Топ кибербезопасности Батранкова
5.91K subscribers
742 photos
74 videos
50 files
809 links
🎯 Кибербезопасность простыми словами
💡 Практические советы и примеры
🛡 Мой ежедневный опыт 30+ лет в ИБ
Помогаю руководителям не спать спокойно (в хорошем смысле 😉)

📺 youtube.com/DenisBatrankov

✉️ @ngksiva
linkedin.com/in/ksiva/
Download Telegram
В этом году я являюсь амбассадором CISO FORUM!

Это одно из лучших деловых событий ИБ отрасли, очень советую посетить.

📅 28 апреля 2026
📍 Центр международной торговли, Москва
• 1000+ участников — CISO, CIO, архитекторы и руководители SOC.
• 4 трека
• Реальные кейсы атак
• Живые практикумы
• Без маркетинга — только то, что работает.

🔥 В числе спикеров — представители топ-25 российских CISO 2025 и ведущие эксперты отрасли.

💼 Участие бесплатно для специалистов по ИБ и ИТ.
👉 Регистрация открыта

#CISO
🔥114👏2
ИСТОРИЯ 1: ТРИ ВОПРОСА

Часто компании думают, что кибербезопасность - это список покупок: NGFW, XDR, SOC и AI.

На самом деле сначала нужно честно ответить на три вопроса:

1️⃣ Где точка невозврата?
Что реально убьёт бизнес быстрее: утечка данных, простой ключевых систем, штрафы регулятора или репутация?

2️⃣ Что сломает бизнес быстрее — вирус-шифровальщик или компрометация почты топа?
➡️Ransomware — атака на инфраструктуру. Потери есть, но можно восстановить из бэкапов.
➡️Почта топа — атака на доверие и процессы. Потери могут быть мгновенными, репутация — под угрозой надолго.

3️⃣ Есть ли один человек, который реально принимает решения в ИБ?
Не «у нас ИТ + ИБ + подрядчик». А человек, который получил полномочия, несёт ответственность и знает, что делать в первые 24 часа.

Пока эти вопросы не заданы и не закрыты, любые дорогие платформы и системы — просто красивые отчёты и оповещения.

Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6💯3
🎯 Выступление на Инфофоруме 28 января 2026 о внутренних нарушителях в КИИ

У меня был доклад о защите от внутренних нарушителей в контексте КИИ.

Основные тезисы:

🔹Внутренний нарушитель опасен не только умышленными действиями, но и непреднамеренными ошибками
🔹Эшелонированная защита: контроль на уровне пользователей, данных и сети

Особенно важно, что для объектов КИИ 1-й категории — анализ действий пользователей обязателен.

Презентацию прикладываю в комментариях 👇

#КИИ #инсайдеры @safebdv
👍61
ИСТОРИЯ 2: ЧТО БУДЕТ, ЕСЛИ ВОПРОСЫ ИГНОРИРОВАТЬ

В средней по размеру компании, имея ограниченный бюджет, купили модный XDR, подключили внешний SOC.

Что не сделали:
— MFA для почты топ-менеджеров,
— контроль сервисных учёток,
— не назначили человека, который реально отвечает за ИБ и принимает решения при инциденте.

Атака началась просто: обычный фишинг на CFO → компрометация почты.

Дальше классика:
— мошенники подменили платёжные реквизиты,
— срочный «платёж поставщику»,
— деньги ушли в момент.

XDR сработал, SOC прислал уведомление… после перевода денег.

Итог: платформа «работала» в отчётах, а бизнес потерял деньги, время и доверие клиентов.

Вывод простой: дорогие технологии не заменяют ответы на три ключевых вопроса:
— где точка невозврата,
— что реально ломает бизнес быстрее,
— кто отвечает за ИБ и решения при инциденте.

Без ответов на эти вопросы — любые системы и дашборды останутся красивой имитацией безопасности.
👍4🔥3😢1
Сравнение 17 и 117 приказа ФСТЭК. Под него попадают не только ГИС, а еще и другие организации, включая подрядчиков, которые подключены к ГИС. Я уже писал про ПЗИ и КЗИ

Приказ №117 предписывает внедрить следующие меры:

