праздниками: новые схемы и угрозы 2026 года
В преддверии 23 февраля и 8 Марта 2026 года российские компании и частные пользователи столкнулись с резкой активизацией кибермошенников. По данным аналитики «Мегафона», количество фишинговых атак увеличилось в 1,8 раза относительно средних показателей, превысив даже пиковые значения новогоднего периода . Эксперты фиксируют качественное изменение самих схем атак: злоумышленники всё чаще выходят на жертв через мессенджеры и активно используют технологии искусственного интеллекта. Февраль 2025 года,...
1 неделю назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала