В Госдуму внесли второй пакет мер по борьбе с мошенничеством. 80+ страниц текста 🤦♂️ Не знаю, читали ли вы уже его, но я для себя сделал небольшую майндкарту, разложив все нововведения по крупным блокам. Если вкратце, то логика законопроекта, который, уверен, с легкостью пройдет все три чтения, такова – анонимность в телекоме и цифровой среде системно уничтожается демонтируется 🗑 Государство выстраивает модель, в которой:
➡️ каждый номер телефона привязан к человеку или организации
➡️ каждое устройство учтено и проверено
➡️ каждый вызов и сообщение потенциально анализируемы (прощай тайна переписки)
➡️ каждый участник рынка вовлечен в борьбу с мошенничеством 😡
При этом ошибки в госреестрах или у операторов (а они точно будут) автоматически приводят к блокировке услуг❌ , а четкого механизма обжалования и оперативного восстановления доступа не предложено. Отказ единых реестров и снова 🍑 Формулировка про запрет программного изменения идентификаторов устройств шире, чем классическая защита от спуфинга IMEI. В итоге под удар попадает весь бизнес eSIM (а ФСБ давно выступала против), некоторые IoT и M2M-решения.
Государство признает неспособность бороться с признаками противоправных действий (что это вообще такое?) и перекладывает ответственность на операторов связи, владельцев мессенджеров💬 и иных ОРИ,а ведь они не правоохранительные органы. На каком основании они вообще будут вторгаться в тайну переписки, защищенной Конституцией?.. Ой, что это я. Когда у нас вообще смотрели на Конституцию?.. Блокирование услуг без суда на 24 часа и без объяснения причины. Работа только с российских IP – остальные в бан ⛔️
Все это и ряд других мер приведут к:
➡️ росту числа блокировок
➡️ росту операционных сбоев
➡️ росту нагрузки на ИТ, ИБ и поддержку
➡️ социальному напряжению при ошибках.
О, чудный, новый мир...🤔
ЗЫ. Справедливости ради надо отметить, что мы соревнуемся с Евросоюзом за статус пионера в создании цифровой слежки и контроля всего и вся. Соседи бегут туда также быстро, как и мы.
#регулирование #мошенничество
При этом ошибки в госреестрах или у операторов (а они точно будут) автоматически приводят к блокировке услуг
Государство признает неспособность бороться с признаками противоправных действий (что это вообще такое?) и перекладывает ответственность на операторов связи, владельцев мессенджеров
Все это и ряд других мер приведут к:
О, чудный, новый мир...
ЗЫ. Справедливости ради надо отметить, что мы соревнуемся с Евросоюзом за статус пионера в создании цифровой слежки и контроля всего и вся. Соседи бегут туда также быстро, как и мы.
#регулирование #мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬47😢31🤔12❤10💯4✍3❤🔥1👎1
Был пожалован ежедневником ФСБ 🇷🇺 Удивился, что страница "Личная информация" не была заполнена еще до момента вручения; ведь все данные обо мне у спецслужбы точно есть 😎 Но зато теперь будет с чем на совещания всякие ходить – наличие такого блокнота на столе дисциплинирует, ибо все так и ждут, что оттуда выскочит маленький товарищ майор и начнет командным голосом кричать "Прекратите нести всякую херню!" 🫡
#юмор
#юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣160🔥32😁20🫡11❤10💩8🤯6🍾4👍3🤔2🎄2
"Если вашим игрокам нравится взламывать коды так же, как и черепа…"
Так началась очередная глава книги про игру Dungeon & Dragons
"…предоставьте им головоломку в виде шифра".
Так что кибербез настиг и тут, в казалось бы, совсем далекой от него теме. А все почему? А потому что нет тем, далеких от кибербеза – он пронизывает абсолютно все, что нас окружает
КЬНЕЧ ИИНСО БНОЕО ЕТЕРТ РБЕЗЭ
#геймификация #криптография #загадка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🥴5❤3👏1🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Все делятся итогами года, успешным успехом, что сделано, какие все результативные, насколько выросло число подписчиков, сколько выступлений было, в какие чарты, топы и рейтинги попали, какие премии и награды получены... А я хочу написать, чего я не делал и не сделал в уходящем 2025 году 🤔
6️⃣ Не написал книгу, хотя и хотел и даже писал, но не смог выстроить процесс. Короткие писательские формы (заметки в канал, блог, статьи) – это пожалуйста. А вот выстроить работу по написанию книги так и не получилось. Но вроде нащупал вариант и уже приступил к реализации ✍️
2️⃣ Не слушал советов о том, что не надо высовываться и что мне это аукнется. Точнее слушал, но не от всех, и воспринимал критически. Каждый выбирает для себя (с)
3️⃣ Не выучил английский на уровне, за который мне будет не стыдно. Хотя и переборол страх выступлений перед иноязычной аудиторией 🎤
4️⃣ Не смог побороть перфекционизм в работе. От этого часто страдают окружающие.
5️⃣ Не восстановил блог; работаю над этим.
6️⃣ Не унижался и не навязывался. Не ценят, да и хрен с ними; собственное спокойствие и достоинство важнее 🖕
7️⃣ Умудрился не попасть ни в один из ИБ-рейтингов или премий и считаю это своим достижением.
8️⃣ Не бежал за толпой. Если все ринулись куда-то, то мне, скорее всего, туда не надо.
9️⃣ И пусть этот пункт, как и число букв в этом слове, будет просто напоминанием мне, чего я не сделал.
Что-то из этого я обязательно сделаю в 2026-м году!🤠
#рефлексия
Что-то из этого я обязательно сделаю в 2026-м году!
#рефлексия
Please open Telegram to view this post
VIEW IN TELEGRAM
❤81👍65🔥17😁5🎄5👎1👏1🥱1🦄1
Единомышленники, соратники, товарищи по борьбе и просто зашедшие на огонек в этот канал ☃️ Подходит к концу еще один год – год борьбы с кибермошенничеством, роста запретов и блокировок, MAXимально необдуманного регулирования, неоправданных ожиданий, новых решений, интересных техник и тактик и скрываемых инцидентов. А впереди нас ждет уже 2026-й, год Красного, может быть троянского, Коня 🐎 И пусть в этом году каждый из нас научится седлать своего коня, превращать уязвимости в возможности, риски – в осознанные решения, сложности – в трамплин, голые цифры – в умную аналитику. Не бойтесь лошадей с сюрпризом: заглядывайте внутрь, исследуйте, анализируйте – и берите под уздцы 🌲
Желаю вам мира – с собой и с окружающими, внутри и снаружи, в голове и в инфраструктуре👼 Чтобы ИБ была не только про угрозы, но и про гармонию: с командой, с бизнесом, с регулятором, с собой. Грядущий год будет непростым. Это не спойлер – это анонс 🎆 Но сложность, она не только и не столько про неудобство, сколько про устойчивость и умение с ней справляться. Нас ждут испытания, и не только кибер. Нас ждет (д|пр)опущенное недопустимое. Нас ждет много всего интересного 🎩
Спасибо, что вы здесь👋 Что читаете, думаете, спорите, комментируете, не соглашаетесь, шутите и не позволяете этому миру стать совсем незащищенным. Будьте здоровы, счастливы и не бойтесь говорить то, что думаете, даже если это не находит отклика у тех, кому вы адресуете свои слова! С наступающим Новым годом (а у кого-то уже и с наступившим)! 🥂 🥂 Будьте на коне!!!
Желаю вам мира – с собой и с окружающими, внутри и снаружи, в голове и в инфраструктуре
Спасибо, что вы здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍108❤53🎄31☃16🔥11🎉8🤝4🍾3🎅2🤗1
Если вернуться к задачке про время ⏰ , требуемое для заражения всех компьютеров мира, то она на самом деле не про современную интерпретацию легенды о возникновении шахмат и даже не про знание математики (правильно ответили всего 30% человек). Она про наше восприятие 4-го измерения, то есть времени. Человек достаточно неплохо умеет оперировать тремя основными, пространственными, измерениями – длиной, шириной и высотой (глубиной). А вот с 4-м (если время считать таковым) мы работать не очень-то и умеем ⏱
Отсюда и неспособность посчитать в уме🤔 скорость распространения мифического вредоноса из задачи. Хотя взят предельно простой пример со степенями двойки (каждый раз заражается в 2 раза больше компьютеров). И даже если не привлекать логарифмы, а просто воспользоваться листочком бумаги, то заражение 20 миллиардов узлов мы получим на 34-35 секунде 🪱 Если добавить сюда микроконтроллеры и предположить, что тогда общее число всех вычислительных устройств будет 50 миллиардов, то для их заражения понадобится... всего 35-36 секунд (на 1 секунду больше).
В условиях задачи было написано (не все прочитали), что вредонос универсален и обходит любую защиту♥️ В реальности все, конечно, не так быстро происходит:
➡️ Неоднородность сетей – устройства не связаны в одну плоскую сеть.
➡️ Лимиты пропускной способности – физически нельзя сканировать и заражать бесконечно быстро.
➡️ Разнообразие ОС и архитектур – эксплойт редко будет работать на всем.
➡️ Присутствие базовых защит – МСЭ, сегментация сетей, отключение уязвимых сервисов и т.п.
➡️ Снижение эффективности со временем – заражаются сначала легкодоступные цели, потом поиск новых требует больше времени.
➡️ Человеческий фактор – отключение устройств от сети при обнаружении угрозы.
