Belyaev Security Talks 🎙 – Telegram
Belyaev Security Talks 🎙
144 subscribers
59 photos
2 videos
58 links
🧠 Знания, которые спасают бизнес и данные

📨 Редкий экспертный контент:

💻 Оригинальные статьи;
🕵🏻‍♂️ Разборы;
💼 Кейсы;
🧙🏻‍♂️ Личная экспертиза;
👨‍💻 Менторство.


https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
Download Telegram
💰 Что такое ROI и почему он не всегда подходит для ИБ

🔹ROI (Return on Investment, или возврат на инвестиции) — универсальный бизнес-показатель, показывающий, сколько прибыль приносит каждый вложенный рубль.

В классических отраслях ROI считают просто: (выгода − инвестиции) / инвестиции.


❗️ Но в информационной безопасности стандартный ROI подходит слабо, потому что главная цель здесь — предотвратить потери, а не генерировать доход напрямую.

❗️ ROSI: ключевые вычисления для безопасности

🔹В информационной безопасности применяют ROSI (Return on Security Investment) — это начало серьезного разговора о пользе защитных мер.

❗️ Его задача — показать, окупаются ли траты на защиту по сравнению с потенциальными убытками
🔹ROSI считают так:
(выгода от снижения рисков − стоимость защиты) / стоимость защиты.

🔹Выгоду вычисляют через предотвращенные убытки (например, сколько денег не была похищено благодаря DLP, NGFW или тренингам для сотрудников).

📊 Простой пример расчёта ROSI:

💬 Допустим, компания оценила, что ежегодно может терять 10 миллионов рублей из-за фишинговых атак.

🔹Внедрение обучающей платформы и антифишинговой системы стоит 2 миллиона, при этом ожидается, что система и тренинг снизят риск на 80%.

Значит, предотвращённые потери — это 8 миллионов рублей в год.

ROSI = (8 млн − 2 млн) / 2 млн = 3


🔹Это значит, что каждый вложенный рубль принес 3 рубля в виде предотвращённого ущерба — инвестиция оправдана.


🔸 Реальные кейсы из отрасли

🔹Страховой гигант из США после серии атак внедрил SIEM и обновил ИТ-политику: расходы — около $650 тыс., предотвращённые убытки за год — $1,5 млн.

💬 ROSI составил 1.3, и топ-менеджмент утвердил дальнейшее финансирование SOC.

☑️ В промышленности частый кейс — сетевые экраны нового поколения (NGFW): каждый потраченный 1 миллион рублей на комплексную защиту позволял экономить до 3-5 миллионов за счёт предотвращения простоя производственной линии при DDoS.


📰 Вся соль оценок — честный анализ потерь

❗️Главная проблема ROSI — правильно оценить, сколько действительно стоит один инцидент для компании (SLE) и с какой вероятностью (ARO) он случится.

🔹Здесь на помощь приходят исторические данные, статистика отраслевых инцидентов и прогнозы специалистов.

🔹Особенно важно учитывать не только прямые убытки, но и штрафы регуляторов, ухудшение деловой репутации, потерю клиентов и прочие косвенные последствия.

☑️Еще несколько примеров расчётов ROSI:

🔹 Промышленная ИБ: ROSI > 4

Холдинг интегрировал SOC и мониторинг: бюджет — 14,25 млн рублей, предотвращённые убытки от двух критичных инцидентов — 76 млн рублей.

ROSI: (76 − 14,25) / 14,25 ≈ 4,3. Экономический эффект — более чем вчетверо превышает инвестиции.

📈 Security Awareness: ROSI 600%

🔹Средний бизнес внедрил тренинги по ИБ за 2,4 млн рублей.

🔹Предотвращённые годовые потери — 16,6 млн рублей.

ROSI: (16,6 − 2,4) / 2,4 ≈ 6,0 или 600%. Вложения окупаются за считанные месяцы.



#инфобезопасность #ROI #ROSI #бизнес #MBA

📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2🔥21👌1
👔 Чек-лист начала работы эксперта по кибербезопасности в новой компании

1. Получение поддержки и понимания от руководства

- Уточнить полномочия и обязанности в ДИ.
- Проверить наличие и актуальность политики информационной безопасности.
- Выявить ключевых заинтересованных лиц (руководство, ИТ, юристы, Риски, PM).

2. Оценка текущей ситуации и документации

- Провести обзор существующих политик, стандартов, процедур, регламентов.
- Проверить наличие и качество реестра рисков, включая уровень их оценки и владельцев.
- Оценить архитектуру ИТ и безопасность инфраструктуры (устройства, сети, облака).
- Инвентаризация всех, в т.ч критичных активов и данных, которые требуют защиты.

3. Анализ рисков и угроз

- Провести актуальную оценку информационных рисков, включая вероятности и влияние.
- Определить gaps и пробелы в существующих мерах защиты.
- Оценить соответствие требованиям нормативных актов (например, 152-ФЗ, ГОСТ, ФСТЭК).
- Идентифицировать приоритетные угрозы (по МУ).

4. Внедрение базовых мер безопасности

- Обеспечить надежную систему управления учетными записями с многофакторной аутентификацией (MFA).
- Установить и регулярно обновлять антивирусы, патчи и защитное ПО на всех устройствах.
- Организовать резервное копирование с регулярным тестированием восстановления.
- Контроль доступа и сетевое сегментирование, в том числе безопасные VPN и NGFW.

5. Обучение и вовлечение сотрудников

- Провести обучение и повышение осведомленности по ОИБ.
- Объяснить важность политики безопасности, ролей и ответственности.
- Внедрить процедуры отчетности о происшествиях для оперативного реагирования.

6. Построение системы мониторинга и реагирования

- Проверить или внедрить систему мониторинга событий безопасности (SIEM, SOC).
- Разработать и протестировать планы реагирования на инциденты.
- Определить метрики и KPIs для оценки эффективности защиты.

7. Планирование и развитие

- Сформировать дорожную карту развития информационной безопасности.
- Определить планы сертификации и соответствия, например ISO 27001.
- Назначить ответственных за контроль выполнения мероприятий.
- Обеспечить регулярный аудит и пересмотр безопасности.

8. Провести интервью и сбор информации от ключевых IT и бизнес-подразделений

- Понять бизнес-миссию и критичные бизнес-процессы.
- Выявить точку зрения и ожидания сотрудников, включая ИТ, разработки, операции.
- Оценить текущий уровень зрелости кибербезопасности и готовность к изменениям.

9. Проверка и настройка систем управления доступом (IAM)

- Верификация практик разграничения прав и принципа наименьших привилегий.
- Анализ использования учетных записей с повышенными привилегиями.
- Проверка применения современных методов аутентификации, включая биометрию и безопасные токены.

10. Оценка исходящей и входящей Киберугрозы

- Настроить мониторинг Darknet, форумов, и источников OSINT для выявления угроз.
- Проанализировать историю и логи инцидентов за последний период.
- Оценить риск утечек данных и целевых атак на компанию.

11. Контроль поставщиков и внешних подрядчиков

- Проверить договоры и соблюдать требования безопасности при работе с поставщиками.
- Оценить уровень кибербезопасности партнеров и подрядчиков.
- Внедрить процесс оценки и мониторинга безопасности сторонних поставщиков.

12. Внутренняя коммуникация и управление изменениями

- Внедрить регулярные каналы коммуникации для информирования сотрудников.
- Управлять изменениями в политике и процедурах с учетом обратной связи.
- Поддерживать культуру безопасности на всех уровнях организации.


❗️ Важно понимать, что это субъективный список и он может сильно отличаться от конкретного места работы и построенных в нем бизнес-процессов, но ряд важных пунктов из этого чек-листа можно смело использовать в работе.

📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from BELYAEV_SECURITY
Подкаст записан, скоро зальем 😉

Большое спасибо Антону за интересную беседу 🤝😉
⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️

🔈Посмотрел недавно комикс про Совершенного железного человека из вселенной Марвел, в связи с чем, хочу поделиться интересной сюжетной линией по части Кибербезопасности.


🦾 Железный человек и флешка Судьбы: руткит Гения

💬 В этом комиксе Тони является по большей части антигероем, который пытается решить проблемы, направленные на то, чтобы вернуть сознание Тони в былой вид, так-как после одного боя, его мировоззрение помняло полярность.

❗️ Спойлерить не буду, но ссылки на источники приведу в конце для тех, кто захочет разобраться в истории до конца

🔸 Когда Тони Старк решил «пощупать» файервол изнутри

Что делать, если ты мегаумный владелец технологий, а корпоративный периметр тебя не пускает? Конечно, проигрываешь бой как настоящий злодей!

В комиксе Superior Iron Man Старк специально выставляет себя проигравшим, чтобы охрана сказала: «Заносите его».

И ведь это работает — даже идеальный алгоритм социальной инженерии не попал бы в такой сценарий.

И заносят его не абы куда, а в командный центр управления...

🔸 Внутри не только Старк, но и Флешка с вирусом

Оказавшись внутри, Тони, не теряя времени, вставляет флешку — сурово и с пафосом.

USB-вирус, как супер-ИИ, начинает метаться по сети, заражая не только один костюм, но и все резервные копии сознания, хранящиеся на сервере.

❗️ Какие проблемы здесь мы видим?

🔹Проведение в серверную/центр управления неуполномоченных лиц.

🔹Отсутствие защиты USB-портов.

🔹Вероятно, отсутствие антивирусной защиты внутри.

🔹Плохие настройки внутри инфраструктурного межсетевого экрана.

🔹Отсутствие/плохая настройка IDS/IPS.

🔹Плоская одноранговая сеть (вероятно). Отсутствие сегментирования.

🔹Недостаточная осведомленность персонала.

🔹Не проработаны угрозы от внутреннего нарушителя.

И т.п

В итоге — костюмы перестают включаться, а резервное «Я» Старка из прошлых лет безжалостно стирается, будто старый сервер из бухгалтерии с зарплатными ведомостями...

🔸 Фаервол: последняя линия обороны не спасла

Периметровый фаервол был так надёжно настроен, что даже Тони не смог пробить его «по правильному».

Но когда атака прошла изнутри, firewall впал в философский ступор и начал писать в лог: «Кажется, меня обманули».

Абсолютная трагикомедия для любого СОКа — никто не застрахован даже от заблудившейся флешки, если она попала напрямую в сердце инфраструктуры.

🔸 Противодействия от Iron-SOC: чего не хватает супергероям

- Полный запрет USB-разъёмов для «гениальных гостей» с подозрительными флешками
- Многофакторная аутентификация даже для резервных копий сверхразума (или хотя бы для архивов с космическими данными)
- Мониторинг доступа ко всем бэкапам, особенно с «историей» длиннее года
- Изоляция сегментов сети и аварийные регламенты: вирус не должен гулять по всем костюмам компании сразу
- Обучение сотрудников против парадокса «Великий гость — самое слабое звено»

🏆 Вывод от Stark's Security: защищать важнее, чем героически сдаваться

В корпоративной вселенной поражение в бою — не повод отключать голову. Ведь даже искусственный гений может пройти по пути «пользователь внёс флешку, система сломалась».

Пусть супергерои остаются на страницах комиксов, а real-life Iron Man — на сессиях SOC-обучения!

Для тех, кто дочитал, бонус в комментариях 👇 😏


Ссылка на журнал
Ссылка на нельзяtube.


#ФаерволКонтролитЖелезо #flawsandflash #инфосекюмор #StarkSecurity #SOCvsIRON

📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🔥[Belyaev_Podcast]🔥 - Выпуск №7: DevSecOps в России: от культурного разрыва до зрелых процессов

🛡Подкаст ориентирован на специалистов по информационной безопасности, DevOps-инженеров, разработчиков, IT-руководителей и всех, кто интересуется практическим внедрением DevSecOps в российских компаниях.

➡️О чем говорится:

В выпуске Антон Жаболенко (CPO Positive Technologies) делится опытом построения DevSecOps-культуры в крупных компаниях. Обсуждаются вопросы преодоления разобщённости между командами разработки, безопасности и эксплуатации, распределения ответственности, применения AI в безопасной разработке, метрик эффективности и практических методов внедрения безопасности в процессы разработки.

➡️Чем будет полезен:

🔵Для CISO и руководителей ИБ — стратегии выстраивания диалога с бизнесом и IT, реальные метрики эффективности DevSecOps
🔵Для DevOps и разработчиков — понимание, как интегрировать безопасность без замедления релизов, практические подходы к балансу скорости и защиты
🔵Для менеджеров продуктов — модели распределённой ответственности, баг-бюджеты и методы приоритизации рисков
🔵Для всех — конкретные кейсы, ошибки внедрения, работающие практики обучения команд безопасному коду и культурные изменения в организации


📺 [Смотреть]
📺 [Смотреть]
💙 [Смотреть]
🎵 [Слушать]
💬 [Слушать]
🎵 [Слушать]

Каналы: [1] и [2]

➡️Связаться с Дмитрием: @BELYAEV_SECURITY_bot

00:00 — Введение и представление Антона Жаболенко, обсуждение целей выпуска
03:11 — Проблемы разобщённости между IT, безопасностью и бизнесом; модели ответственности и мотивации
08:06 — Роль искусственного интеллекта и переход к гибридным моделям в DevSecOps
12:39 — Баланс внедрения практик: итеративный подход, ключевые ошибки и конфликты
16:42 — Почему компании начинают внедрять безопасную разработку: роль инцидентов
20:28 — Практика баг-бюджета и приоритизация уязвимостей, особенности принятия рисков
27:45 — Как offensive security и пентесты помогают строить метрики зрелости ИБ
33:34 — Как DevSecOps сделать привычной частью культуры, а не одиночной инициативой
38:41 — Метрики эффективности: что реально показывает пользу DevSecOps
47:19 — Эффективное обучение разработчиков безопасности; игровые и практические форматы
54:19 — Blitz-игра: короткие вопросы о DevSecOps и основные инсайты выпуска


#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥3
🇷🇺 Роскомнадзор и “кнопка отключения Рунета”: вся правда о Постановлении №1667

🔹9 ноября 2025 года Правительство РФ опубликовало новое Постановление №1667, спровоцировавшее волну резонанса — будто бы теперь Роскомнадзор может “отрубить” Интернет в России одним движением. 🔲

🔹Однако на самом деле этот механизм действует уже с мая 2020 года, когда вступили в силу Постановления 126 и 127, формирующие “цифровой суверенитет” Рунета через техническое регулирование устойчивости сетей связи.

🔹Теперь ПП-127 заменено и дополнено новым порядком вплоть до 31 декабря 2032 года.

🔹 Эволюция регулирования: даты и ключевые этапы

- 7 мая 2019 года Президент подписал закон о “суверенном Рунете”, создав предпосылки для разработки ряда постановлений.
- 20 мая 2020 года вступило в силу ПП-126, регулирующее установку ТСПУ у всех операторов связи.
- 1 июня 2020 года принят и начал работать ПП-127, определивший процедуры централизованного управления и реагирования на угрозы устойчивости Интернета.
- 9 ноября 2025 года — официальное опубликование ПП-1667, детализирующего старые правила, закрепляющего новые обязанности операторов и роль РКН до 2032 года.

❗️ Практика применения: экспертная оценка

🔹Все технические средства противодействия угрозам (ТСПУ) работают под контролем Роскомнадзора уже 5 лет.

🔹В реальности операторы связи действуют строго по распоряжениям ведомства, а любые попытки “оспорить” решения РКН не имеют правовых шансов.

Например, блокировки мессенджеров и VPN-сервисов, начавшиеся с апреля 2021 года, прошли именно с использованием этих механизмов без значимого сопротивления со стороны телекомов.

🌐 Факты и угрозы: детализация после 2022 года

🔹В перечне угроз, требующих вмешательства РКН, появились новые сценарии после февраля 2022 года:
- Санкционные ограничения по доступу к глобальной инфраструктуре (Google, AWS, Cloudflare)
- Совместные DDoS-атаки на государственные порталы и банки
- Нарушения работы междугородных и международных каналов связи

🔹Все процедуры реагирования стали формализованными: весь процесс централизован, протоколы взаимодействия перестали иметь “запас свободного маневра” для операторов.

