Pull to refresh
11
Уляхин Александр@AlexUl

Инженер информационной безопасности

6
Subscribers
Send message

ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня

Level of difficultyHard
Reading time13 min
Reach and readers5.4K

В 2020-ом году отправившись на рекомендованную всем «удаленку» мы в Айдеко перекроили весь роадмап продукта и быстро выпустили Ideco UTM VPN Edition – версию с расширенными возможностями по организации, защите и контролю доступа удаленных сотрудников. Делать что-то другое в IT-продукте в это время казалось несвоевременным. Примерно, как сейчас – не использовать AI-инструменты в работе и AI-функциональность в продукте для защиты. В то время, когда злоумышленники вовсю используют AI-инструменты. И атаки становятся все изощреннее и быстрее.

В 2025 году зафиксировано 90 zero-day эксплойтов в дикой природе. 44% атак нулевого дня нацелены на корпоративные сетевые устройства - NGFW и VPN-шлюзы. Среднее время от публикации CVE до первой эксплуатации в реальных атаках сократилось до 5 дней и еще более сократится. Ни одна сигнатурная база не успевает за этим темпом. Рассказываем, как мы работаем над ML-модулем обнаружения вторжений в Ideco NGFW, что показал натурный эксперимент с ИСП РАН на 73 миллионах сессий и какие ограничения у этого подхода.

Почему сигнатуры перестают справляться

Сигнатурный IPS работает принципиально так же, как антивирус в 1990-х: есть база известных угроз, есть входящий трафик, есть сравнение. IPS - при всей мощи, работает с заранее описанными паттернами.

Проблема не в самом подходе - проблема в скорости появления угроз. По данным Google Threat Intelligence Group, в 2025 году в дикой природе было зафиксировано 90 zero-day эксплойтов. По данным RAND Corporation, среднее время жизни zero-day атаки до её обнаружения составляет 312 дней. За это время сигнатура не появится: её невозможно написать на то, что ещё не обнаружено.

Читать далее

Администратор может читать переписку сотрудников в Bitrix24. Это нормально?

Level of difficultyMedium
Reading time7 min
Reach and readers11K

В коробочной версии Bitrix24 функция «Авторизоваться под пользователем» является штатной и удобной для администрирования.
Однако в корпоративной среде с требованиями ИБ и compliance она порождает интересную инженерную задачу: где проходит граница прикладной безопасности?

Разбираем архитектуру impersonation, ограничения триггеров БД и попытку реализовать компенсирующие меры на прикладном уровне.

Читать далее

ИБ за ноль денег: защита малого и среднего бизнеса в условиях отсутствия бюджета

Reading time16 min
Reach and readers11K

Раньше я думал, что ИБ — во многом история про деньги. Что по-настоящему серьезное внимание информационной безопасности уделяется в крупных организациях, которые могут позволить себе выделить на ИБ бюджет со множеством нулей, нанять дорогих специалистов, купить решения высокого класса, внедрить и администрировать их на экспертном уровне.

Размер бюджета на ИБ, вероятно, действительно напрямую влияет на защищенность компании. У больших компаний с дорогими департаментами ИБ дела с защитой действительно обстоят хорошо: больше персонала, выше квалификация, лучше решения (но это не точно). Однако этот факт никак не доказывает того, что в небольших организациях (условно 150–200 хостов) ситуация с защитой от кибератак должна быть обязательно плачевной. 

Парадокс в том, что даже при полном отсутствии средств на ИБ организация всё равно может — и должна — защищаться. Эта статья — не про идеальную безопасность, а про то, что приемлемую ИБ вполне можно построить с использованием бесплатных и встроенных средств. 

Читать далее

Почему все сканеры и IDS не заменят понимания сети

Level of difficultyEasy
Reading time4 min
Reach and readers12K

Статья о том, почему в реальной инфраструктуре знание сетей даёт больше, чем любой набор инструментов безопасности. Про сегментацию, реальные потоки данных и то, почему инструменты часто показывают последствия, а не причины.