Вредонос, использующий экспоненциальное заражение📈 , столь чудовищно быстр, что практически неважно, имеем мы 1 миллиард устройств или 50 – в идеальных математических условиях разница составляет всего 5–6 секунд. Это главный урок для ИБ – противодействовать экспоненциальной угрозе нужно до того, как она выйдет на крутую часть кривой роста (да-да, автоматизация рулит). После 30-й секунды остановить заражение будет уже практически невозможно 🤷♀️
Но, возвращаясь к началу, интуитивное обращение с временем, особенно в нелинейно протекающих процессах роста, дается нам всем с трудом, и мы правильно поступаем, когда в таких случаях полагаемся не на интуицию, а на математику и компьютеры🧮 (но мы обычно не полагаемся, считая, что оценить временные параметры будет несложно). Это стоит учитывать при прогнозировании развития тех или иных временных процессов ИБ – реагирование на инциденты, устранение уязвимостей, внедрение защитных мер, реализация compliance-проектов и т.п. 🤔
С Новым годом!!!🫐 Каникулы... Писать будет вне распорядка, по мере появления чего-то интересного 🌲
#математика #время
Отсюда и неспособность посчитать в уме
В условиях задачи было написано (не все прочитали), что вредонос универсален и обходит любую защиту
Вредонос, использующий экспоненциальное заражение
Но, возвращаясь к началу, интуитивное обращение с временем, особенно в нелинейно протекающих процессах роста, дается нам всем с трудом, и мы правильно поступаем, когда в таких случаях полагаемся не на интуицию, а на математику и компьютеры
С Новым годом!!!
#математика #время
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пост Лукацкого
Предположим, что в мире существует около 15-20 миллиардов компьютеров разного типа (домашние, бортовые, мобильные, ПЛК и т.п.). А теперь представим гипотетического компьютерного червя "Ужас, летящий на крыльях ночи", который обладает следующим характеристиками…
👍18❤16🔥3🥱3🆒2💯1
Показывали тут "Иван Царевич и Серый Волк" и там есть фрагмент, когда Змей Горыныч сам с собой разговаривает о том, что в качестве доброго поступка надо бы обломать рога оленю 🦌 , так как они ему мешают 😄 И запустил этот фрагмент у меня очередной мыслительный процесс на тему аналогий с миром ИБ.
Задача оленьих рогов🦌 , как это ни странно, – не защищаться от хищников и не для охоты. Они для внутривидовой конкуренции за самку в период гона. Так и большинство защитных мер ИБ не для отражения серьезных атак виртуальных "хищников"; они для прохождения аудитов, освоения бюджетов, демонстрации зрелости, удержания доверия клиентов 🦌
Размер рогов напрямую влияет на энергозатраты (попробуйте носить десятки кило на своей голове), вызывает сезонный остеопороз и снижает выживаемость вне гона (поэтому Горыныч и предлагал рога обломать, чтобы они не застревали между деревьев)😂 Разросшаяся ИБ в компании влияет также – замедляет бизнес-процессы, требует много людей, времени и бюджетов, а также снижает гибкость. То есть вне "периода гона" (инцидентов) ИБ, как и рога, ослабляет своего носителя.
Интересно, что если у одного оленя выросли рога🦌 больше других (а это значит почти 100%-й выигрыш за самку), то эволюция заставляет расти рога и у других оленей; начинается "гонка вооружений". В ИБ та же история – один внедрил SOC / ИИ / BAS / киберполигон, другие повторяют, подтягиваясь за лидерами. И это приводит к негативной стороне, как ни странно. У оленей большие рога мешают двигаться (да, Горыныч был прав), что увеличивает смертность зимой и может привести к вымиранию вида 😵 Перегруженная ИБ тормозит продукты и сервисы, мешает DevOps, превращается в compliance-болото, что может привести к смерти защищаемого бизнеса или его серьезной деградации.