🔹Экспертное мнение: что происходит и чего ждать

❗️Новая редакция не содержит “революции” — это комфортное усиление уже привычной практики.

🔹 Централизация управления, детализированные угрозы, продление сроков действия до 2032 года — вполне закономерные шаги с учетом геополитических рисков последних лет.

Государство готовит инфраструктуру к возможному “чрезвычайному режиму” и формализует все технические и юридические аспекты заранее.

🔹Это мало влияет на персональных пользователей, но радикально меняет картину для тех, кто строит корпоративные модели устойчивости и международного взаимодействия.


#регулирование #суверенитет #интернет #РКН

📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔈 Многие из Вас знают о моем проекте, где я являюсь ментором для руководителей по КБ и людей, на высоких ИБ должностях.

❗️ Сейчас у меня проходит обучение 1-й поток из-за чего я не открываю набор на 2-й.


🔸Сегодня прошло интересное занятие, на котором мы разобрали тему: "ПОГРУЖЕНИЕ В БИЗНЕС-МЕТРИКИ, СВЕРХВАЖНЫЕ ДЛЯ КОМПАНИИ KPI", а также провели переговорный поединок для отработки достижения поставленных учеником целей на нижеописанном кейсе, который я публикую для Вас:


Ситуация "Кибербезопасность на грани":

🔹В государственном учреждении сменился по Кибербезопасности.

🔹Новый Директор по Кибербезопасности учреждения приглашен на встречу к Министру, курирующему работу ведомства.

🔹Министр ставит перед Директором по Кибербезопасности амбициозную задачу: за 3 года вдвое повысить уровень киберзащищенности учреждения и добиться внешней сертификации ФСТЭК и ГОСТ ИСО 27001, несмотря на сложную экономическую ситуацию.

🔹Министр ждет от нового Директора по Кибербезопасности план действий и говорит о готовности поддержать организационно, но ресурсов для расширения штата или повышения зарплат не выделяет.

🔹Директор по Кибербезопасности с энтузиазмом берется за выполнение задачи. Усиливает внутренний контроль: вводятся новые инструменты обнаружения угроз, проводится внеочередной аудит безопасности, ужесточаются требования к персоналу по работе с данными, запускаются ночные мониторинги инцидентов.

🔹Коллектив работает на пределе возможностей. Люди вынуждены изучать новые технологии, сдавать внутренние экзамены, участвовать в тренингах по ночам — текущие задачи никто не отменяет.

🔹При этом зарплаты ниже рыночных, сотрудники начинают уходить в более привлекательные частные компании.

Вскоре становится ясно, что без увеличения штата, пересмотра регламентов и серьёзных вложений достигнуть амбициозной цели невозможно.


🔸РОЛИ И ИНТЕРЕСЫ:

Директор по Кибербезопасности — повысить свой авторитет, остаться эффективным лидером и не растерять сильных специалистов. Добиться успеха, получить хотя бы частичные дополнительные ресурсы, сохранить отношения с Министром.

Министр — поставленная задача должна быть выполнена, ресурсов дополнительных нет. В приоритете — выполнение KPI и общая эффективность подразделения.

📰У каждой роли 4 минуты на подготовку своей позиции, для реализации поставленной цели/сверхцели.
И 2 минуты на договор ( с возможностью продления еще на 1 минуту).


💬 Какую роль взяли бы на себя и какие аргументы Вы бы использовали?

🎙 [Проект BST] | 💬 [Подпишись] | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
This media is not supported in the widget
VIEW IN TELEGRAM
2
💻Портрет типичного айтишника 2025

📰 Наткнулся на интересную статью «Портрет типичного айтишника 2025» на «Компьютерре» — это масштабное исследование новых реалий IT-сообщества в России, построенное на свежих статистических данных и опросах специалистов.

❗️ Основная суть:

- Средний возраст специалиста вырос: большинство — мужчины 36–45 лет с высшим образованием, но почти треть — молодёжь до 24 лет. Женщин уже 38% — это заметная сила отрасли.
- Образование формально нужно, но большинство продолжают самообучение, считают «вышку» желательной, но не обязательной — 60% доучиваются на курсах, половина имеет профильный диплом.
- Карьерный статус: лидирует уровень middle, сеньоров реально немного — всего 14%, а стажеров в три раза меньше топ-менеджеров.

💰Самая частая зарплата — 80–110 тыс. рублей, но 16% зарабатывают более 300 тыс.

📈 Гибридный график стал нормой (58%), а удалёнку хотят 60%.
- Личная жизнь: большинство холосты, 66% — без детей; семья, материальное благополучие и здоровье — главные ценности.
- Интересы: видеоконтент, книги, прогулки и спорт вытеснили ожидания «вечных геймеров».

🔈IT-специалисты сегодня — это амбиверты с индивидуализмом, но важными жизненными приоритетами.

- Вывод: российский айтишник — зрелый, гибкий, ценящий баланс между работой и личным, приверженец саморазвития, не гонится за мифом о быстрых богатствах, а отрасль стала отражением крупных социальных изменений.

А вы вписываетесь в эту статистику? 😏


📝Автор: Беляев Дмитрий

🎙 [Проект BST] | 💬 [Подпишись] | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👌3
Что такое переговорные поединки?