Читать далее

Работа на результат: топ-5 средств по защите информации для построения системы кибербезопасности

Level of difficultyMedium
Reading time7 min
Reach and readers9.2K

В последние десятилетия вопрос построения эффективных систем информационной безопасности (ИБ) все чаще поднимается как в госорганизациях, так и коммерческих компаниях. Причем не только крупных, но и средних. Сегодня рынок кибербезопасности предлагает очень широкий выбор: от комплексных платформ, содержащих множество функций до узкоспециализированных продуктов, решающих конкретные задачи. Кроме того, не стоит забывать о решениях на базе open source. На фоне этого многообразия заказчикам зачастую трудно собрать оптимальный набор инструментов, который обеспечит надежную защиту инфраструктуры.

Компания «Анлим», центр компетенций по информационной безопасности, в статье делится рейтингом пяти наиболее эффективных средств для защиты данных. О каждом классе, вошедшем в стартовый набор для построения системы ИБ, опираясь на многолетний опыт, подробнее расскажет Вячеслав Пронюшкин, первый заместитель технического директора.

Читать далее

Ущерб от бездумного внедрения ИБ в АСУ ТП: когда «защита» становится угрозой

Level of difficultyMedium
Reading time37 min
Reach and readers12K

ИБ в промышленности – новая угроза?

В мире промышленных предприятий информационная безопасность становится новой религией. На совещаниях все чаще звучат слова «угроза», «комплаенс», «SOC» и «Zero Trust», вместо привычных «доступность», «надежность» или «MTBF». Инженерная дисциплина, закаленная реальными авариями, постепенно вытесняется бюрократией аудита и отчетами в PowerPoint. Однако у станков, турбин и реакторов нет терпения к «лучшим практикам» на бумаге. Они работают по законам физики, а не по политике безопасности. Когда «офисная» ИБ вторгается в цех без понимания контекста, она перестает быть защитой и превращается в угрозу. В ИТ-мире потеря пакета – статистическая мелочь, в АСУ ТП потерянный сигнал может сорвать регуляцию давления или вызвать срабатывание ложной ошибки. То, что в офисе грозит лишь замедлением сети, на производстве способно остановить технологический процесс.

Читать далее

С ИБ всё пошло не так. Пороки кибербеза от избытка финансирования

Reading time3 min
Reach and readers6.5K

Настоящая защита обеспечивается только превентивными мерами, делающими сам вектор атаки нереализуемым (например, запрет на запуск посторонних программных файлов) Вместо этого, инфопространство заполнено понятиями инфобезопасности исключительно через мониторинг и реагирование, что крайне затратно для компании (потому и выгодно рынку, пиарится им), а защищает постольку поскольку. Надо же выстраивать проактивную инфобезопасность преимущественно через настройки уже имеющейся инфраструктуры – это вообще беззатратно.

Читать далее

С чем CISO ходят к своему руководству? Метрики ИБ, которые говорят на языке бизнеса

Reading time5 min
Reach and readers8.4K

На связи CISO Дмитрий Бабчук, и сегодня я хотел бы поговорить о метриках информационной безопасности — о том, какие из них действительно доносят ценность ИБ до бизнеса, а какие остаются просто техническими цифрами в отчетах.

Читать далее

Ваш антивирус мёртв. Его убил искусственный интеллект

Level of difficultyEasy
Reading time11 min
Reach and readers10K

Сегодня, просматривая новости из мира ИИ, я наткнулась на статью о вредоносной программе под названием PROMPTFLUX, которая, как выяснилось, каждый час переписывает свой собственный исходный код, обращаясь за помощью к искусственному интеллекту. Вы можете себе такое представить?

Совсем недавно я разговаривала с сестрой, и она предположила, что нечто подобное может скоро произойти. Я тогда отмахнулась, сказав, что это случится не так уж скоро, но теперь мне кажется, что вредоносное ПО действительно научилось думать самостоятельно.

Мой кофе остыл, пока я смотрела на экран. Так началось моё утро понедельника.

Читать далее

Манифест цифровой приватности: От Zero Trust до анонимных сетей

Level of difficultyMedium
Reading time8 min
Reach and readers18K

Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения правил операционной безопасности (OPSEC). Разберем сильные и слабые стороны Tor и I2P и научимся противостоять деанонимизации. Цель — не стать невидимым, а сделать стоимость вашей деанонимизации нецелесообразной.