Аналогия не случайная. По большей части, все, что мы делаем в кибербезе подчиняется вполне понятным эволюционным законам, по которым миллиарды лет живет весь животный мир🦂 и которые адаптируются под конкретные угрозы и среду обитания. У оленей это одна история, у насекомых другая, у человека в Средние века третья, а у киберпространства четвертая. Но все подчиняется общим правилам, что позволяет, кстати, прогнозировать и куда оно нас приведет (либо коллапс, либо стабилизация, либо смена правил игры) 🐸
И, напоследок. Оленьи рога – это не про реальное оружие, это про демонстрацию силы💪 В обычных вооружениях эту роль играют военные парады, публикации всяческих доктрин, демонстрация силы в виде испытаний каких-нибудь инновационных видов оружия. В ИБ та же история – сертификаты соответствия , compliance-аудиты, ESG-отчеты об устойчивом развитии, оценки по модели зрелости, участия в киберучениях на киберполигонах и т.п. А потом приходят читеры и рушат всю сложившуюся стратегию, рассчитанную на совершенно иные условия. У оленей это скрытное спаривание слабых или молодых самцов с самками в то время как доминант занят демонстрацией своей силы и не контролирует гарем. Ну и в ИБ все так же – фишинг, атаки на подрядчиков, инсайдеры, living-off-the-land и т.д. 🤔
#история #аналогии
Задача оленьих рогов
Размер рогов напрямую влияет на энергозатраты (попробуйте носить десятки кило на своей голове), вызывает сезонный остеопороз и снижает выживаемость вне гона (поэтому Горыныч и предлагал рога обломать, чтобы они не застревали между деревьев)
Интересно, что если у одного оленя выросли рога
Аналогия не случайная. По большей части, все, что мы делаем в кибербезе подчиняется вполне понятным эволюционным законам, по которым миллиарды лет живет весь животный мир
И, напоследок. Оленьи рога – это не про реальное оружие, это про демонстрацию силы
#история #аналогии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41❤14🔥6🤔5😐4😁2💩1🤡1🥱1
В США 🇺🇸 два специалиста по кибербезопасности, не хакеры "с подворотни", а люди, которые профессионально занимались реагированием на инциденты и переговорами с жертвами шифровальщиков, – признали себя виновными в организации собственных вымогательских атак 🫴 Да, вы все правильно прочитали.
Один из них работал менеджером по реагированию на инциденты, второй – переговорщиком по выкупам. Оба прекрасно знали:🇺🇸
➡️ как устроены атаки,
➡️ как компании реагируют,
➡️ где болит сильнее всего
➡️ и в какой момент жертва готова платить.
И они решили использовать это знание не для защиты, а для нападения🥷 В 2023 году они участвовали в атаках с использованием BlackCat / ALPHV (ransomware-as-a-service), атаковали несколько американских компаний – от медицины до промышленности – и требовали миллионы долларов выкупа. В одном случае получили больше $1 млн в биткойнах. Часть денег, как положено по модели RaaS, ушла авторам шифровальщика 🤑
Ирония в том, что эти люди отлично понимали, как расследуются такие дела, как отслеживаются транзакции и чем все обычно заканчивается🤕 Но профессиональная деформация, жадность или ощущение безнаказанности оказались сильнее. Финал предсказуем:
➡️ федеральное расследование,
➡️ сделка со следствием,
➡️ признание вины,
➡️ потенциально до 20 лет тюрьмы каждому 😡
Эта история – не просто "очередной кейс про ransomware". Это хороший повод задуматься о нескольких неприятных вещах:
6️⃣ Грань между защитой и нападением иногда тоньше, чем кажется.
2️⃣ Доступ к знаниям, процессам и чужим тайнам и инцидентам – это не только ответственность, но и серьезный соблазн.
3️⃣ Инсайдерская угроза – это не всегда администратор с флешкой. Иногда это человек в худи с бейджиком "аналитик SOC" или "специалист по расследованию".
А чтобы вы не думали, что нас это не касается и у нас такое невозможно, то вот вам свежий аналогичный кейс из Питера🔓 Правда, там был обвинен ИТ-директор компании 🤔
#ransomware #ответственность #проблемыибкомпаний
Один из них работал менеджером по реагированию на инциденты, второй – переговорщиком по выкупам. Оба прекрасно знали:
И они решили использовать это знание не для защиты, а для нападения
Ирония в том, что эти люди отлично понимали, как расследуются такие дела, как отслеживаются транзакции и чем все обычно заканчивается
Эта история – не просто "очередной кейс про ransomware". Это хороший повод задуматься о нескольких неприятных вещах:
А чтобы вы не думали, что нас это не касается и у нас такое невозможно, то вот вам свежий аналогичный кейс из Питера
#ransomware #ответственность #проблемыибкомпаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👌20🥰5💯4❤3😁3🙏3🤡3✍2🔥2🤔1💩1
Наткнулся тут на исследование "Frontier AI Trends Report" от AI Security Institute (AISI), где проанализированы реальные результаты тестирования передовых моделей ИИ за последние ~2 года. Он охватывает несколько сфер, в том числе и кибербезопасность. Главный вывод: современные модели ИИ существенно улучшили свои способности в задачах, связанных с ИБ 🙂
Если в начале 2024 г. такие системы могли справляться только с простыми "ученическими"👶 задачами в сфере ИБ где-то в 10% случаев, то к концу 2025 года они выполняют такие задачи примерно в 50% случаев без помощи человека. Более того, впервые в 2025-м тестируемая модель смогла выполнить задачу экспертного уровня, то есть ту, которая традиционно требует десятилетнего опыта специалиста-человека 👨🏼
Речь пока не идет о полностью автоматическом взломе сложной сети, но о конкретных измеряемых аспектах разных киберзадач, например:
➡️ распознавание уязвимостей в коде,
➡️ обход некоторых элементарных проверок,
➡️ выполнение этапов, которые раньше считались прерогативой опытного профессионала 🤖
AISI замеряет, как ИИ способен выполнять "тяжелые" задачи без помощи человека, оценивая их в эквиваленте времени, которое бы на них потратил человек-специалист🕙 По наблюдениям института безопасности ИИ за ~8 месяцев ИИ-возможности примерно удваиваются, то есть модели все чаще и успешнее справляются с более сложными кибер-задачами. А развитие возможностей – это не только польза, но и риск, потому что такие ИИ-системы потенциально могут облегчить работу атакующих, снизив барьер входа в сложные техники 😔
Также отчет отмечает, что:
➡️ при попытках "обойти защиту" (jailbreak) современные модели стали намного труднее взламывать, чем раньше – среднее время нахождения универсальной лазейки выросло от минут до часов, то есть примерно в 40 раз.
➡️ тем не менее в каждом тестируемом случае исследователи находили уязвимости – ни одна система пока не идеальна.
Это говорит о том, что разработчики активно работают над все новыми и новыми барьерами безопасности, но одновременно с ростом возможностей моделей растет и сложность защиты🤖
Не могу сказать, что отчет как-то по-новому открыл глаза на применение ИИ в ИБ; он интересен анализом текущего уровня возможностей ИИ в ИБ. И, что интересно с практической точки зрения, оценкой удваивания возможностей ИИ каждые 8 месяцев🤔
#ии #тенденции
Если в начале 2024 г. такие системы могли справляться только с простыми "ученическими"
Речь пока не идет о полностью автоматическом взломе сложной сети, но о конкретных измеряемых аспектах разных киберзадач, например:
AISI замеряет, как ИИ способен выполнять "тяжелые" задачи без помощи человека, оценивая их в эквиваленте времени, которое бы на них потратил человек-специалист
Также отчет отмечает, что:
Это говорит о том, что разработчики активно работают над все новыми и новыми барьерами безопасности, но одновременно с ростом возможностей моделей растет и сложность защиты
Не могу сказать, что отчет как-то по-новому открыл глаза на применение ИИ в ИБ; он интересен анализом текущего уровня возможностей ИИ в ИБ. И, что интересно с практической точки зрения, оценкой удваивания возможностей ИИ каждые 8 месяцев
#ии #тенденции
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔12🔥7❤4👀4
В XIX веке английский экономист Уильям Стэнли Джевонс заметил любопытную вещь: как только технологии делали использование угля более эффективным, спрос на него… рос 📈 Казалось бы, логика подсказывает обратное: если мы научились тратить ресурс экономнее, его потребление должно снижаться. Но на практике происходило ровно наоборот. Повышение эффективности открывало новые сценарии применения, о которых раньше просто не думали, – и в итоге общий объем использования резко увеличивался. Этот парадокс многократно подтверждался на протяжении всей индустриальной истории, особенно в технологиях 🤔
То есть когда мы делаем что-то дешевле и проще, мы начинаем делать этого не меньше, а в разы больше. Это давно известно в экономике, но сейчас эта логика с полной силой приходит в интеллектуальный труд – и напрямую бьет по бизнесу и кибербезопасности🤕
Раньше многие виды "умной" работы были доступны только крупным компаниям. Не потому, что они умнее, а потому что у них были ресурсы: деньги, люди, время, экспертиза💰 Малый и средний бизнес жил в режиме постоянных компромиссов – либо маркетинг, либо продукт; либо безопасность, либо скорость; либо аналитика, либо поддержка клиентов. Большинство идей просто не запускались, потому что "слишком дорого" 🤷♀️
ИИ резко ломает эту модель🤖 Он не столько увеличивает отдачу, сколько обрушивает стоимость входа почти в любую деятельность: анализ, разработку, юридические проверки, исследования, автоматизацию процессов, поддержку... и в том числе кибербез. И это ключевой момент для бизнеса – выигрывает не тот, у кого больше R в аббревиатуре ROI, а тот, у кого ниже порог инвестиций (буква I) в эксперимент и запуск 👨💻
Отсюда первый важный эффект: резко растет объем активностей🧑💻 Компании начинают делать то, что раньше даже не рассматривали. Появляется больше продуктов, больше сервисов, больше интеграций, больше данных, больше автоматизации. Не потому, что стало "проще жить", а потому что стало возможно попробовать 🤔
Для ИБ это плохая и хорошая новость одновременно. Плохая – потому что:☹️
➡️ увеличивается поверхность атаки
➡️ растет число "сырых" решений, прототипов и временных автоматизаций
➡️ появляется масса неосознанных рисков, потому что бизнес запускает больше инициатив быстрее, чем успевает их осмыслить с точки зрения безопасности.
Хорошая – потому что:👍
➡️ безопасность сама перестает быть привилегией больших компаний
➡️ анализ, моделирование угроз, аудит конфигураций, обучение персонала, реагирование – все это тоже дешевеет
➡️ ИБ получает шанс перейти из режима "узкого горлышка" в режим масштабируемой функции бизнеса.
