Belyaev Security Talks 🎙 – Telegram
Belyaev Security Talks 🎙
143 subscribers
59 photos
2 videos
58 links
🧠 Знания, которые спасают бизнес и данные

📨 Редкий экспертный контент:

💻 Оригинальные статьи;
🕵🏻‍♂️ Разборы;
💼 Кейсы;
🧙🏻‍♂️ Личная экспертиза;
👨‍💻 Менторство.


https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
Download Telegram
🔥[Belyaev_Podcast]🔥 - Выпуск №8: Стоит ли тренировать кризисные коммуникации в Кибербезопасности

✍️О чём этот подкаст:

Подкаст посвящён антикризисным коммуникациям в кибербезопасности — что делать компании, когда происходит утечка данных, взлом или другой инцидент, и как правильно выстроить общение с клиентами, СМИ, сотрудниками и рынком.

😎Этот выпуск будет полезен:

руководителям и собственникам бизнеса, которые хотят понимать, как защитить репутацию компании во время инцидентов;
пиар-специалистам и пресс-службам — чтобы избежать ошибок, выстроить процессы и подготовиться к кризисам заранее;
специалистам по ИБ, которые хотят наладить взаимодействие с пиаром и быстрее проходить через киберинциденты без хаоса;
маркетологам, работающим с публичными коммуникациями и репутацией;
всем, кто интересуется темой кибербезопасности, репутационных рисков и управления информационными кризисами.


📺 [Смотреть]
📺 [Смотреть]
💙 [Смотреть]
🎵 [Слушать]
💬 [Слушать]
🎵 [Слушать]

Каналы: [1] и [2]

➡️Связаться с Дмитрием: @BELYAEV_SECURITY_bot

Основной тайминг:

00:00 — Вступление: представление гостьи и обсуждение утечки данных как кризиса.
00:27 — Клиенты паникуют: знакомство с экспертом по кризисным коммуникациям.
00:55 — Почему важно готовиться к коммуникациям заранее, а не после взлома.
02:11 — Иллюзия «со мной не случится» и долгие вложения в пиар.
03:21 — Как объяснить бизнесу необходимость инвестировать в коммуникации.
04:03 — Почему эффективность пиара сложно измерить.
05:45 — Почему страх перестал работать в кибербезопасности.
07:05 — Можно ли подготовиться к непредсказуемому кризису.
07:43 — Зачем нужна антикризисная политика и единое окно коммуникаций.
09:13 — Три шага для компаний, где кризисных процессов нет.
12:52 — Правила «Тиленола»: честность, конкретика, обновления по времени.
14:55 — Публикация расследования после инцидента как элемент доверия.
16:05 — Репутационный шлейф длится дольше технических последствий.
17:10 — Где грань между прозрачностью и паникой.
18:45 — Когда стоит и не стоит говорить о стороннем инциденте.
19:26 — Как отвечать СМИ, если инцидент у контрагента.
21:24 — Кто должен быть лицом компании во время кризиса.
22:45 — Почему пиарщик не должен говорить от лица бизнеса.
23:28 — Кого назначают ответственным, если в компании нет пиара.
24:22 — Молчание в кризисе: когда можно, а когда нельзя.
26:15 — Может ли честность навредить юридически.
27:12 — Зачем тренировать команду и как моделировать кризисные ситуации.
28:58 — Почему регламенты без практики не работают.
33:15 — Шаблоны нужно адаптировать под бизнес, а не копировать слепо.
34:36 — Успешные практики должны приземляться на российские реалии.
35:30 — Зачем пиарщикам понимать ИБ и наоборот.
36:44 — Пиарщик как переводчик между технарями и аудиторией.
38:27 — Как строить доверие между ИБ-командой и пиаром.
40:20 — Кейс о том, как скептик стал союзником после 80 публикаций.
41:04 — Почему компании пытаются скрывать очевидные утечки.
45:23 — Как бороться с фейковыми «утечками», созданными злоумышленниками.
47:41 — Как изменилось отношение общества к утечкам данных.
53:01 — Как общаться с журналистами, когда факты ещё не подтверждены.
53:51 — Почему нельзя отвечать «без комментариев».
54:13 — Что вызывает недоверие к извинениям компаний.
55:13 — Повторные взломы: насколько они бьют по компании.
56:33 — Пример с медлабораториями: люди всё равно продолжают пользоваться услугами.
58:10 — «Оцифрованные» и «цифровые» поколения и их восприятие рисков.
59:28 — Данные — ценность, которую нужно беречь.
59:45 — Как реагировать, если инцидент стал мемом или троллингом.
01:00:40 — Как отвечать троллям: коротко, сухо, без вовлечения в дискуссии.
01:01:11 — Как измерять эффективность коммуникаций после кризиса.
01:03:39 — Вопрос: три заповеди кризисной коммуникации.
01:04:22 — Переход к блиц-игре.



#Belyaev_Podcast

🎙 [Проект BST] | 💬 [Подпишись] | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
Угадайте следующего гостя на нашем подкасте 🤫
🤔4
Друзья, спешу сообщить радостную новость.

Сегодня, в Кибердоме, на премии "Киберпризнание", экспертное жюри из известных CISO России присудила мне победу в номинации: CISO Года по версии Комьюнити.

Это значимое событие для меня. 🎉

Спасибо всем, кто оставался со мной весь этот год, спасибо за веру и вашу поддержку 🎉
👏18🔥12💯8
Друзья, всем привет!

Произошли важные обновления:

1️⃣Обновил информацию на своем сайте.

2️⃣Принял решение загружать бэкстейджи со съёмок. Решение оказалось не плохим, они завирусились.

3️⃣Сделал нарезку коротких видео с крайнего подкаста и загрузил их не только в НельзяTube, но и на Rutube.

4️⃣ До марта включительно у меня забронированы и подтверждены все свободные не коммерческие слоты для записи подкастов. Каждый подкаст набирает от 10 тысяч просмотров, нарезка shorts набирает примерно столько же.

⚡️Поэтому, если у вас есть идеи и предложения, поторопитесь 😉


5️⃣Феноменально, но количество просмотров в каждом выпуске стремительно растет. На 8-м подкасте уже более 26 тысяч просмотров.


🔈Форма для связи:
@BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2
🔥Грамотное построение работы CISO в режиме мультизадачности и высокого стресса начинается не с героизма, а с системного управления собой, командой и ожиданиями бизнеса.

Роль CISO сегодня: почему так много стресса

🔹Современный CISO одновременно отвечает за устойчивость бизнеса, технологическую повестку, регуляторные требования и личную ответственность, включая риск персональных исков и репутационных ударов.

🔹По актуальным исследованиям, более половины CISO прямо говорят о выгорании и чрезмерных ожиданиях, а в отдельных обзорах доля «высокострессовых» достигает 80%, что делает тему устойчивости лидерства не теорией, а вопросом выживания функции.

❗️ Стратегическое приоритизирование вместо бесконечной «поддержки штанов»

🔹Ключевой инструмент борьбы с мультизадачностью — жёсткое разделение стратегических и операционных задач с явным фокусом на крупнейших рисках для бизнеса.

🔹Практика показывает, что CISO с формализованной моделью рисков, картой сценариев (ransomware, утечка данных, простой бизнес‑критичных систем) и понятными порогами эскалации тратит меньше времени на пожаротушение и легче переводит разговор с «сделайте всё» на «давайте выберем, что важнее».

🔈 Делегирование, команда и распределение ответственности

🔹Снижение стресса CISO напрямую связано с качеством команды: сильные лиды направлений (SOC, AppSec, GRC, IAM) позволяют выстроить реальное, а не декларативное делегирование.

🔹 Исследования по выгоранию подчёркивают, что перегрузка часто вызвана не только объёмом задач, но и ощущением «одиночки против всего мира», поэтому распределение accountability по C‑level, наличие заместителя и поддержка совета директоров заметно снижают риск эмоционального выгорания.

📰Кризис‑менеджмент как ежедневная дисциплина, а не экстренный режим

🔹Лучшие кейсы показывают: организации, где до инцидента были сформированы планы реагирования, сценарные учения и ролевые матрицы, проходят через кризис быстрее и с меньшими репутационными потерями.

🔹Для самого CISO важно заранее отрепетировать коммуникацию с топ‑менеджментом и регуляторами, выстроить цикл «план — учения — инцидент — разбор — улучшение», чтобы в момент шторма опираться на привычный процесс, а не на адреналин.

📈 Профилактика выгорания: личная гигиена стресса для CISO

🔹Отраслевые обзоры фиксируют высокий удельный вес эмоционального и когнитивного истощения у CISO и при этом дефицит формальной поддержки со стороны компаний.

🔹Практические рекомендации включают жёсткие границы «рабочее/личное», продуманную он‑колл‑схему, доступ к профессиональной поддержке, а также осознанные практики управления стрессом — от регулярных отпусков до менторских и peer‑групп, где можно обсуждать сложные кейсы без страха потерять лицо.

☑️ Автоматизация и снижение операционного шума

🔹Высокий уровень тревоги CISO усиливают алерт‑фатига, постоянные эскалации «на всякий случай» и ощущение, что без его участия не движется ни один процесс.

🔹Использование SOAR, умного триажа инцидентов, протоколов эскалации по уровням критичности и регламентов, когда до CISO доходят только наиболее значимые события, освобождает время для стратегии и уменьшает хроническое напряжение.

💬Вывод:

🔹Свежие отчёты показывают, что значительная часть CISO не готовы идти в организации без адекватного страхового и управленческого контура, а многие рассматривают уход с позиции из‑за стресса и отсутствия поддержки.

🔹Для компаний это прямой сигнал:

Зрелость кибербезопасности в 2020‑х измеряется не только технологиями и метриками, но и устойчивостью CISO‑функции, как управленческого института, встроенного в бизнес, а не живущего в режиме постоянного подвига.

#кибербезопасность #CISO #выгорание #менеджмент #MBA

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from BELYAEV_SECURITY
Друзья, всем привет!
На связи Беляев Дмитрий.

Совсем недавно у меня возникла идея, создать сообщество, которое будет объединять в себе известных экспертов по Кибербезопасности, которые смогли бы делиться экспертизой, знаниями и опытом в едином канале и нам удалось это сделать!

🚀Представляю вашему вниманию проект Cyber Alliance!

Cyber Alliance — новый голос кибербезопасности. 

Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила. 
На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. 

Состав альянса впечатляет: 
- Дмитрий Беляев — CISO в IT-компании; 
- Артём Куличкин — и.о. Директора по кибербезопасности ДЗО СОГАЗ; 
- Антон Жаболенко — CPO Positive Technologies; 
- Дмитрий Шарапов — CISO ДОМ.РФ
- Дмитрий Тараненко — CISO СберЗдоровье; 
- Павел Карасев — BISO Компьютерные технологии. 

🚀 Cyber Alliance — пространство, где практика важнее теории, а мнение экспертов — источник настоящих инсайтов. 

Преимущество членов альянса в том, что нет никаких KPI и требований, каждый эксперт пишет и делится экспертизой тогда, когда у него есть на это возможность
.

Подписывайся и будь в курсе того, что действительно важно для отрасли.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🎄 «Новогодняя ночь без сна: честный чек‑лист кибербезопасности для бизнесов любого масштаба»

🔹Новый год для атакующих — идеальное окно: дежурств меньше, персонал расслаблен, изменения заморожены, а онлайн‑сервисы перегружены.

🔹В это время растут фишинг, вымогатели и атаки на онлайн‑ритейл, а значительная доля шифровальщиков срабатывает именно в выходные и праздники.

🔈 Когда, вместо курантов, бьют инфру

🔹Чаще всего используют «сезонный» фишинг: письма про подарки, бонусы, график работы и «обновление доступа» для удалёнки.

🔹 Параллельно автоматизированные боты штурмуют интернет‑магазины и личные кабинеты, а шифровальщики запускаются ночью и в выходные, когда на смене минимум людей.

👍Технический минимум перед каникулами

👉Перед праздниками стоит заморозить некритичные релизы и пробежаться по этому чек листу проверки настроек безопасности:

1️⃣VPN;
2️⃣Почтовые фильтры;
3️⃣WAF;
4️⃣СЗИ;
5️⃣ Список контрагентов, имеющих с вами интеграции;
6️⃣ Провести поиск незадекларированных внешних ИТ-Активов;
7️⃣Полезно отдельно проверить бэкапы (восстановление «до железа»);
8️⃣Закрыть лишние внешние порты;
9️⃣Включить расширенное логирование, на (хотя бы) критичных хостах;
🔟Скорректировать правила корреляции под аномалии в нерабочее время.