Это погружение в сложную ситуацию, решение которой трансформирует мышление участников, тренирует и увеличивает скорость принятия правильных решений в конкретный, узкий промежуток времени, зачастую находясь в стрессовой ситуации.

Зачем это нужно?

Это позволяет менеджеру адекватно реагировать на негативное изменение ситуации, проявляя высокие компетенции и стрессоустойчивость, не давая развалиться "карточному домику".

❗️ Важно понимать, что переговорный поединок, это не всегда достижение win-win с оппонентом, ведь по ту сторону может сидеть не заинтересованный в переговорах человек, которого все устраивает.

🔹Вчера, на очередном занятии с моим учеником, мы разобрали очередной кейс, в котором я побывал в роли нелояльного руководителя (ГД),к ученику (Директору по КБ), которому было все равно на достижение интересов оппонента (ученика) и текущая ситуация частично меня устраивала.

❗️Проработка данного кейса важна, так-как позволяет быть готовым к сложным переговорам с неуступчивыми и бескомпромиссными оппонентами.

🔹После проработки ситуации и моментов, которые нуждались в доработке ученика, мы начали заново, но позиция Генерального Директора поменяла полярность и стала заинтересована в результате Директора по КБ.

🔹В этот раз ученик проявил себя блистательно, он пришел на переговоры подготовленным, с новыми идеями и предложениями. Его позиция выглядела, как профессионально, так и структурировано, без лишней воды, благодаря чему, ученик добился поставленных ему целей и выполнения своих интересов, даже несмотря на то, что тут уже ГД был чуть более лояльным.

Погружение в стрессовую ситуацию помогает взглянуть на ситуацию с другого ракурса и эффективно проработать свои ошибки.

Без поражений, не бывает побед, важно вовремя сделать выводы и стать лучше.


🔈 А теперь самое вкусное для вас: "Инцидент в преддверии аудита"

В региональном центре обработки данных происходит серьёзный киберинцидент: серверы заражены вредоносным ПО, часть государственных сервисов временно недоступна.

📰 До внешнего аудита по требованиям ФСТЭК остаётся меньше двух недель.

🔥Генеральный директор вызывает Директора по Кибербезопасности на экстренное совещание.

📈 Общество уже обсуждает утечку данных, а надзорные органы готовят запросы.

❗️ Генеральный директор требует немедленного восстановления работы и отчёта о принятых мерах, подчёркивая, что репутационные риски для компании и отрасли огромны.

Он даёт понять:

если последствия инцидента не будут устранены оперативно, кадровые выводы неизбежны.

💬 Директор по Кибербезопасности объясняет, что инфраструктура устарела, ключевые узлы не обновлялись несколько лет, а заявки на модернизацию безопасности неоднократно отклонялись.

Знакомо, не правда ли?🤔

⚡️ Он предлагает перераспределить часть бюджета других проектов на закупку средств защиты и временно приостановить второстепенные инициативы.

Роли и интересы:

🔸Директор по Кибербезопасности — не допустить провала аудита, защитить команду, получить ресурсы для укрепления систем.

🔸Генеральный директор — обеспечить бесперебойную работу и репутационную стабильность компании, не увеличивая расходы и сроки.

Ваша роль - Директор по Кибербезопасности, какие аргументы будете использовать для достижения своих интересов? Чем будете оперировать и как будете строить стратегию своих переговоров?

💬 Опишите свою позицию в комментариях ниже 👇

📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
✍️Чек-лист: как проверить утечки данных о себе и что делать от Димы Беляева

❗️ Дисклеймер: Информация предоставлена для образовательных и целях осуществления личной безопасности своего (каждого читателя) цифрового профиля и принятия мер по защите и смены своих паролей или ПДн.

1️⃣. Проверь себя на известных утечках

- Have I Been Pwned (https://haveibeenpwned.com/)

🔹Введите свой email или телефон — мгновенно узнаете, участвовали ли ваши данные в крупных сливах мировых сервисов.

🔹Сервис не сохраняет ваши пароли, для проверки паролей — используется k-анонимность.

- “Утекли ли Ваши данные?” от Safe Surf (https://chk.safe-surf.ru/)

🔹Российский проект: проверка e-mail и номера телефона на актуальные утечки по локальным базам.

🔹Позволяет узнать, где и когда была “засветка”.

- LeakCheck (https://leakcheck.io/)

🔹Поиск утечек по email, телефону, логину.

🔹Частично бесплатно, раскрывает самые свежие сливы и данные о ваших паролях.

- Dehashed (https://dehashed.com/)

🔹Для продвинутых пользователей: поиск по email, IP, имени, телефону.

🔹Видно, какой сервис, когда и какой тип данных утёк.

🔹Часть функций — по подписке, базовая проверка бесплатна.

- НКЦКИ (официальный российский сервис) (https://portal.ncpti.ru/check/)

🔹Государственный портал, позволяет проверить телефон, email и логин в крупнейших российских базах.

- Intelligence X (https://intelx.io/)

🔹Специализированный ресурс с поиском по e-mail, домену, IP, ключевым словам.

🔹Сквозной поиск по утёкшим архивам, часть функций бесплатна.

2️⃣. Что делать, если нашли себя в утечках?

- Срочно смените пароли на всех сервисах, где использовался этот email или номер.
- Обязательно ставьте уникальный пароль и активируйте двухфакторную аутентификацию.
- Проверьте, что ваши почты и банки не были скомпрометированы — обратите внимание на попытки входа, странные письма и операции.
- Не используйте один и тот же пароль для разных сайтов, храните пароли в менеджере (Например: KeePass, Kaspersky Password Manager).
- Подпишитесь на уведомления о новых утечках — у большинства сервисов есть такая функция.
- Мониторьте спам и фишинг: мошенники часто начинают атаковать с новых адресов и номеров после новых утечек.

☑️ Подпишись на канал BELYAEV_SECURITY, это позволит тебе быть в курсе последних сливов 😉

📝Автор: Беляев Дмитрий

🎙 [Проект BST] | 💬 [Подпишись] | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Друзья, очень нужна ваша помощь и поддержка!

За год я провел огромную работу в каналах BELYAEV_SECURITY и Belyaev Security Talks и в его контенте и очень надеюсь, что мои труды оказались для вас полезными. Если это так, пожалуйста, поделитесь историями, когда мой контент, советы и рекомендации помогли вам в личной жизни или в работе, вот примеры:

1️⃣Удалось спасти деньги
2️⃣Удалось избежать проблем на работе
3️⃣Внедрение полученных знаний повысило вашу защищенность
4️⃣Получили работу
5️⃣и т.д в подобном ключе.

Обратной связью прошу поделиться через телеграм-бот:
@BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Подборка ТОП-10 лучших фильмов и сериалов про кибербезопасность от Димы Беляева🔥

Почему стоит смотреть именно эти фильмы и сериалы?

🔹Каждый из них — не просто развлечение.

🔹Они погружают в реальность цифровых угроз, раскрывают психологию хакеров и показывают, насколько ИБ влияет на жизнь любого человека.

🔹Вот чему можно научиться и какие инсайты вы получите:

- Оцените реальные угрозы цифрового мира, узнаете больше о социальных инженериях, кибершпионаже, слежке и приватности.
- Поймёте, как действует хакерское сообщество, чем живут специалисты по информационной безопасности, каких принципов они придерживаются и с какими этическими выборами сталкиваются.
- Научитесь внимательнее относиться к своим данным и увидите на практике, к чему приводит беспечность в интернете.
- Получите вдохновение и знания, которые можно применить — от изучения базовых уязвимостей до построения личной цифровой гигиены.
- Некоторые истории помогут трезво оценить потенциал современных и будущих технологий, а также задуматься о границах допустимого контроля и тотальной слежки.


1. Мистер Робот (Mr. Robot, США, сериал)
Погружение в этические конфликты, реальные методы атак, психологию хакеров и корпораций.

2. Hackers / Опасная сеть (США, фильм)
Знакомство с культурой первых хакеров, их мотивацией и рисками.

3. Enemy of the State / Враг государства (США, фильм)
О рисках цифровой слежки, вмешательстве технологий в личную жизнь.

4. The Billion Dollar Code / Код на миллиард долларов (Германия, мини-сериал)
Показывает, как создаются и защищаются интернет-технологии, а также ценность креативности в IT.

5. Cyberstalker / Киберсталкер (Франция, сериал)
Проблемы кибербуллинга и психологической уязвимости в соцсетях.

6. CSI: Cyber / CSI: Киберпространство (США, сериал)
Раскрытие киберпреступлений, реальные угрозы для бизнеса и простых пользователей.

7. The Net / Сеть (США, фильм)
О первых киберугрозах и важности защиты цифровой идентичности.

8. Blackhat / Кибер (США, фильм)
Реалистично о международных расследованиях, уязвимостях в индустрии и работе специалистов.

9. The Fifth Estate / Пятая власть (США, фильм)
Взгляд на информационные войны, инсайдеров и борьбу за цифровую правду.

10. Black Mirror / Черное зеркало (Великобритания, сериал)
Футуристические угрозы, манипуляции данными, риски цифрового общества.


🎬 Каждый из этих фильмов заставит по-новому взглянуть на технологии, личную ответственность и кибербезопасность.

🔈 Это как развлечение, так и повод задуматься, а ещё — практическое руководство, как не стать жертвой в цифровом мире.

#кибербезопасность #фильмы #сериалы #информационнаябезопасность #хакеры

📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4
🔥 ЧЕК-ЛИСТ БЕЗОПАСНОГО Wi-Fi: от «чайника» до Эксперта

👨‍💻 БЛОК 1. Для обычных пользователей (просто хочу интернет и безопасность)

📶 1. Подключайся только к проверенным Wi-Fi сетям. Лучше уточнить имя сети у персонала, чем потом уточнять — куда утекли твои пароли.

🔐 2. Проверяй замочек HTTPS в браузере. Без него — никаких авторизаций и онлайн-покупок.

📵 3. Отключи автоматическое подключение к сетям. Пусть твой телефон не кидается на каждый «Free Wi-Fi», как кот на колбасу.

🧱 4. Включи встроенный файрвол или антивирус — он защитит, если кто-то решит подслушать твой трафик.

📲 5. Используй подключение через мобильный интернет или раздачу с телефона, если речь идет о чем-то важном (банк, платежи, конфиденциальная почта).

🎭 6. Никогда не вводи персональные данные или пароли в формах, которые внезапно появляются при подключении.


🧠 БЛОК 2. Для продвинутых экспертов (тех, кто и Wireshark откроет с чашкой кофе)

🧩 1. Используй VPN с проверенным аудитом безопасности — без логов и с современным шифрованием.