Полное руководство

Конвенция ООН против киберпреступности: о перспективах сотрудничества и адаптации российского закона

Reading time6 min
Reach and readers5.1K

25 октября 2025 года в Ханое 65 стран, включая Российскую Федерацию, подписали Конвенцию ООН против киберпреступности. Ратификация повлечёт изменения в УК РФ: ответственность за пассивный перехват данных, оборот технических средств доступа и аутентификационных реквизитов. С 7 ноября 2025 года УПК РФ дополнен нормами о международном сотрудничестве. Материал освещает ключевые пробелы и перспективы адаптации законодательства по борьбе с международной киберпреступностью.

Читать далее

Presale в АСУТП

Level of difficultyMedium
Reading time8 min
Reach and readers8.6K

Всем привет!

На связи Дмитрий Углев, ex‑руководитель группы инженеров по применению продукции (presale‑инженеров) компании «Прософт‑Системы», которая работает в сфере автоматизации промышленных объектов.

В данной статье я хочу поделиться с уважаемой публикой своими мыслями относительно пресейла в АСУТП, а именно его продуктового и проектного направлений.

Так уж сложилось, что я, по роду деятельности, сначала поработал в теме продуктового прейсейла, а затем «с головой» окунулся в пресейл проектный, поэтому имею представление о предмете дальнейшего изложения.

Сразу оговорюсь, что моя точка зрения относится к автоматизации любой отрасли, кроме электроэнергетики, в которой я не имею опыта работы. И еще: смею предположить, что нижеприведенные мысли можно распространить и на сферу ИТ/ИБ.

Читать далее

Устроиться безопасником и сохранить рассудок: взгляд изнутри на технический собес от техдира

Level of difficultyEasy
Reading time5 min
Reach and readers19K

Скажу прямо: нанимать специалистов по информационной безопасности — то еще приключение. За годы работы я провёл сотни собеседований (и, конечно, не раз сидел и по другую сторону стола). Иногда это похоже на шпионский детектив, иногда на комедию, а иногда — на марафон по резюме без финишной черты. Расскажу, как найм безопасников выглядит изнутри ИБ-интегратора: что для меня важно в резюме, как проходит техническое интервью и какие случаи вспоминаются до сих пор.

Читать далее

Presale-инженер АСУТП: техническое собеседование при приеме на работу

Level of difficultyMedium
Reading time8 min
Reach and readers20K

Хорошие кадры нужны «всем и сразу», в том числе и для сферы автоматизации промышленных объектов. А с учетом того, что создание АСУТП напрямую завязано, помимо специализированного оборудования и ПО, ещё и на ИТ- и ИБ-оборудование и ПО, для качественного presale требуются такие сотрудники, чтобы «и швец, и жнец, и на дуде игрец». О том, как отбирать таких «самородков» в свою инженерную команду расскажу далее.

Читать далее

От контейнеров до кода: инструменты для поиска уязвимостей на все случаи

Level of difficultyEasy
Reading time15 min
Reach and readers18K

Всем привет

Меня зовут Сергей. Работаю в небольшой компании. Помимо прочих обязанностей, также анализирую код и docker-образы, написанные нашими разработчиками, на предмет различных уязвимостей. В этой статье хотел бы поделиться нашими подходами и open-source инструментами, которыми я использую в своей работе.

Быть может кто-то найдет что-то полезное или новое для себя.

Найти что-то полезное или новое для себя

Бирюзовые компании в РФ: как не посинеть в найме

Level of difficultyEasy
Reading time8 min
Reach and readers127K

Если загуглить «Бирюзовые компании в РФ», первые вкладки будут мало чем отличаться друг от друга по содержанию, в том числе и по списку компаний. Все дело в том, что такое словосочетание не то что в России, в мире возникло относительно недавно. Его предложил Фредерик Лалу в своей книге «Открывая организации будущего» в 2014 году, обобщив уже тогда имеющиеся кейсы «дебюрократизации» в менеджменте на западе. Это при том, что модный сегодня «тойотовский» Kanban на 10 лет старше полета на Луну.