Важно понимать еще одну вещь👌 ИИ не убирает людей из процесса, как это часто преподносится в апокалиптических сценариях развития ИИ; он поднимает планку ожиданий. Да, отдельные задачи автоматизируются, но чтобы собрать из них работающую цепочку и получить реальную ценность, по-прежнему нужен человек – с контекстом, ответственностью и правом принимать решения 👍
История уже это показывала👍 Когда технологии позволяли сделать маркетинг, аналитику или разработку эффективнее, соответствующие профессии не исчезали – их становилось больше. Просто менялся масштаб и сложность задач. То же самое ждет и ИБ. ИИ не сократит количество работы – он увеличит ее объем. А значит:
➡️ больше инициатив → больше рисков
➡️ ниже порог входа → выше требования к управлению
➡️ скорость экспериментов → необходимость встроенной, а не реактивной и догоняющей безопасности 🛡
Парадокс в том, что ИИ одновременно создает проблемы для ИБ, но и дает инструменты, чтобы с ними справиться. Вопрос не в том, "заменит ли он людей", а в том, кто быстрее перестроит мышление и процессы под мир, где делать стало дешево, а не мало🤔
#ии #работа
То есть когда мы делаем что-то дешевле и проще, мы начинаем делать этого не меньше, а в разы больше. Это давно известно в экономике, но сейчас эта логика с полной силой приходит в интеллектуальный труд – и напрямую бьет по бизнесу и кибербезопасности
Раньше многие виды "умной" работы были доступны только крупным компаниям. Не потому, что они умнее, а потому что у них были ресурсы: деньги, люди, время, экспертиза
ИИ резко ломает эту модель
Отсюда первый важный эффект: резко растет объем активностей
Для ИБ это плохая и хорошая новость одновременно. Плохая – потому что:
Хорошая – потому что:
Важно понимать еще одну вещь
История уже это показывала
Парадокс в том, что ИИ одновременно создает проблемы для ИБ, но и дает инструменты, чтобы с ними справиться. Вопрос не в том, "заменит ли он людей", а в том, кто быстрее перестроит мышление и процессы под мир, где делать стало дешево, а не мало
#ии #работа
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🔥13💯10👍5😁1🤨1💘1
Мир 🌍 меняется (и это не про Венесуэлу), и с ним меняются правила, по которым компании хранят и обрабатывают данные. Сегодня любая крупная организация, которая работает на нескольких рынках, сталкивается с огромной головоломкой: где хранить данные клиентов так, чтобы не нарушить законы, не потерять производительность, и при этом сохранить доступ к рынкам? Вопрос не праздный – на 190+ стран мира сегодня разработано 120+ различных законов и норм по защите персональных данных 🧑⚖️
Данные больше нельзя просто хранить там, “где удобно”🤷♀️ Законы о локализации и резидентстве данных множатся, противоречат друг другу и напрямую влияют не только на юристов и DPO, но и на архитектуру ИТ-систем, скорость сервисов и деньги (поверьте, это реально непросто, реализовать все требования при ведении бизнеса в России, СНГ, Бразилии, Мексике, ОАЭ, Индонезии и каком-нибудь Вьетнаме) 🗺 Авторы мини-руководства собрали 10 реальных вопросов, которые задают CIO/CISO:
❓ Как быть, если законы в разных странах противоречат друг другу?
❓ Что делать, если пользователи путешествуют и их данные должны физически "жить" в разных регионах?
❓ Как выполнять глобальный анализ данных (например, для машинного обучения), когда законы запрещают объединять данные из разных стран?
❓ Как обеспечить соблюдение требований по согласию на обработку данных в 50+ регионах?
❓ Что делать, если законы изменяются в процессе реализации проекта?
❓ Как балансировать между требованиями по локальному хранению и ожиданиями пользователей по скорости сервиса?
❓ Что делать с резервными копиями, аварийным восстановлением и облачными архитектурами?
❓ Как правильно выбрать облачного провайдера или регион в модели лицензирования облачных услуг? 🤔
И многое другое, что технически и юридически сложнее, чем кажется на первый взгляд.
Многие компании думают: "Ок, запустим копию сервера в каждой стране присутствия – и дело сделано". Но стратегия "переведу данные туда, где пользователь" не работает, потому что:🤬
➡️ это дорого,
➡️ усложняет DevOps и CI/CD,
➡️ создает проблемы с резервным копированием,
➡️ превращает управление доступом в кошмар.