🛡 2. Настрой DNS-over-HTTPS или DNS-over-TLS. Заодно избавишься от утечек и нежданных подглядываний провайдера.

📡 3. Проверяй сетевые характеристики точки (например, с помощью netsh, airmon-ng или Fing) — если видишь странные ARP-записи или двойников MAC-адресов, уходи красиво.

🪶 4. Включай IDS/IPS (Suricata, Zeek, Snort) на ноутбуке или в домашней сети для обнаружения атак уровня MITM.

🧱 5. Создай персональный Wi-Fi sandbox — выделенную виртуальную сеть через отдельный адаптер или контейнер.

💾 6. Храни чувствительные данные в зашифрованных хранилищах (VeraCrypt, BitLocker, LUKS). Даже если злоумышленник их перехватит, разочарование будет полным.

👁 7. Анализируй сетевой трафик во время публичных подключений ради профилактики. Иногда один подозрительный пакет расскажет больше, чем десяток новостей про кибератаки.


#WiFiSecurity #КиберГигиена #CheckList #InfoSec #CyberLife

📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Взлом IT-инфраструктуры страхового дома ВСК в ноябре 2025 стал крупнейшей атакой года для российского страхового сектора и вызвал острую реакцию как клиентов, так и специалистов по кибербезопасности.

🔈 Начало инцидента и официальная реакция

❗️ Сервисы ВСК легли 12 ноября — и 13 ноября компания официально подтвердила факт кибератаки: «Мы зафиксировали масштабную кибератаку на наши IT-системы. Сейчас специалисты и привлечённые эксперты работают над устранением последствий и восстановлением работы».

На протяжении недели сайт и мобильное приложение были недоступны, а заявки приходилось обрабатывать вручную.

⚡️ Последствия — массовые сбои и жалобы клиентов

🔹 Клиенты столкнулись с невозможностью получить медицинские услуги по ДМС: медучреждения отказывали в приёме, не могли получить гарантийные письма от страховой компании, записи переносились или отменялись.

🔹В автостраховании появились трудности с оформлением страховых случаев после ДТП.

🔹На официальных страницах ВСК во VK и в Telegram-каналах клиенты массово жаловались на сбои и долгое ожидание коммуникации, а горячая линия работала с перегрузкой

📈 Утечки данных и вымогательство — анализ фактов

🔹 К моменту публикации расследования Business-Gazeta, ВСК публично заявила, что «данные клиентов и партнеров в безопасности», а атака затронула только ИТ-инфраструктуру.

🔹Между тем, киберпреступники намекали на вымогательство выкупа с помощью создания поддельных Telegram-каналов для запугивания клиентов.

🔹Пока масштаб реальных утечек не подтверждён ни самими ВСК, ни независимыми источниками, однако ситуация демонстрирует распространённую практику давления на компанию через соцсети и попытки социальной инженерии.

☑️ Аудит и восстановление сервисов — реальные шаги

🔹 Восстановление инфраструктуры заняло более недели, эксперты компании совместно с внешними специалистами проводили аудит и форензик-расследование.

🔹Офисы компании функционировали в штатном режиме, а все страховые обязательства, по заверениям ВСК, выполнялись. Предупреждение о фейковых каналах и сохранность персональных данных стали приоритетом коммуникации со стороны страховщика.

🔈 Ключевые уроки и рекомендации

💬 Кейсы с ВСК осенью 2025 показывают:
- Любые цифровые сервисы критичны к отказоустойчивости, а длительные сбои сразу отражаются на репутации.
- Открытая коммуникация по инциденту и оперативное привлечение экспертов — обязательная часть антикризисного реагирования.
- Даже в отсутствии утечки важно предупредить клиентов о попытках мошенничества и отсечь каналы фейкового общения.
- Форензик и аудит должны быть регулярной практикой для ИТ-отрасли страхования.

🔸 Ссылки на реальные данные и анализ

- Официальная хроника инцидента.
- Оценка последствий.
- Аналитика рынка.
- Мнение клиентов и реальная фактура.

#️⃣ #вск2025 #киберинцидент #страхование #databreach #cybersec_russia

Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
🧑‍💼 Как пройти путь из технаря к бизнес-лидеру ИБ

Дисклеймер: в статье описан только фрагмент одного занятия.


🔹Вчера провёл занятие с учеником, талантливым архитектором, который всерьёз задумался о смене трека на управленческий и бизнесовый — стать security business partner или даже руководить ИБ-службой.

☑️ Для выполнения запроса ученика, на очередном занятии (планово 10 бесплатаных занятий на каждого ученика первого потока) мы рассмотрели тему важности эмоционального интеллекта в работе.

🧠 Эмоциональный интеллект — основа для работы с бизнесом

🔹Мы разобрали кейсы с примерами, из Кибербезопасности: почему CIO и CFO не слушают «технарские» термины — потому что топы реагируют прежде всего на эмоции и результаты для бизнеса.

❗️ Ученик освоил базовые техники ЭИ: распознать свои эмоции (чувствуешь нервозность перед диалогом с директором? — это нормально), прочитать невербальные сигналы у собеседника (скрещенные руки, ворчливый тон) и начать разговор не с «угроза в этой уязвимости», а с «Бизнес столкнётся с конкретными рисками: простои, потеря репутации, штрафы».

❗️ Активное слушание: ключ к диалогу с топами

🔹Мы отработали активное слушание — не перебивать, перефразировать, уточнять и не бояться проявлять эмпатию даже на серьёзных встречах.

💬 Партнёрство: от исполнителя к бизнес-союзнику ИБ

🔹Главная цель занятия — не просто научить говорить, а делать это по-взрослому, будучи на равных и в партнёрском стиле.

📈 Результат: новые навыки, новый курс в карьере

Занятие показало: чтобы стать бизнес-партнёром ИБ и перейти на диалог с топами, важны не только технические знания, но и качать эмоциональный интеллект, слушать как на стратегической сессии, видеть бизнес-смысл и позиционировать ИБ как драйвер развития, а не только зону риска.

🔹Ученик взял в работу практики активного слушания и адаптации стиля коммуникации — отличная заявка на роль «trusted advisor» для любого С-Level.

📰 Ну, а в конце занятия ученик получил интересное и творческое домашнее задание.

☑️ Из интересного: 10 занятий, это хороший задаток для проработки запроса ученика.

По окончанию курса, все ученики, показавшие высокую успеваемость получат от ТОП-25 CISO России диплом, об успешном окончании обучения.



#softskills #securitybusiness #эмоциональныйинтеллект #MBA #ИБдоверие


📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
🧠 Психология сотрудников: почему одни летят в будущее, а другие жмут на тормоз

🔹Изменения в компании почти всегда упираются не в технологии и бюджеты, а в головы людей.

❗️ Исследования McKinsey годами фиксируют: около 70% трансформаций не достигают целей, главным образом из‑за сопротивления сотрудников и слабого лидерства.

🔹При этом компании, которые осознанно управляют человеческим фактором изменений, получают в несколько раз более высокий ROI от программ трансформации Кибербезопасности.

☑️ Модели изменений: что говорят классики

🔹Курт Левин описал изменения как путь из трёх шагов: «разморозить» старые привычки, провести изменения и «заморозить» новые практики в культуре и процессах.

🔹Его идея в том, что без психологической подготовки («unfreeze») сотрудники будут цепляться за привычное, независимо от качества новой стратегии.

🔹 Модель Джона Коттера добавляет «человеческой конкретики»: создать ощущение срочности, собрать коалицию лидеров, сформировать понятное видение, быстро показать «малые победы» и закрепить новое в культуре.


Почему сотрудники боятся изменений в Кибербезопасности, на практике

🔹Современные обзоры по цифровым трансформациям показывают: сопротивление чаще всего связано с угрозой привычным ресурсам человека — статусу, компетенциям, времени, ощущениям контроля.

🔹 Когда люди воспринимают проект как риск «лишиться значимости» или «оказаться некомпетентным», запускаются негативные эмоции и пассивное или активное сопротивление — от саботажа до тихого бойкота новых процессов.

🔹 Данные по цифровой трансформации подтверждают, что многие сотрудники видят её не как шанс, а как угрозу, если компания ограничивается только обучением без работы со смыслами и страхами.

🔈 Реальные кейсы: цифровая трансформация и безопасность

🔹Международные кейсы по цифровой трансформации показывают, что даже в некоммерческом секторе внедрение новых платформ, облаков и кибербезопасности упирается в готовность людей менять привычную работу.

🔹Успешные проекты отмечают одни и те же факторы: раннее вовлечение ключевых стейкхолдеров, прозрачную коммуникацию рисков и выгод, гибкое пересмотрение процессов безопасности под реальные сценарии пользователей, а не «идеальные» регламенты сверху.

❗️ Там, где IT и безопасники приходят как партнёры, а не «каратели с контролем», сопротивление снижается, а принятие новых практик — от MFA до DLP — растёт.



📊 Готовность к изменениям как управляемый показатель

🔹Мировая статистика показывает: только треть крупных программ изменений можно назвать успешными, но при наличии сильного change‑менеджмента вероятность успеха и финансовый эффект растут в разы.

🔹Компании, которые замеряют KPI по изменениям (вовлечённость, принятие новых процессов, обученность, обратную связь), добиваются успеха в проектах заметно чаще, чем те, кто такой аналитикой пренебрегает.

🔹По сути, «готовность к изменениям» превращается из абстрактной «атмосферы в коллективе» в управляемый параметр, который можно диагностировать, прокачивать и использовать как аргумент на уровне совета директоров.

💬 Что работает: практики для лидеров и HR

🔹Исследования по сопротивлению цифровым изменениям показывают, что одной коммуникации «у нас новая стратегия, держитесь» уже недостаточно.

🔹 Работают комбинации: объяснение смысла изменений простым языком, участие сотрудников в дизайне новых процессов, понятные «мостики» — от обучения и рескиллинга до карьерных треков в новой реальности.


📰 Вывод для практиков

🔹Фактически психология сотрудников и их готовность к изменениям — это не «мягкая тема HR», а жёсткий бизнес‑показатель, определяющий выживание трансформаций и их экономику.

⚡️Чем сложнее цифровая и кибербезопасная повестка компании, тем важнее для топ‑менеджмента уметь читать эмоциональный ландшафт организации так же внимательно, как финансовую отчётность.

#изменения #лидерство #HR #цифроваятрансформация #психологиябизнеса

📝Автор: Беляев Дмитрий

📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👏2
Друзья, нас больше 100! 🎉

Это очень хороший показатель!


💬 Спасибо, что выбираете наш канал и остаетесь со мной.

👍 Это ценно для меня и показывает, что мои труды и старания полезны для Вас, и что все это не зря.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍2🎉2