🔹разработать и утвердить комплект организационно-распорядительной документации (ОРД) по ИБ;
🔹назначить ответственных сотрудников и создать группу специалистов по защите данных;
🔹проводить оценку защищённости и уровня зрелости в регламентированные сроки, описанные в приказе ФСТЭК №117;
🔹обеспечивать постоянный мониторинг событий и уязвимостей;
🔹ежегодно направлять отчётность во ФСТЭК;
🔹проходить обязательную аттестацию ГИС (для других систем — по усмотрению владельца);
🔹использовать только сертифицированные СЗИ из реестра ФСТЭК.
#ФСТЭК #Приказ117 @safebdv
👍21🥴1🍓1
Полный перечень подсистем защиты согласно 117 приказу ФСТЭК

🔹Выявление и оценка угроз безопасности информации.
🔹Контроль конфигураций ИС.
🔹Управление уязвимостями.
🔹Управление обновлениями.
🔹Защита при обработке/хранении информации ограниченного доступа.
🔹Защита конечных устройств (EDR-решения).
🔹Защита мобильных устройств.
🔹Защита при удаленном доступе.
🔹Защита при беспроводном доступе.
🔹Защита привилегированного доступа.
🔹Мониторинг ИБ.
🔹​Разработка безопасного ПО (ГОСТ Р 56939-2024).
🔹​Физическая защита ИС.
🔹​Непрерывность функционирования при нештатных ситуациях.
🔹​Повышение знаний пользователей ИБ.
🔹​Защита при взаимодействии с подрядчиками.
🔹​Защита от DoS/DDoS-атак.
🔹​Защита ИИ (модели, данные, атаки).
🔹​Взаимодействие с ГосСОПКА.

(Примечание: приказ перечисляет ~19; источники указывают 17 как базовых.)

#ФСТЭК #Приказ117 @safebdv
👍7
Сделал быстрый чеклист для самопроверки соответствия 117 приказу ФСТЭК
#ФСТЭК #Приказ117 @safebdv
👍6
🚨IPIDEA в 2 миллионах устройств. Ваш смартфон работает на хакеров

Выяснилось, что миллионы личных устройств используются киберпреступниками для атак

Как это работает?

Вредоносный программный компонент для организации сервиса под названием IPIDEA, который прячется в ваших обычных приложениях. Пользователей заманивают обещанием "пассивного дохода за интернет"! А на деле крадут ресурсы устройства и отправляют атаки с вашего IP адреса.

Ваше устройство могут использовать для:
🔹Атак на банки и госструктуры (угадали, кто попадёт под подозрение?)
🔹Распространения запрещённого контента
🔹Мошеннических схем

Последствия:
🔹Блокировка вашего IP
🔹Визит правоохранительных органов
🔹Утечка личных данных

Цифры, от которых страшно

🔹2 млн заражённых Android-устройств (только через Kimwolf)
🔹600+ приложений в Google Play содержали вредоносный компонент
🔹6 млн IP в день генерируется через зараженные гаджеты
🔹550 атакующих групп работали через вредоносный компонент IPIDEA в январе 2026

Защитите себя прямо сейчас

🔹Проверьте приложения — удалите подозрительные VPN и задумайтесь, если вам предлагают "заработок на трафике"
🔹Следите за батареей — быстрая разрядка = возможная прокси-активность
🔹Мониторьте трафик — необычный расход данных в фоне = тревожный сигнал
🔹Обновите Play Protect — Google уже блокирует известные вредоносные компоненты

🤔 Вопрос без ответа
🔹Почему Google 5+ лет не замечал этот компонент в приложениях?

Сейчас Google закрыл IPIDEA и часть их C2-серверов, но ядро сети всё ещё активно.

💬 А вы проверяли, какие приложения больше всего тратят трафика на вашем смартфоне?

#сети #мошенники #смартфон @safebdv
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔1
ИСТОРИЯ 3: ВЫВОД ДЛЯ РУКОВОДСТВА

Что мы узнали из предыдущей истории: технологии — это красиво, но не спасают бизнес, если нет понимания рисков и ответственности.

Для совета директоров и топ-менеджеров простая формула:

1️⃣ Определите точку невозврата. Что реально убьёт бизнес быстрее: утечка данных, простой ключевых систем, штрафы регулятора или репутация?

2️⃣ Разберите, что критичнее: инфраструктура или почта топа. Часто взлом топа - приводит к полной остановке бизнеса.

3️⃣ Назначьте одного человека, который реально отвечает за ИБ. У него должны быть полномочия, ответственность и знания, что делать в первые 24 часа.

Только после того, как эти три шага выполнены, имеет смысл вкладываться в XDR, SOC или AI.

Кибербезопасность начинается не с технологий.
Она начинается с понимания рисков и ответственности.

Без этого дорогие платформы и дашборды остаются красивой иллюзией безопасности — как сигнализация без человека, который закроет дверь.

#CISO @safebdv
👍7🔥2💯1
Многофакторная аутентификация - одна из важных тем последних лет. Сегодня без включения второго фактора я не мыслю вообще защиту доступов в компании и у любого человека.

Подключайтесь онлайн 4 февраля в 11 утра, я буду модерировать эфир. Также прошу в чате задавать вопросы, которые я готов озвучить коллегам.

Рекомендую посмотреть ролик про то как MFA обходят на rutube или youtube - обсудим и это.

#MFA #конференция #длявсех #CISO @safebdv
🔥4
🚨 Срочно для ИБ: React2Shell (CVE-2025-55182) — RCE без аутентификации

CVSS 10.0 | идет активная эксплуатация | ~39% облачных инфраструктур под риском
Активно идут атаки на российские IT, e-commerce и страховые компании.
Причина: критическая уязвимость в React Server Components позволяет выполнять код на вашем сервере без аутентификации. В GitHub уже есть публичный эксплойт с ~100% работоспособностью.

Что используют атакующие после взлома:
— майнеры XMRig
— ботнеты Kaiji / RustoBot
— бэкдоры Sliver, EtherRAT

🔍 Что под угрозой

React Server Components 19.0.0–19.2.0
Next.js 15.0.4–16.0.6 (дефолтные настройки)
Проекты с react-server-dom-*
Старые версии (например, 13.4) не уязвимы, но могут использовать RSC, если App Router включен. ⚠️ RSC могут быть включены по умолчанию, даже если вы их явно не используете.

🧪 Что делать срочно

1. Инвентаризация

Спросить разработку:

Есть ли у нас Next.js 15/16 или React 19?
Используем ли React Server Components?


Проверить:

npm list next react-server-dom-webpack react-server-dom-parcel react-server-dom-turbopack


Искать в prod, CI/CD, Docker-образах.

2. Обновление (приоритет №1)

React: обновиться до 19.0.1+ / 19.1.2+ / 19.2.1+
Next.js: 15.1.9+ или 16.0.7
⚠️ Проверить package-lock / yarn.lock — уязвимость часто транзитивная.

3. Временная защита
Включить WAF (Cloudflare, GCP, Vercel — уже включено). WAF — временно, патч обязателен.
Гарда WAF отлично справляется с этой CVE и в целом с этим типом уязвимостей.
Для on-prem: блок подозрительных POST к /_next/data, /next_flight

4. Проверка на компрометацию (если публичный Next.js):
• Логи: запросы к *.oastify.com
• Процессы: xmrig (высокий CPU)
• Файлы: веб-шеллы в .next/, изменения nginx.conf

🎯 Мини-чеклист на сегодня
☐ Нашли все уязвимые сервисы
☐ Обновили prod
☐ Включили WAF
☐ Донесли до тимлидов / DevOps

👉 Подробности

#CVE202555182 #React2Shell #RCE #CISO #AppSec @safebdv
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3🤷‍♂1
Как связаны с безопасностью файлы Эпштейна? Да, полностью. Это хороший пример того, как утечка данных повлияла на жизнь всего мира. И кто-то даже выложил 25232 файлов и составил граф взаимодействий всех 19034 участников из его переписок.

Зайти посмотреть на это, пока не прикрыли, можно тут:
epstein-doc-explorer-1.onrender.com
(предупреждаю - надо очень долго ждать загрузки)
Сделано на основе:
github.com/maxandrews/Epstein-doc-explorer

#утечки @safebdv
🔥112
🎯 Telegram решил, что буст-рейтинг — это новая метрика вашей крутости

Канал без буст-рейтинга тонет в общей массе, даже если контент нужный. Это не про справедливость, это про механику платформы.

Если вам зашли мои темы про личную и корпоративную защиту, которые я выделяю среди потока новостей — забустите, пожалуйста, канал → t.me/safebdv?boost

Нужен Telegram Premium. Займёт 3 секунды - один клик

Без этого канал просто не показывается новым людям. Всё.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔3
Пользователи Notepad++ использовали вредоносное обновление полгода

Недавний инцидент с Notepad++ показал, как злоумышленники могут использовать цепочку обновлений:
🔹Злоумышленники получили контроль над сервером обновлений разработчика этой записной книжки.
🔹Вредоносные апдейты распространялись избранным компаниям полгода, пока кто-то не заметил (это была APT, а не широковещательная атака)
🔹Пострадали тысячи пользователей, включая корпоративные системы.
Вывод: даже доверенный софт может стать источником компрометации. Любое обновление сегодня — потенциальная угроза.

Практические шаги для безопасника
🔹Немедленная проверка полученных внешних обновлений
🔹Любое обновление Notepad++, Zoom, Adobe, Windows и т.д. сначала скачивается в изолированную песочницу, а не на рабочую станцию.
🔹Проверка SHA-256 через независимый источник (вендор, RSS, телефон).

Статический и динамический анализ
🔹VirusTotal: проверка хеша и файла.
🔹Разбор установщика на скрипты и нестандартные команды.
🔹Запуск в VM с мониторингом сетевых соединений, автозагрузки и процессов.

Мониторинг сети
🔹Контроль нестандартных соединений на портах HTTPS.
🔹Аномалии: новые IP-адреса, география обращения, нестандартный размер пакета.

Осторожное развертывание
🔹Первое развёртывание только на 5–10% машин.
🔹Через SIEM идет анализ логов 24–48 часов перед массовым обновлением.

Обновления через внутренние репозитории
🔹WSUS, SCCM, Nexus, Artifactory — все апдейты сначала проходят через внутренний сервер.
🔹Блокировка прямого выхода рабочих станций к внешним источникам.

Контроль хоста
🔹Application Whitelisting: запуск только проверенных бинарников.
🔹EDR/XDR: запрет обращения updater.exe к cmd/powershell и критическим процессам.
🔹Проверка цифровой подписи и даты сертификата.

Если апдейт оказался заражённым
🔹Изоляция систем
🔹Немедленно отключить пострадавшие устройства от сети.
🔹Перевести рабочие станции на резервные образы, если есть.

Сбор артефактов
🔹Логи, бинарные файлы, контрольные суммы.
🔹Анализ через Sandbox/VM для понимания вредоносного поведения.
🔹Оповещение сотрудников

Не запускать подозрительные обновления.
🔹Контролировать все новые инсталляции софта через IT/Security.
🔹Держать связь с вендором
🔹Проверить, исправлена ли цепочка обновлений.
🔹Получить подтверждённые хеши и подписи исправленных файлов.

Главный урок: доверие к поставщику нельзя воспринимать как постоянную константу. Любой апдейт проверяется как потенциальная угроза, даже если это привычное приложение. В общем Zero Trust - быть всегда.

Вы же помните, что такое уже было с SolarWinds, ASUS Live Update, M.E.Doc, CCleaner (2 миллиона зараженных) и XZ Utils. И будет еще...

#экспертам #цепочкапоставок #взлом @safebdv
10
🦈 Бесплатные лабы для обучения работы с Wireshark.

Каждому
безопаснику нужно знать этот базовый инструмент для анализа трафика.

https://labex.io/free-labs/wireshark

В лаборатории есть ИИ помощник, помогающий пройти трудные задания.

Дополнительно:

Полный курс по WireShark: 1, 2, 3;
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#лабы #студентам #сети 
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥4👍1
💰 500 млн рублей за доступ к своим же данным: рекордный выкуп 2025 года
⚠️ Шифровальщики стали ключевой угрозой для корпоративного сектора.

По данным F6, cамое крупное требование кибервымогателей в России за 2025 год — 50 BTC (500 млн ₽ на момент атаки), выдвинутое преступниками. По данным F6, это вдвое выше максимального уровня 2024 года (240 млн ₽).

📊 Средние суммы желаемого выкупа в 2025-м:
💰для крупного бизнеса — 4–40 млн ₽
💰для малого и среднего — 240 тыс.–4 млн ₽

🔍 Ключевые тенденции:

🔹Некоторые преступные группы сместили фокус от DDoS и утечек к шифровальщикам
🔹Зафиксирован рост числа атак вымогателей на 15% по сравнению с 2024 годом
🔹Злоумышленники всё чаще делают точечные атаки на платёжеспособные компании
🔹Чаще всего атакуют производственные (17,1%), торговые (14,3% оптовые, 12,9% розничные) и ИТ-компании (7,1%)
🔹76% атак в 2025 году были направлены на уничтожение инфраструктуры

Что делать если вас зашифровали вымогатели?
Смотреть ответ на Rutube
Смотреть ответ на Youtube

Платить или не платить выкуп? Статистика которую надо знать.