Тем не менее, в России уже есть несколько крупных IT и не только компаний, строящихся как бирюзовых. В том или ином виде декларируются следующие принципы:

Прокачаться к собесу

Как прокачаться в менеджменте за год без дорогих курсов и MBA

Level of difficultyEasy
Reading time17 min
Reach and readers54K

Привет, Хабр! Меня зовут Егор Толстой, я — ведущий подкаста Podlodka и автор Роадмапа Тимлида. Веду телеграм-канал Teamlead Good Reads, где каждый день делюсь идеями и практиками про управление людьми и командами. Твёрдо верю: самый эффективный путь к прокачке менеджера — это не MBA и не менторство, а хорошая книга, применённая на практике.

В этой статье — системная подборка на год вперёд: 12 модулей по 2-3 книги в каждом, каждый месяц — новая управленческая компетенция. Если пройдёте весь путь, начнёте сильнее и глубже разбираться в менеджменте, чем 90% руководителей, с которыми мне доводилось работать.

Погнали! Первый модуль — про то, как учиться и не сойти с ума.

Читать далее

Стажировки по информационной безопасности

Reading time4 min
Reach and readers34K

image


С началом весны многие компании объявляют о старте набора на их программы стажировок.


В рамках создания базы знаний по старту карьеры в информационной безопасности, я какое-то время назад сделал большую подборку компаний, которые за последнее время запускали стажировки по ИБ. Некоторые уже объявили о старте нового потока, некоторые, думаю, сделают это вот-вот. Для тех, кто находится в поиске первой работы, думаю, будет очень полезно, поэтому, ниже выкладываю полный список. Версия с удобными фильтрами по типу компаний, локации и направлению ИБ доступна по ссылке

Читать дальше →

Как попасть… в продуктовый маркетинг?

Level of difficultyEasy
Reading time6 min
Reach and readers2.5K

Один из коллег продуктовых маркетологов выдвинул гипотезу, что хорошие продуктовые маркетологи (Product Marketing Manager, PMM) выходят только из маркетологов. Я не согласна. Особенно если речь про B2B и «кровавый» Enterprise. Почему — чуть ниже.

Итак, продуктовый маркетолог: кто это вообще и чем занимается?

Кто такой продуктовый маркетолог

Продуктовый маркетолог — это тот человек, который мешает жить всем вокруг. Он донимает разработчиков вопросами: «А почему это важно?», «А клиент это поймёт?», «А можно сказать по‑другому?», «А точно ли эта фраза не превращает в глазах клиента продукт в нечто совершенно иное?».

Будни продуктового маркетолога — это квест: собрать всё воедино, придумать стратегию, донести ценность до рынка и убедиться, что тебя правильно поняли.

Можно ли стать продуктовым маркетологом, если ты не маркетолог?

Продуктовый маркетинг — это не профессия, в которую можно войти исключительно по одной заранее заданной траектории. Наоборот, PMM часто приходят из разных сфер, и это нормально. Кто же может стать продуктовым маркетологом?

Вот несколько типичных путей:

1. Маркетологи с опытом

Если вы уже работали в маркетинге и разбираетесь в позиционировании, аналитике и запуске кампаний, то у вас есть хороший фундамент. Задача — научиться смотреть на продукт глазами пользователя и понимать, как создать эмоциональную связь с ним. Чуть больше стратегии, суть меньше тактики.

2. Менеджеры по продажам

Специалисты из продаж отлично понимают, что нужно клиенту, и умеют объяснять ценность продукта. Эти навыки легко адаптировать для роли PMM, особенно если дополнить их знаниями о маркетинговых стратегиях и исследованиях.
Если вы умеете объяснять клиенту, зачем ему продукт, то сможете упаковать его так, чтобы продукт продавал себя сам (ну или почти).

Узнать, можешь ли ты стать PMM

Кем работать в IT 2025: пресейл-инженер

Reading time7 min
Reach and readers6.7K

Рубрика «Кем работать в IT» — интервью с представителями IT-профессий, в которых специалисты рассказывают о тонкостях своей работы: плюсах, минусах, подводных камнях и заработной плате. Мы надеемся, что джунам и стажёрам она поможет больше узнать о том, что их ожидает на карьерном пути, а профессионалам — посмотреть на свою специальность через чужой опыт и, может быть, открыть для себя что-то новое.

Сегодня о своём опыте работы нам расскажет Павел Князькин, ведущий пресейл-инженер по продуктам zVirt и «Термит» компании Orion soft.

Читать далее

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity