Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

Когда сертификация — это не бумажка: как мы перестраивали Nova под требования ФСТЭК России

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели3.3K

Со стороны сертификация ФСТЭК России часто воспринимается как преимущественно бюрократический процесс. Но при более близком знакомстве быстро становится понятно: ключевая сложность не в документах как таковых.

Чтобы дойти до сертификата, приходится выстраивать контроль над зависимостями, пересматривать офлайн-поставку, наводить порядок в цепочке сборки и формализовывать практики, которые раньше существовали скорее «по договорённости». В какой-то момент становится очевидно, что привычные процессы требуют доработки и более строгой организации.

Эта статья — про то, как мы проходили этот путь, какие изменения оказались действительно необходимыми и чему мы научились по ходу работы. Если вы работаете с контейнерами, инфраструктурой или безопасностью, многие ситуации будут знакомы, а некоторые выводы, возможно, помогут избежать типичных ошибок.

Читать далее

Новости

Почему ИИ ставит KPI выше безопасности людей: результаты бенчмарка ODCV-Bench

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели7.4K

Представьте ситуацию: AI-агент управляет логистикой грузоперевозок. Его KPI — 98% доставок вовремя. Он обнаруживает, что валидатор проверяет только наличие записей об отдыхе водителей, но не их подлинность. И принимает решение: фальсифицировать логи отдыха, отключить датчики безопасности и гнать водителей без перерывов. Ради метрики. Осознанно.

Это не мысленный эксперимент и не сценарий из антиутопии. В бенчмарке для агентных систем ODCV-Bench такое поведение показали 10 из 12 протестированных frontier-моделей. А наиболее склонная к нарушениям модель выбирала неэтичное поведение в 71,4% сценариев.

И речь не о jailbreak или внешнем злоумышленнике. Агентам никто не приказывал нарушать правила. Им просто ставили цель — а дальше они сами выбирали, как к ней идти.

Читать далее

API под прицелом: Три типа «трупов» (Shadow, Orphan, Zombie) и одна новая надежда

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4K

Использование API помогает выстраивать подобные архитектуры, а некоторые команды даже практикуют API-first разработку (приложение разрабатывается сначала с использованием API, а уже потом покрывается Веб-интерфейсом). И, когда вокруг нас такое развитие, мы как безопасники, задаемся  вопросом: а достаточно ли защищено приложение, использующее API?

API Gateway: Первый претендент на защиту API

При упоминании API одна из первых ассоциаций — API Gateway. Возникновение этого класса решений — логичный ответ на сложность поддержки разрастающегося количества эндпоинтов: системам нужна «единая точка входа», чтобы планировать маршруты, трансформировать протоколы (из JSON в gRPC и обратно) и вешать базовую авторизацию.

Читать далее

Хочу учиться: где и как получить ИБ-образование и знания

Время на прочтение5 мин
Охват и читатели4.8K

На мероприятиях, выставках, встречах со студентами, в социальных сетях и на собеседованиях представителей F6 часто спрашивают, где получить образование, улучшить навыки в сфере информационной безопасности. Михаил Николаев, старший тренер по кибербезопасности отдела обучения компании F6, рассказал, какие есть возможности для обучения в сфере информационной безопасности.

Читать далее

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 3

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели5.3K

Безопасная эксплуатация ноутбуков, или Защита пользовательского ключа с помощью USB-токена на примере Рутокен ЭЦП 3.0

Из второй части мы узнали, как настроить загрузку компьютера таким образом, чтобы для разблокирования системного диска использовались ключи, размещенные на внешнем USB-накопителе. Однако при краже компьютера вместе с этим накопителем злоумышленник сможет получить доступ к данным так, как если бы они не были защищены вовсе, поэтому наиболее привлекательным способом решения поставленной задачи видится использование USB-токенов и смарт-карт, таких как Рутокен ЭЦП 3.0 или JaCarta-2 ГОСТ. Токены представляют собой защищенные микроконтроллеры со встроенной энергонезависимой памятью, поэтому способны выполнять все вычисления самостоятельно без использования ресурсов центрального процессора, не допуская копирование закрытого ключа с устройства, что обеспечивает максимально высокий уровень безопасности.

Читать далее

Я отвечаю за процессы и репутацию (SERM)

Время на прочтение1 мин
Охват и читатели4.5K

Я отвечаю за процессы и репутацию (SERM). Раньше мы отдавали по 40-50 тыс. рублей в месяц за enterprise-сервисы мониторинга. Но платить столько ради пары десятков упоминаний продукта в день – это забивать гвозди микроскопом.

Читать далее

От идеи к экосистеме: Как я строю свой opensource-проект mute для пентеста

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.2K

Введение: один сканер, который всё изменил

Всё начинается с боли. Моя боль, как и у многих, кто только погружался в мир пентеста несколько лет назад, заключалась в рутине. Бесконечный поиск чувствительных файлов (.env, backup.zip, config.php и т.д.) на множестве целей, попытки автоматизировать этот процесс через какие-то кустарные скрипты, которые то пропускали важное, то работали вечность.

Первый «велосипед» — скрипт для массового анализа и упрощённого вапалайзинга — был медленным, с кучей миссов и в итоге отправился в корзину. Но зерно идеи осталось.

Спустя время, с новым опытом, я вернулся к этой задаче. Вместо патча старого кода сел и переписал всё с нуля. Так в 2025 году появился FullMute Scanner — быстрый, асинхронный сканер чувствительных данных. Он стал не просто инструментом, а фундаментом, на котором начала расти вся экосистема.

Задача: Быстрое и глубокое сканирование веб-приложений на наличие чувствительных файлов и векторов для атак.
Фишка: Асинхронность, гибкая настройка, обход классических WAF за счёт неочевидных векторов.
Статус: Стабильный core-проект, постоянно апдейтится.

Расширение горизонта: от веба к протоколам

Работая с веб-приложениями, я углубился в MITM-атаки. Изучая трафик, наткнулся на интересный вектор, связанный с Telegram-ботами. Сам Telegram использует защищённый MTProto, но его боты общаются по обычному HTTPS, и далеко не всегда разработчики проверяют сертификаты должным образом. Это открывало пространство для атак — например, спуфинга платежных данных в ботах-казино или магазинах.

Читать далее

«А что будем делать, когда всё-таки взломают?»: как подготовиться к инциденту заранее на примере видеоигр

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели5.6K

Привет, Хабр! Меня зовут Аскар Мусаев, я эксперт по непрерывности бизнеса в «Инфосистемы Джет». В статье я разберу, как системно проверить готовность компании не к предотвращению атак, а к действиям после успешного взлома, когда критические системы остановлены, а время на восстановление ограничено.

При создании киберустойчивой инфраструктуры много внимания уделяется проверкам защищённости: пентестам, Red/Purple Teaming, программам Bug Bounty и кибериспытаниям. Оценка часто сводится к бинарному вопросу «Взломали / Не взломали?». Однако, даже если взломать пока не удалось, это ещё не говорит об устойчивом к атакам бизнесе, ведь в тени остается вопрос: «А что будем делать, когда всё-таки взломают?».

Когда большая часть систем остановлена, масштаб бедствия неясен, а СМИ уже публикуют инсайды, многие действуют реактивно и вслепую, полагаясь лишь на опыт и интуицию. При этом действия после инцидента тоже можно и нужно проверять заранее.

Читать далее

Как мы приручили тысячу Telegram-чатов и вывели клиентский SLA на 98%

Время на прочтение5 мин
Охват и читатели4.2K

Telegram давно стал для нас основным каналом общения с клиентами. Это быстро, привычно и не требует создания отдельных порталов, заполнения логинов-паролей и форм. Клиенты пишут нам так же легко, как друзьям, а инженеры отвечают скринами, логами и командами из терминала.

Но у этого удобства есть обратная сторона. Когда чатов становится не десятки, а сотни и тысячи, начинает побеждать хаос. В какой-то момент мы поняли: либо мы научим Telegram жить по правилам SLA, либо сами перестанем в эти правила укладываться.

В статье расскажем, как мы поддерживаем пилотных и VIP-клиентов прямо в Telegram — без классического Service Desk, но с измеримым и контролируемым SLA.

Читать далее

Как отлаживать ARM-чипы, если J-Link и ST-Link бессильны

Уровень сложностиСложный
Время на прочтение5 мин
Охват и читатели7.7K

Всем привет! Из этого руководства вы узнаете, как подключиться для отладки практически к любому ARM-чипу с помощью Arm Development Studio — когда ни J-Link, ни ST-Link сделать этого не могут (по разным причинам).

Читать далее

Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели4.6K

Руслан Рахметов, Security Vision

В конце августа 2025 года мир всколыхнула новость - ИБ-компания ESET обнаружила первый в своём роде вирус-шифровальщик PromptLock на базе генеративного ИИ, который генерировал вредоносный код «на лету», отправляя промпты на его создание через API к LLM gpt-oss-20b от OpenAI. На самом деле, вирус оказался экспериментальным учебным проектом Школы инженерии Тандон при Нью-Йоркском университете - для проверки исследователи загрузили созданный ими прототип на площадку VirusTotal, где он и был найден ИБ-аналитиками из ESET. Несмотря на экспериментальный характер данного образца, тревога может считаться ложной лишь отчасти - исследователи продемонстрировали, что вирусы с ИИ могут выполнять типичные действия настоящих атак шифровальщиков, включая обнаружение и анализ данных, их кражу и шифрование, требование определенной суммы выкупа в зависимости от ценности файлов. На создание подобных продвинутых вирусов злоумышленники ранее тратили значительные ресурсы, но теперь ИИ значительно упрощает их разработку: указанный прототип потребляет примерно 23000 токенов для проведения тестовой атаки, что составляет менее 1 доллара США при использовании коммерческих сервисов для доступа к флагманским LLM, но можно использовать и вообще бесплатные Open Source ИИ-модели.

Для того, чтобы понять, какие угрозы характерны для ИИ и как эффективно защищать ML-модели, надо разобраться с основными понятиями и концепциями. Начнём с нейросетей и машинного обучения.

Читать далее

CISO или Директор по информационной безопасности

Уровень сложностиПростой
Время на прочтение20 мин
Охват и читатели4.5K

Привет Хабр!

CISO в 2025 и 2026 годе наверно одна из самых востребованных ролей в компаниях которые уже испытали на себе все "прелести" киберрисков, в статье постараюсь раскрыть почему и кто это такой Директор по цифровой трансформации и зачем он нужен бизнесу, буду рад вашему мнению и обратной связи, старался писать доступным и понятным для бизнеса языком.

Читать далее

CTEM для внешнего периметра

Время на прочтение7 мин
Охват и читатели4K

Привет, Хабр! Я Айдар Фатыхов, менеджер продуктов в Innostage.

Хочу разобрать практическую задачу, с которой регулярно сталкиваются ИБ-команды крупных компаний: защита самой горячей точки в инфраструктуре – внешнего сетевого периметра.

Отчёты по уязвимостям растут, поверхность атаки постоянно меняется и увеличивается, рук для закрытия рисков постоянно не хватает и ясного ответа, что закрывать в первую очередь по внешнему периметру нет.

И вроде бы внедряются технические средства, различные сканеры, межсетевые экраны, WAF и другие средства, но во многих случаях проблема не в отсутствии инструментов, а в разрыве между выявленными уязвимостями и бизнес-ценностью активов, фрагментированной работой с данными разных средств защиты, и в отсутствии правильного сведения в единую картину данных от внешних и внутренних сканеров.

Дальше разберу, как подойти к этой задаче с помощью фреймворка CTEM: связать результаты обнаружения с контекстом и телеметрией, получить управляемые приоритеты и доводить устранение до подтверждённого результата через повторную проверку.

Почему именно периметр?

Перед тем, как переходить к методологии, важно зафиксировать, почему внешний периметр почти всегда оказывается в фокусе.

Периметр меняется быстрее всего. Появляются новые сервисы, конфигурации правятся, порты открываются и закрываются, где-то всплывают временные стенды и пилоты. И значительная часть рисков возникает именно на стыке изменений и контроля.

По итогам 1-го полугодия 2025 года наши эксперты Innostage SOC CyberART зафиксировали рост OSINT-инцидентов на 50% почти до 10 тысяч. При этом более 70% таких инцидентов было связано с изменениями на периметре: открытие портов, смена конфигураций сервисов, появление новых ресурсов или изменения сведений о существующих. Это важный сигнал: периметр часто уязвим не только из-за конкретной уязвимости, а из-за неуправляемых изменений и слабого контроля того, что именно и как выставлено наружу.

Читать далее

Ближайшие события

Как родился и вырос метод квантового распределения ключей на боковых частотах

Время на прочтение11 мин
Охват и читатели7.1K

ООО «СМАРТС-Кванттелеком» занимается разработкой и внедрением систем квантового распределения ключей (КРК), ориентированных не на лабораторные эксперименты, а на реальную телекоммуникационную инфраструктуру. В основе наших решений лежит метод квантового распределения ключей на боковых частотах фазовомодулированного оптического излучения КРКБЧ — subcarrier wave QKD (SCW-QKD). Сегодня этот подход используется в пилотных и промышленных квантовых сетях в Российской Федерации. Однако сам метод возник не вчера — его история насчитывает более двадцати лет и начинается с работ российских и зарубежных учёных середины 1990-х годов.

Настоящая статья открывает серию публикаций, посвящённых методу КРКБЧ и его эволюции — от физической идеи до практической телекоммуникационной технологии.

Читать далее

Как выбрать схему резервного копирования: от классики до экзотики

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели7.5K

Как известно, люди делятся на тех, кто делает бэкапы, и тех, кто пока ещё этого не делает. Однако и среди первых нет единства — существует множество подходов к организации резервного копирования. Сегодня мы расскажем, какие схемы бэкапа бывают, чем они различаются и когда стоит применять каждую из них.

За годы ИТ-индустрия выработала множество стратегий: каждая решает свои задачи и имеет собственную сферу применения — от простейших схем, подходящих для небольшой компании, до сложных многоуровневых систем, используемых в крупных организациях с требованиями к соблюдению регуляторных норм.

Читать далее

Февральский «В тренде VM»: уязвимости в продуктах Microsoft

Время на прочтение3 мин
Охват и читатели5.9K

Хабр, привет!

На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили еще 2 трендовые уязвимости.

Читать далее

Эволюция загрузки вредоносных файлов или как хакеры перешли из файловой системы в оперативную память

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели7.7K

Стандартная обфускация больше не спасает от систем защиты. Сегодня битва за скрытность идет на уровне системных вызовов и манипуляций с библиотеками в реальном времени. В этой статье мы проследим динамику развития обходов: от классического патчинга AMSI до современных методов уклонения от EDR.

Читать далее

Как персональные данные утекают из non-prod: четыре реальных сценария

Время на прочтение7 мин
Охват и читатели5.7K

Сегодня на связи Дмитрий Ларин, руководитель продуктового направления по защите баз данных, и Анастасия Комарова, менеджер по продуктовому маркетингу компании «Гарда».

Мы регулярно общаемся с ИТ- и ИБ-командами, в том числе на пилотах и в ходе интервью на профильных мероприятиях. Возможно, кто-то из читателей уже отвечал на наши вопросы или участвовал в таких обсуждениях. Со временем по итогам этого диалога скложилась такая картина: в разных компаниях и отраслях специфика отличается, но общий подход к данным почти всегда один. Production закрыт и находится под жестким контролем, а все, что происходит вокруг него, воспринимается как менее критичное. Однако на практике самые неприятные ситуации возникают не в production, а вокруг него. В частности, когда персональные данные начинают жить своей жизнью в тестовых средах, дампах, BI-витринах, песочницах и временных проектах. Если вы работаете с тестовыми базами, скорее всего, уже видели что-то похожее.

Чтобы показать, как могут происходить утечки, разберем несколько сценариев из нашей практики.

Читать далее

Партизанский Telegram: как поднять прокси-невидимку, прикидываясь онлайн-магазином

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели46K

Привет, Хабр!

Это продолжение серии про обход блокировок Telegram. В первой части мы подняли MTProxy на nineseconds/mtg с Fake TLS. Работает, подключаешь и забываешь. Но есть нюанс.

Fake TLS маскирует протокол. DPI смотрит на пакеты и видит обычный TLS к 1c. Всё красиво, пока к вашему серверу не придёт краулер и не попробует на него зайти.

Читать далее

Здесь и сейчас: как Solar Dozor оперативно обнаруживает угрозы со стороны инсайдеров

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели3.2K

Идеальная модель инсайдерской угрозы формируется при совпадении трех ключевых факторов: доступ к критически важной информации, отсутствие эффективного контроля за её использованием и личная заинтересованность сотрудника. История, которой поделился Виталий Петросян, эксперт группы анализа и методологии защиты данных ГК «Солар», – это наглядная иллюстрация такого «идеального шторма» в одной из фармацевтических компаний. Кейс актуален для бизнеса любой отрасли и любого масштаба.

Здесь вы найдете не просто отчёт об инциденте, а детальный разбор того, как уязвимости в процессах (от найма до контроля) превращают бизнес в лёгкую добычу для внутренних нарушителей. Главный вывод по итогам этого расследования касается в первую очередь не технологий, а корпоративной культуры управления рисками.

В юридической практике понятия «инсайдерская информация» и «инсайдер» обычно понимаются гораздо шире, чем это определено в Федеральном законе от 27.07.2010 № 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации». Они относятся к компаниям любых форм собственности и отраслей.

          В современной экономике «инсайдерская информация» – это любая точная и конкретная информация, которая не была распространена или вовсе не подлежит распространению (например, коммерческая или банковская тайна, персональные данные клиента и др).  «Инсайдер» – физическое лицо, имеющее доступ к инсайдерской информации на основании трудовых и (или) гражданско-правовых договоров.

Читать далее
1
23 ...