#CISO #B2B #длявсех #статистика
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3👍1😱1
Вышла моя статья "Почему со времен червя Морриса работают одни и те же способы взлома"

Я последовательно разобрал почему ничего не меняется:
1. Социальная инженерия: человек как постоянная уязвимость
2. Программные уязвимости: переполнение буфера в эпоху ИИ
3. Технический долг: замкнутый круг небезопасности
4. Небезопасные настройки по умолчанию: удобство против защиты
5. Экономика киберугроз: атака дешевле защиты
6. Человеческий фактор в разработке: образовательный провал
Эти причины останутся актуальными еще долгие годы.

Сегодня следует принять, что абсолютная защита невозможна, поэтому фокус должен быть на минимизации последствий.
В любой компании следует автоматизировать обновления и мониторинг, потому что человек не справляется с объемом угроз

#статья #угрозы #психология
🔥6👏42👍1
Что такое ISO 27001 и зачем это бизнесу

🎯 ISO 27001 — это международный стандарт по управлению информационной безопасностью. Если убрать бюрократию, то это система правил и процессов, которая помогает компании:
Понять, какие у неё есть важные данные и системы
Оценить риски для этих активов
Защитить их осмысленно (не хаотично)
Доказать клиентам и партнёрам, что безопасность под контролем
Это не технология и не продукт. Это подход к управлению рисками.

💼 Зачем это бизнесу? (Реальные выгоды)

1️⃣ Доверие клиентов и партнёров
Многие крупные компании и госзаказчики требуют ISO 27001 перед заключением договора. Без сертификата вас просто не пустят в тендер или на проект. Примеры:
🔹Банки при работе с подрядчиками
🔹Зарубежные клиенты (особенно из ЕС)
🔹Компании, работающие с персональными данными
🔹B2B-SaaS сервисы

2️⃣ Конкурентное преимущество
Сертификат = сигнал рынку: "У нас не халтура, мы серьёзно относимся к безопасности". Отдел продаж может закрывать сделки быстрее, не тратя недели на заполнение опросников по безопасности от контрагентов. Ведь утечки у поставщиков уже были, например, у Аванпост.

3️⃣ Снижение рисков инцидентов
Стандарт заставляет выстроить процессы:
🔹Резервное копирование
🔹Контроль доступа
🔹Реагирование на инциденты
🔹Управление уязвимостями
Это реально снижает вероятность утечек, взломов, ransomware.

4️⃣ Структура вместо хаоса
Вместо "безопасность на коленке" появляется система:

🔹Понятные политики и процедуры
🔹Распределение ответственности
🔹Регулярный мониторинг и аудит

5️⃣ Защита от штрафов и регуляторов
Во многих странах (включая Россию с GDPR-подобными законами) наличие СУИБ может смягчить штрафы при инцидентах. Вы сможете доказать, что "делали всё возможное". Так называемые due diligence и due care.

Вышеприведенный текст верен для любого пройденного аудита безопасности.

📋 Что включает ISO 27001?
Стандарт требует создать СУИБ (Систему управления информационной безопасностью):
🔹 Инвентаризация активов — что у вас вообще есть (сервера, данные, приложения)
🔹 Оценка рисков — что может пойти не так и насколько это критично
🔹 Выбор контролей — из 93 контролей стандарта выбираете подходящие
🔹 Политики и процедуры — документируете, как всё работает
🔹 Обучение персонала — люди должны понимать правила
🔹 Мониторинг и улучшение — постоянный процесс, а не разовая акция

👥 Кому это особенно важно?
✔️ IT-компании, SaaS-сервисы
✔️ Финтех и банки
✔️ Медицинские организации
✔️ Компании, работающие с зарубежными странами
✔️ Подрядчики крупных корпораций
✔️ Госучреждения

⚠️ Главное заблуждение
Многие думают: "Получим сертификат — и всё, безопасность есть"
Это неправда.
ISO 27001 — это не таблетка, а образ жизни. Сертификат нужно поддерживать, процессы — соблюдать, риски — пересматривать регулярно.
Если вы получили ISO только "для галочки" — это просто дорогая бумажка. Настоящая ценность — в изменении культуры безопасности в компании.

🎯 Итог
ISO 27001 для компании — это:
📌 Пропуск в крупные тендеры и контракты
📌 Страховка от катастрофических инцидентов
📌 Структура для управления безопасностью
📌 Доказательство зрелости перед рынком
📌 Инструмент снижения операционных рисков

Нужен ли он всем? Нет.
Но если вы работаете с чужими данными, хотите масштабироваться или просто не хотите однажды проснуться с зашифрованными серверами — стоит задуматься.

#аудит #compliance #ISO27001 @safebdv
1👍43
📋 История одного аудита ISO 27001, или как я объяснял безопасность через кофемашину

Помню один из моих первых аудитов ISO 27001. Напомню, что ISO 27001 — это система правил и процессов, которая помогает компании:
Понять, какие у неё есть важные данные и системы
Оценить риски для этих активов
Защитить их осмысленно (не хаотично)
Доказать клиентам и партнёрам, что безопасность под контролем

День первый, стартовая встреча, в переговорке все ключевые люди компании. Главный спонсор проекта смотрит мне прямо в глаза:
Буду честен: я понятия не имею, что такое ISO 27001. Отдел продаж сказал, что клиенты постоянно это требуют от нас. Вот мы и решили его пройти.


В этот момент я понял — передо мной аудит особого рода. Тот, где проверяешь не столько контроли, сколько... осознанность.

🚨 Что я увидел:

☄️ Нет реестра рисков
☄️ Нет политик безопасности
☄️ Нет инвентаризации активов
☄️ Нет базового понимания вообще

Вся их стратегия ИБ сводилась к фразе: «Продажи сказали надо»
Они думали, что ISO 27001 — это просто очередная бумажка на стену.

💡 Как я изменил подход

Вместо того чтобы забрасывать их требованиями и пунктами стандарта, я заговорил на языке бизнеса. Задал три простых вопроса:
👉 Какие данные причинят максимальный ущерб при утечке?
👉 Какие системы остановят выручку, если упадут?
👉 Что будет, если клиент завтра попросит доказательства безопасности?
В переговорной повисла тишина...

Тогда я объяснил:
ISO 27001 — это не про бумажки. Это про понимание того, что важно, защиту этого и способность доказать клиентам, что вы всё контролируете.


Показал им простые вещи:

📌 Контракты с клиентами требуют подтверждения безопасности
📌 Один инцидент с ransomware обойдётся дороже всего аудита
📌 ISO 27001 даёт структуру вместо хаоса
📌 Продажи наконец смогут говорить «Да, мы сертифицированы», а не «Сейчас уточню у инженеров»

🛠 Что построили с нуля:
Инвентаризация активов
Оценка рисков и реестр
Положение о применимости
Политики безопасности
Процесс реагирования на инциденты
Управление рисками поставщиков
Сбор доказательств
Внутренний аудит
Подготовка к внешнему аудиту
За несколько месяцев — от нуля до сертификации

☕️ Момент просветления
Во время оценки рисков кто-то отметил:
«Поломка кофемашины — НИЗКИЙ РИСК»
Но при этом:
«Отказ CRM — ОЧЕНЬ НИЗКИЙ РИСК»
Я сделал паузу и спросил:
— Так... кофе критичнее выручки что ли? 😄
Переговорная взорвалась смехом. И именно в этот момент люди по-настоящему поняли, что такое оценка рисков.
Иногда юмор учит лучше слайдов.

🎯 Главный вывод
Многие компании не готовы к ISO 27001. У большинства участников процесса нулевой бэкграунд в ИБ. И это нормально.

Наша задача как аудиторов и консультантов в ИБ — не просто проверять контроли. Наша задача:
📌 Обучать
📌 Направлять
📌 Выстраивать понимание

Мы не просто делаем аудит. Мы переводим риски на язык бизнеса. Превращаем хаос в структуру. Строим культуру безопасности.
В этом настоящая ценность.

А у вас были подобные кейсы? Поделитесь в комментариях 👇

#аудит #ISO27001 @safebdv
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
Размышления. Первая часть.

Основная тонкость (и хрупкость) рынка ИБ в России, что главный критерий покупки в госсекторе и КИИ – соответствие нормативным требованиям и наличие сертификатов, а не удобство эксплуатации, MTTR, TCO или UX.

До тех пор, пока платит не инженер SOC, а "владелец бюджета" и отдел compliance, продукт будет оптимизироваться под соответствие нужной "галочке".


Эффект импортозамещения

Регулятор говорит: "нельзя иностранное" + "надо закрыть требования к такому-то сроку". И появился рынок, где спрос на "хоть какой-то продукт" превышает спрос на хороший продукт.

#размышления #рынок #разработка @safebdv
110💯6👍3🥴2