Квадратными должны быть метры, а не голова: как Цифроматика обеспечила безопасность данных МосгорБТИ
После нашего кейса с информационной защитой для государственного учета алмазов, изумрудов и сапфиров, мы были уверены: это самые дорогие физические объекты, которые нам когда-либо доведется защищать в информационном пространстве. А потом появился контракт с МосгорБТИ. Просто вспомните, сколько...
Аттестация распределенной системы Гохрана: от Москвы до самых до окраин
Если вы думаете, что защита драгоценных камней — это только про сейфы, охрану и сигнализацию, то вы просто еще не сталкивались с Гохраном. На самом деле все куда сложнее. Потому что за каждым камнем стоит строка в реестре, цифровая запись, а за ней — распределенная информационная система с...
Zero Trust не спасёт, пока у вас включён SMBv1
В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита. Такие компоненты создают критические уязвимости, позволяющие...
Будущие ИБ-специалисты готовы работать за 50-100 тыс. рублей
Привет, Хабр! Мы в «СёрчИнформ» вместе с проектом «Кибердом» подготовили исследование карьерных ожиданий среди будущих ИБ-шников. Опросили 311 студентов ИБ-направлений из 15 вузов России о том, как они оценивают карьерные перспективы, на какие факторы ориентируются при выборе работы и чего ожидают...
(Не) безопасный дайджест: злые-злые бывшие, багхантер на распутье и конец 4chan
Дни календаря стали красными, в воздухе запахло шашлыком, а это значит пришло время поделиться ИБ-инцидентами, которые зацепили нас весной. Под катом – белый хакер исповедуется ChatGPT, сотрудник MrBeast снимает свое реалити, подрядчики крадут билеты у фанатов Тейлор Свифт и другое. Читать далее...
Снова ИБ-статистика: цифры, прогнозы, изменения 2023-2025
Привет, Хабр! Мы в «СёрчИнформ» каждый год собираем исследование об уровне информационной безопасности в российских компаниях. Но также нам всегда интересно посмотреть на глобальную статистику: что в ИБ было, что будет, чем сердце успокоится. Под катом делимся подборкой цифр из отчетов со всего...
Подарок на новый год: как я отражал атаку 1 января 2025 года
Сегодня делимся историей из практики нашего коллеги, который столкнулся с атакой на инфраструктуру компании в самый неудобный момент — в новогодние праздники. Это не просто хроника событий, а разбор типичных проблем ИБ, которые сделали атаку возможной, и попытка противостоять угрозе в условиях...
Как Kubernetes стал стандартом управления инфраструктурой
В мире технологий все быстро меняется, но некоторые инструменты буквально «врастают» в инфраструктуру. Docker упростил работу с контейнерами, но дальше появилась новая задача: как управлять этим огромным количеством контейнеров, которые разрастаются словно настоящие экосистемы? Ответом стал...
Что такое PAM и зачем он нужен
Всем привет! На связи Константин Родин из «АйТи Бастион». Сегодня речь пойдёт о выбранной нами много лет назад нише в сфере ИБ, а именно – контроле привилегированного доступа. То есть те самые PIM PAM PUM, про которые вы могли слышать, а могли и не слышать. Но и в том и другом случае – вы с...
Babysitter для больших менеджеров
Привет! Меня зовут Иван, и я руковожу отделом управления проектов в ИБ Ozon. Прошёл путь от первой линии поддержки в одном из вендоров по защите информации до текущей должности, работая с различными задачами и людьми. В этой статье хочу поделиться своими наблюдениями. Надеюсь, что кому-то они дадут...
«Думаю, как можно слить и не спалиться»: ИБ-аналитик о том, как научиться видеть инцидент
Привет, Хабр! Продолжаем делиться интервью наших коллег, чьи истории особенно цепляют нас – и, надеемся, покажутся интересными и вам. В честь профессионального праздника у микрофона Марта Филипенко: ведущий ИБ-аналитик «СёрчИнформ», которая занимается поиском инсайдеров и уже шесть лет заменяет...
Как управлять процессами в инфобезе: часть 1. Используем ITIL
Киберустойчивость — неотъемлемое качество бизнеса в современных реалиях. Чтобы её достичь необходимо не только внедрять современные технологии, новые продукты и решения, но и грамотно управлять внутренними и внешними процессами. В этом помогают ИТ-методологии — в частности, ITIL и COBIT. Меня зовут...
Как требования в банках к ИБ усложняют архитектуру прикладных сервисов: кейс внедрения ВКС
За предыдущее десятилетие банки стали центром ИТ-инноваций и высочайшей культуры разработки и эксплуатации ИТ-сервисов. Однако из-за жёсткого регулирования внедрение в банках даже простых и привычных сервисов часто требует усложнений. Я Михаил Никифоров, эксперт К2Тех по ВКС. Эту статью мы...
Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако я уверен, что это не так! Меня...
Вирусные рассылки и интернет от картеля: странные «услуги» корейских интернет-провайдеров и не только
Мы уже неоднократно разбирали, как развивается регулирование и отношение к правилам net neutrality в разных странах. Поговорим о том, как операторы связи (и не только) пытаются играть в шерифов и берут ситуацию на рынке в свои руки — и к чему приводят такие действия. Расскажем о корейском...
Прервать эфир и «заддосить» галерею — с какими киберугрозами сталкиваются искусство, культура и благотворительность
DDoS, программы-вымогатели, социальная инженерия — все это привычные угрозы, с которыми бизнес сталкивается на регулярной основе. Но внимание хакеров все чаще привлекают музеи, театры и образовательные организации. А некоммерческие, культурные и медиапроекты зачастую не обладают необходимой...
Создаем простые OSINT и пентест инструменты на Python
Кобра: создаем OSINT инструмент на Python, часть 1 Итак, каждый программист желает все автоматизировать — и не только программист. В этой статье мы рассмотрим создание OSINT-инструмента на Python. Я хочу предупредить, что все показано в целях ознакомления, данные человека не подлежат хранению или...
Респонс по да Винчи: как мы перевернули систему работы security-аналитика и что из этого вышло
Как обычно происходит стандартное реагирование в SOC? Получил аналитик оповещение об инциденте от какой-то системы безопасности, посмотрел логи SIEM, чтобы собрать дополнительные данные, уведомил заказчика и составил для него короткий отчет о произошедшем. А что дальше? А дальше — переключился на...
Назад