🧑‍💻 Роль команды кибербезопасности

☑️ Сотрудникам ИБ важно заранее провести ревизию привилегированных учётных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.


🔹Они должны настроить усиленный мониторинг критичных систем, обновить плейбуки реагирования под «праздничные» сценарии и провести мини‑учения с дежурными — хотя бы по одному сценарию шифровальщика и массового фишинга, в том числе провести учения по инсценировке инцидента и подготовке кризисных коммуникаций.

👮‍♂️ Дежурства и план реагирования

🔹Нужен прозрачный график дежурств: кто мониторит, кто принимает решения, кто общается с пользователями и руководством.

Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнёров и регуляторов при утечках и сбоях.


В Новый год атакуют чаще, чем поздравляют. 🎅

#кибербезопасность #CISO #новыйгод #управлениерисками #информационнаябезопасность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👏1
Тут в канал пришло очень незаманчивое предложение от крипто скамеров, дошло до того, что ходят по ИБшным каналам и ищут денег.

В ИБ денег нет, есть только страдания. 😐


📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
💯3
Друзья, было бы вам интересно проведение подкастов не только в записи, а в режиме онлайн?
Anonymous Poll
37%
Да
30%
Нет
33%
Без разницы
Специально и эксклюзивно для вас, на какую тему хотели бы, чтобы я пообщался на подкасте с Андреем Масаловичем? 🤫
Please open Telegram to view this post
VIEW IN TELEGRAM
📊 "Мы просто ответили на опрос..." — как компании сами сдают свои ИБ-стратегии исследователям


🔹 Две минуты на ответ «анонимному» консалтинговому исследованию — и вот ваши перечни СЗИ и схемы защиты уже на чьем-то сервере. Звучит параноидально? Но так и происходит.

❗️ Исследователь просит рассказать «общие подходы к обеспечению информационной безопасности», а на деле получает куски архитектуры, модели угроз и намеки на текущие болячки инфраструктуры.

❗️ Злоумышленникам этого уже достаточно, чтобы сделать неприятные выводы:

1. Оценить уровень защиты. 
По наборам используемых классов решений можно понять, какие направления закрыты, а где дыры, и целенаправленно бить по отсутствующим контролям.

2. Понять приоритет ИБ и слабые места. 

Процент бюджета на ИБ и размер штата показывают, насколько компания всерьез относится к защите и где, скорее всего, есть компромиссы.

3. Решить, стоит ли вы вообще цели. 

Связка «масштаб компании + бюджет на ИБ + штат» дает оценку ценности цели и оправданности затрат на атаку.

4. Точнее настраивать social engineering и технику атаки. 

Зная классы используемых решений, можно подбирать такие векторы и каналы атаки, которые выбранные средства защиты хуже видят и контролируют.

💬 Многие компании воспринимают такие запросы как PR-возможность: «О, нас включат в отчет Gartner/IDC/KPMG!» Но забывают, что даже аггрегированные отчеты формируются из очень конкретных ответов, где можно вычитать многое — от зрелости SOC до наличия DLP.

А дальше эта информация "живет своей жизнью".


👉 Что реально собирают консультанты

🧾 Как правило, исследователи спрашивают: какие стандарты используете, как часто проводите пентесты, сколько инцидентов за прошлый год, классы используемых СЗИ, наименования вендоров, величина бюджета ИБ и штата. Даже без прямых названий систем понятна зрелость процессов.

☑️ Если раскрыть чуть больше — упомянуть, что SIEM «плохо коррелирует поведенку», или что EDR «на донастройке», — это уже фактически разведданные уровня OSINT.

Именно так конкурент, бывший подрядчик или злоумышленник может понять, куда копать.

📈 А теперь представьте, что эти данные легли в «аналитику рынка». Через полгода кто-то, изучая «состояние ИБ в отрасли энергетики», уже видит, у кого SOC только формируется, а кто не имеет IR-плана. Не по именам компаний, конечно, но догадаться легко.

❗️ Почему это важно:

📈 Любая информация об уровне защищенности — это кусочек профиля угроз. Даже «сколько у вас человек в ИБ» говорит о бюджете и масштабе защиты.

😉 Консультанты, конечно, не злодеи. Они выполняют исследовательскую работу. Но их отчеты часто попадают в публичные обзоры, презентации, а порой и в руки конкурентов при тендерах.

👎 И очень часто сами компании, стремясь «засветиться», передают лишнее: имена вендоров, описания процессов, даже внутренние метрики. Никакой злой воли — просто желание соответствовать «опроснику».

👍 Что делать, чтобы не сдать компанию

☑️ Вот три простых шага, чтобы не передать в опрос больше, чем стоит:
- Проверьте, кто именно проводит исследование и где пойдут ваши данные. Настоящие аналитики всегда указывают ответственность и цели.
- Назначьте ответственного от ИБ за любые внешние формы и опросники. Коммуникации через PR или CIO без ИБ-фильтра — риск.
- Обезличивайте все: вместо конкретного вендора — «решение класса SIEM», вместо количества инцидентов — «инциденты обрабатываются в соответствии с нормативами».

📰 И помните: в кибербезопасности даже «анонимные данные» редко бывают по-настоящему анонимными.

#ИБ #консалтинг #OSINT #безопасностьданных #рискменеджмент

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1👏1
А вот подъехала финальная награда этого года 🎖️
🔥6👏1
💸 "График вверх и вправо": как внедряли ИИ, не включая мозг


📰 Самый честный кейс.

⚡️Совсем недавно в сети нашумели комментарии специалиста по Кибербезопасности о том, как внедряли ИИ в его компании, данная статья является выжимкой тех комментариев, но с моим заключением.

🔹В прошлом квартале одна компания гордо сообщила: «Мы внедрили Microsoft Copilot для 4 000 сотрудников».

🔹Звучит как шаг в будущее, но на деле — прыжок в Excel с открытыми глазами.

🔹$30 в месяц за пользователя, итого $1,4 млн в год.
🔹Формулировка — «цифровая трансформация». Совет директоров в восторге. Никто не спросил, зачем.


📈 Иллюзия эффективности.

🔹Через три месяца 47 человек хоть раз открыли Copilot. 12 — использовали дважды. Один из них — ИБ-директор, который проверял, сможет ли ИИ пересказать письмо быстрее, чем он сам.

🔹Не смог. Но отчёт «прошёл успешно»: ведь никто не доказал обратное. Главное — есть график, который идёт вверх и вправо.

Что он измеряет? «AI-адаптацию». Придуманную метрику. CFO доволен, инвесторы счастливы. Реального эффекта — ноль. Но презентация красивая.


💬 Безопасность и комплаенс.
Когда разработчик спросил, почему не выбрали ChatGPT или Claude, ответ был железобетонный: «Корпоративная безопасность».

🔹А если точнее — «весь комплаенс». Какой именно? Неважно. Главное, звучит уверенно.

🔹ИИ используется как универсальная отговорка — и от незнания, и от ответственности.

🔹Как раньше говорили «это стратегия безопасности», теперь говорят «это ИИ». Смысл тот же — ничего не меняется, но выглядит инновационно.

Подлинный результат. 
Через пару месяцев Microsoft включила «историю успеха» в официальный кейс: «Компания повысила продуктивность на 40 000 часов». Цифра — выдумана; но кто проверяет? 

🔹CEO получил 3 000 лайков в LinkedIn, Copilot так и не открыл. 

🔹Теперь закупают ещё 5 000 лицензий. Не потому что нужно — а потому что «теперь точно поймём ROI».

🔹Спойлер: не поймут.


🔈 Мораль басни такова. 
ИИ - не магия, а инструмент. Его внедрение без обучения, измерений и целей — это просто дорогой PR.

🔹Без понимания процессов ИИ становится корпоративным PowerPoint’ом. 

🔹График может идти вверх и вправо, но бизнес — вниз и налево.


🛡 Что делать вместо показухи: 

- ☑️ Начни с задач, а не с инструментов: где реально может помочь ИИ? 
- ☑️ Введи реальные метрики: экономия времени, качество решений, снижение ошибок. 
- ☑️ Обучи пользователей: не «45-минутным вебинаром», а практическими сценариями. 
- ☑️ Проводи аудит безопасности и соответствия: не «всего комплаенса», а конкретных требований. 
- ☑️ И только потом масштабируй — когда есть результаты, а не только презентации.



#ИИ #кибербезопасность #цифроваятрансформация #информационнаябезопасность #корпоративнаяреальность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Channel photo updated
В ближайшее время будет запись со мной на канале ЛЮДИ PRO.

Только никому 🤫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔈 Управление изменениями и формирование security‑культуры внутри компании

❗️ Управление изменениями и формирование security‑культуры внутри компании — это не «проект ИБ», а трансформация поведения людей и управленческих практик.

Без культуры безопасности даже дорогие технологии остаются декорацией.

⚡️ Почему изменения в ИБ дают такой сильный отпор

🔹Любые ИБ‑инициативы воспринимаются как усложнение жизни: пароли, MFA, запреты на сервисы, новые согласования.

🔹Сопротивление чаще связано с ростом нагрузки и отсутствием понятного ответа на вопрос «зачем», а не с «ленью».

🔹Когда безопасность воспринимается как тормоз, сотрудники начинают обходить правила — использовать shadow ‑IT и личные каналы, что регулярно приводило к утечкам данных в крупных компаниях.

🔹Формальные политики без культурных изменений дают иллюзию контроля: документы подписаны, но люди продолжают пересылать чувствительные файлы в мессенджеры и на личную почту.

🔹Там, где ИБ‑изменения сопровождаются честным объяснением рисков и выгод для бизнеса, уровень принятия правил значительно выше.

⚡️ Как использовать модели изменений для безопасности

🔹Модель Коттера в ИБ начинает работать, когда создаётся чувство срочности через реальные кейсы атак и их ущерб для отрасли, а не через абстрактные «риски».

🔹Это даёт C‑level повод включить безопасность в стратегическую повестку, а не воспринимать её как «затратный центр».

🔹Подход ADKAR помогает смотреть на изменения глазами сотрудника: Awareness и Desire не рождаются от одной рассылки, их создают через живое общение, Q&A, реальные примеры инцидентов и понятный ответ на вопрос «что это значит лично для меня».

🔹Без этапов Knowledge и Ability (обучение и практика) люди не переходят к устойчивому безопасному поведению, а просто ищут обходные пути.

📰Культура reporting: не наказывать, а учиться

🔹В компаниях с зрелой security‑культурой сотруднику безопасно признаться в ошибке: клик по фишинговой ссылке становится поводом для быстрого реагирования, а не для публичной порки. Там, где за это наказывают, люди молчат — и инцидент проявляется уже на стадии серьёзного ущерба.

🔹Именно ранние репорты не раз позволяли ограничить распространение malware и избежать простоя бизнеса.

🔹Подход «no blame, but learn» превращает каждый инцидент в урок: команда разбирает, какие подсказки, автоматизацию или ограничения можно встроить в процессы, чтобы снизить риск повторения. Это формирует доверие и вовлечённость, вместо культуры страха, где безопасность ассоциируется только с наказанием.

⚡️ Gamification, микрообучение и champions

🔹Вместо годовых «обязательных лекций» лучше работают короткие, регулярные форматы: квизы, мини‑игры по распознаванию фишинга, небольшие челленджи между командами.

🔹Такие программы в реальных компаниях снижали долю кликов по тестовым фишинговым письмам и повышали количество добровольных репортов.

🔹 Сеть security champions — люди из бизнеса, которые становятся амбассадорами ИБ в своих подразделениях, — помогает донести практическую пользу безопасности на языке конкретной команды.

🔹В распределённых организациях это часто единственный способ реально встроить ИБ в ежедневную работу, а не держать её «где‑то в головном офисе».

⚡️ Как закрепить изменения: коммуникации, KPI и мотивация

🔹Коммуникации по безопасности работают, когда у них есть лицо и понятное сообщение: CISO и бизнес‑руководители лично объясняют, почему меняются процессы, отвечают на неудобные вопросы и показывают связь ИБ с выручкой, рисками и репутацией.

🔹Культура закрепляется, когда безопасность попадает в систему целей: KPI руководителей учитывают результаты по фишинговым кампаниям, инцидентам и участию в обучении, а инициативы по улучшению процессов поощряются.

#кибербезопасность #securityculture #CISO #управлениеизменениями #информационнаябезопасность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2