К тому же, если вы используете систему с несколькими арендаторами (multi-tenant), где данные разных клиентов живут вместе, это создает дополнительные риски соблюдения правил для каждого клиента отдельно (особенно если они из разных отраслей со своими требованиями, например, медицина, банки и госуха)🏛
В руководстве📖 дается практическое руководство по архитектуре и стратегиям, которые позволяют решать проблему без потери контроля, производительности и соответствия законодательству:
➡️ Разделение данных по уровням важности
➡️ Гибкая архитектура
➡️ "Умная маршрутизация"
➡️ Автоматизация соответствия
➡️ Динамическое согласие на обработку ПДн
➡️ Documentation-as-a-Code
➡️ И др. ✍️
В мини-руководстве даны даже рекомендации "с чего начать" в зависимости от масштаба компании🤏 – меньше 1 миллиона клиентов, от 1 до 10 и свяше 10 миллионов пользователей. В целом, неплохой обзор возможных направлений для того, чтобы покопать задачу поглубже 🤔
#персональныеданные #стратегия
Данные больше нельзя просто хранить там, “где удобно”
И многое другое, что технически и юридически сложнее, чем кажется на первый взгляд.
Многие компании думают: "Ок, запустим копию сервера в каждой стране присутствия – и дело сделано". Но стратегия "переведу данные туда, где пользователь" не работает, потому что:
К тому же, если вы используете систему с несколькими арендаторами (multi-tenant), где данные разных клиентов живут вместе, это создает дополнительные риски соблюдения правил для каждого клиента отдельно (особенно если они из разных отраслей со своими требованиями, например, медицина, банки и госуха)
В руководстве
В мини-руководстве даны даже рекомендации "с чего начать" в зависимости от масштаба компании
#персональныеданные #стратегия
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Boulevard
The Global Data Residency Crisis: How Enterprises Can Navigate Geolocation, Storage, and Privacy Compliance Without Sacrificing…
A Comprehensive Technical Guide for CTOs, CISOs, and Identity Architects
❤15👍11👀4
Оставлю в качестве напоминания: 🤓
Это из поручения премьер-министра Мишустина по итогам форума "Цифровые решения"🫡 И его реализация потребует бюджетных средств, которых как бы нет. Даже прежние проекты были "малость" подрезаны; чего уж говорить о новых.
Также, по итогам другого мероприятия, а именно стратегической сессии, посвященной борьбе 🤼♂️ с кибермошенничеством, премьер Мишустин дал поручение разработать и представить в 2026 году проект документа стратегического планирования по противодействию правонарушениям, совершаемым с использованием информационно-коммуникационных технологий, который позволит сделать работу по борьбе с кибермошенничеством более системной💪
Стесняюсь😔 спросить, а что с утвержденной Правительством 9-го января прошлого года Концепцией государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных технологий? Это же тоже документ стратегического планирования. Не взлетело? Как и я и предполагал, "у семи нянек дитя без глаза", то есть каждый регулятор (ФСБ, Минцифры, ЦБ, МВД...) тянут одеяло на себя и ничего в итоге не получается?.. Но посмотрим, что в этот раз будет рождено 🫄🏻
#регулирование #оценказащищенности #мошенничество
до 30 января Минцифры, Минобрнауки, ФСТЭК и ФСБ совместно с заинтересованными органами власти и организациями проработают вопрос создания центра проведения сравнительного анализа средств защиты информации для усиления противодействия новым киберугрозам и обеспечения безопасности цифровой экосистемы страны.
Это из поручения премьер-министра Мишустина по итогам форума "Цифровые решения"
Также, по итогам другого мероприятия, а именно стратегической сессии, посвященной борьбе 🤼♂️ с кибермошенничеством, премьер Мишустин дал поручение разработать и представить в 2026 году проект документа стратегического планирования по противодействию правонарушениям, совершаемым с использованием информационно-коммуникационных технологий, который позволит сделать работу по борьбе с кибермошенничеством более системной
Стесняюсь
#регулирование #оценказащищенности #мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
government.ru
Михаил Мишустин дал поручения по итогам форума «Цифровые решения»
Правительство России
💯24😁16✍11❤8🤮1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100🤡6🔥5❤3💯2😴1🎅1
Знаете, есть такая рыба 🐠 – трехиглая колюшка, которая первоначально обитала в морской воде с большим числом хищников, что привело к появлению у этой рыбы защиты в виде костяных пластин по бокам; этакая броня. Во время штормов колюшку закидывало в пресные водоемы, озера и реки, где "модель нарушителя и угроз" совсем иная. За несколько тысяч лет обитания в новой среде трехиглая колюшка эволюционировала и "отказалась" от части своих защитных механизмов, которые в новом окружении были бесполезны и неэкономичны 🐟
На этом фоне интересно исследование страховой группы Canopius "Using Threat Intelligence to Assess the Effectiveness of Cybersecurity Controls", которое представляет собой анализ техник кибератак (по MITRE) за период 2019–2023 гг.📊 Всего в выборке – 20 812 наблюдений, включающих 194 уникальные техники атак по ATT&CK. Цель анализа – оценить эффективность базового ("минимального") набора защитных мер, которые обычно требуют страховщики киберрисков. Этот список включает 6 мер:
🩹 MFA (многофакторная аутентификация)
🩹 PAM (управление привилегиями)
🩹 Бэкапы и их безопасность
🩹 Фильтрация e-mail
🩹 EDR (обнаружение и реагирование на конечных точках)
🩹 Обучение безопасности пользователей 🛡
Основной сделанный вывод – за 5 лет уровень защиты этого набора снизился с ~96% до ~48%📉 Падение показывает, что кибератаки эволюционировали быстрее, чем базовые средства защиты, а уязвимости появились даже там, где ранее защита считалась эффективной. Страховая делает очевидный вывод, что атакующие адаптируются, избегают распространенных мер защиты (например, обходят MFA, социальный инжиниринг обходит email-фильтры и обучение пользователей) 🎣 Рост требований "минимального набора защитных мер" создает однородный набор требований по отрасли, что делает защиту предсказуемой для злоумышленников и упрощает разработку техник обхода.
Вывод простой: универсальные "минимальные стандарты" эффективны лишь частично – важно адаптировать меры под конкретный профиль организации и ее модель угроз, а не полагаться на шаблонные решения🐟 Базовый набор защитных механизмов – это только отправная точка. Чтобы оставаться эффективной в борьбе с постоянно эволюционирующими угрозами, ИБ должна быть умной, динамичной и адаптироваться под реально используемые техники нарушителей 🤔 Так что будьте как трехиглые колюшки!
#mitre #модельугроз #статистика #киберстрахование #стратегия
На этом фоне интересно исследование страховой группы Canopius "Using Threat Intelligence to Assess the Effectiveness of Cybersecurity Controls", которое представляет собой анализ техник кибератак (по MITRE) за период 2019–2023 гг.
Основной сделанный вывод – за 5 лет уровень защиты этого набора снизился с ~96% до ~48%
Вывод простой: универсальные "минимальные стандарты" эффективны лишь частично – важно адаптировать меры под конкретный профиль организации и ее модель угроз, а не полагаться на шаблонные решения
#mitre #модельугроз #статистика #киберстрахование #стратегия
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👍6
Очень своевременное сообщение... Но не потому, что в этом году у нас согласно второму законопроекту по борьбе с кибермошенничеством очень многое может стать завязанным на национальный удостоверяющий центр, а госы, включая Минцифру, регулярно продалбывают сроки обновления сертификатов. И не потому, что я как раз подключил новую, подаренную другом мышку к своему Mac'у 🐭 А потому что я ровно сейчас занимаюсь починкой своего кликера Logitech, который почему-то перестал нормально работать и на сайте производителя рекомендуется поставить как раз Options+, упомянутое в посте ниже. Но видимо теперь повременю с установкой и попробую иные, обходные пути решения проблемы. Тем более, что до первых выступлений есть еще не меньше недели... 🤔
Совет дня: не выпускайте сертификаты в новогодние и майские (для россиян) праздники🙅♂️
#инцидент #pki
Совет дня: не выпускайте сертификаты в новогодние и майские (для россиян) праздники
#инцидент #pki
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Радиорубка Лихачёва
Logitech забыла продлить сертификат разработчика — и миллионы мышек на Mac превратились в кирпичи
Дело даже не в забывчивости админов, а в том, зачем локальное приложение для настройки кнопок может взять и перестать работать из-за внешних причин.
6 января…
Дело даже не в забывчивости админов, а в том, зачем локальное приложение для настройки кнопок может взять и перестать работать из-за внешних причин.
6 января…
🤨19👌6❤4🤔4😁3
Разговоры о кибератаке на венесуэльскую электроэнергетику 🔋 , опирающиеся только на витиеватые заявления Трампа и одно предложение в статье New York Times напоминают известный мем… Атака, кстати, не подтверждается больше никем; даже самой Венесуэлой 🇻🇪
#юмор
#юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔26👍8😁8❤3🔥3
Вообще, интересно. Вот я за последние три дня получил три SMS 💬 от разных операторов, характеризующих, что мой номер, якобы временно заблокирован ввиду обратного пересечения государственной границы. Сразу скажу, что я никуда из России не выезжал. Сначала я подумал, что это какой-то сбой. Потом, что это государство централизует базу IMEI. А потом уже родилась версия, что это может быть и смишинг (фишинг по SMS) 🤔
#суверенитет #мошенничество #фишинг
#суверенитет #мошенничество #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔13😱10😁4❤1
Ответьте не задумываясь, если вы, не будучи заграницей, получите такую SMS, подписанную любым оператором связи, то перейдете по ссылку в SMS или нет?
#опрос
#опрос
Anonymous Poll
5%
Да, перейду на автомате (опасаясь блокировки телефона)
4%
Да (по разным другим причинам)
29%
Нет, не перейду, но позвоню/напишу оператору связи
53%
Нет, просто забью
8%
Не знаю