Belyaev Security Talks 🎙 – Telegram
Belyaev Security Talks 🎙
146 subscribers
64 photos
2 videos
63 links
🧠 Знания, которые спасают бизнес и данные

📨 Редкий экспертный контент:

💻 Оригинальные статьи;
🕵🏻‍♂️ Разборы;
💼 Кейсы;
🧙🏻‍♂️ Личная экспертиза;
👨‍💻 Менторство.


https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
Download Telegram
🎄 «Новогодняя ночь без сна: честный чек‑лист кибербезопасности для бизнесов любого масштаба»

🔹Новый год для атакующих — идеальное окно: дежурств меньше, персонал расслаблен, изменения заморожены, а онлайн‑сервисы перегружены.

🔹В это время растут фишинг, вымогатели и атаки на онлайн‑ритейл, а значительная доля шифровальщиков срабатывает именно в выходные и праздники.

🔈 Когда, вместо курантов, бьют инфру

🔹Чаще всего используют «сезонный» фишинг: письма про подарки, бонусы, график работы и «обновление доступа» для удалёнки.

🔹 Параллельно автоматизированные боты штурмуют интернет‑магазины и личные кабинеты, а шифровальщики запускаются ночью и в выходные, когда на смене минимум людей.

👍Технический минимум перед каникулами

👉Перед праздниками стоит заморозить некритичные релизы и пробежаться по этому чек листу проверки настроек безопасности:

1️⃣VPN;
2️⃣Почтовые фильтры;
3️⃣WAF;
4️⃣СЗИ;
5️⃣ Список контрагентов, имеющих с вами интеграции;
6️⃣ Провести поиск незадекларированных внешних ИТ-Активов;
7️⃣Полезно отдельно проверить бэкапы (восстановление «до железа»);
8️⃣Закрыть лишние внешние порты;
9️⃣Включить расширенное логирование, на (хотя бы) критичных хостах;
🔟Скорректировать правила корреляции под аномалии в нерабочее время.

🧑‍💻 Роль команды кибербезопасности

☑️ Сотрудникам ИБ важно заранее провести ревизию привилегированных учётных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.


🔹Они должны настроить усиленный мониторинг критичных систем, обновить плейбуки реагирования под «праздничные» сценарии и провести мини‑учения с дежурными — хотя бы по одному сценарию шифровальщика и массового фишинга, в том числе провести учения по инсценировке инцидента и подготовке кризисных коммуникаций.

👮‍♂️ Дежурства и план реагирования

🔹Нужен прозрачный график дежурств: кто мониторит, кто принимает решения, кто общается с пользователями и руководством.

Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнёров и регуляторов при утечках и сбоях.


В Новый год атакуют чаще, чем поздравляют. 🎅

#кибербезопасность #CISO #новыйгод #управлениерисками #информационнаябезопасность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👏1
Тут в канал пришло очень незаманчивое предложение от крипто скамеров, дошло до того, что ходят по ИБшным каналам и ищут денег.

В ИБ денег нет, есть только страдания. 😐


📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
💯3
Друзья, было бы вам интересно проведение подкастов не только в записи, а в режиме онлайн?
Anonymous Poll
37%
Да
30%
Нет
33%
Без разницы
Специально и эксклюзивно для вас, на какую тему хотели бы, чтобы я пообщался на подкасте с Андреем Масаловичем? 🤫
Please open Telegram to view this post
VIEW IN TELEGRAM
📊 "Мы просто ответили на опрос..." — как компании сами сдают свои ИБ-стратегии исследователям


🔹 Две минуты на ответ «анонимному» консалтинговому исследованию — и вот ваши перечни СЗИ и схемы защиты уже на чьем-то сервере. Звучит параноидально? Но так и происходит.

❗️ Исследователь просит рассказать «общие подходы к обеспечению информационной безопасности», а на деле получает куски архитектуры, модели угроз и намеки на текущие болячки инфраструктуры.

❗️ Злоумышленникам этого уже достаточно, чтобы сделать неприятные выводы:

1. Оценить уровень защиты. 
По наборам используемых классов решений можно понять, какие направления закрыты, а где дыры, и целенаправленно бить по отсутствующим контролям.

2. Понять приоритет ИБ и слабые места. 

Процент бюджета на ИБ и размер штата показывают, насколько компания всерьез относится к защите и где, скорее всего, есть компромиссы.

3. Решить, стоит ли вы вообще цели. 

Связка «масштаб компании + бюджет на ИБ + штат» дает оценку ценности цели и оправданности затрат на атаку.

4. Точнее настраивать social engineering и технику атаки. 

Зная классы используемых решений, можно подбирать такие векторы и каналы атаки, которые выбранные средства защиты хуже видят и контролируют.

💬 Многие компании воспринимают такие запросы как PR-возможность: «О, нас включат в отчет Gartner/IDC/KPMG!» Но забывают, что даже аггрегированные отчеты формируются из очень конкретных ответов, где можно вычитать многое — от зрелости SOC до наличия DLP.

А дальше эта информация "живет своей жизнью".


👉 Что реально собирают консультанты

🧾 Как правило, исследователи спрашивают: какие стандарты используете, как часто проводите пентесты, сколько инцидентов за прошлый год, классы используемых СЗИ, наименования вендоров, величина бюджета ИБ и штата. Даже без прямых названий систем понятна зрелость процессов.

☑️ Если раскрыть чуть больше — упомянуть, что SIEM «плохо коррелирует поведенку», или что EDR «на донастройке», — это уже фактически разведданные уровня OSINT.

Именно так конкурент, бывший подрядчик или злоумышленник может понять, куда копать.

📈 А теперь представьте, что эти данные легли в «аналитику рынка». Через полгода кто-то, изучая «состояние ИБ в отрасли энергетики», уже видит, у кого SOC только формируется, а кто не имеет IR-плана. Не по именам компаний, конечно, но догадаться легко.

❗️ Почему это важно:

📈 Любая информация об уровне защищенности — это кусочек профиля угроз. Даже «сколько у вас человек в ИБ» говорит о бюджете и масштабе защиты.

😉 Консультанты, конечно, не злодеи. Они выполняют исследовательскую работу. Но их отчеты часто попадают в публичные обзоры, презентации, а порой и в руки конкурентов при тендерах.

👎 И очень часто сами компании, стремясь «засветиться», передают лишнее: имена вендоров, описания процессов, даже внутренние метрики. Никакой злой воли — просто желание соответствовать «опроснику».

👍 Что делать, чтобы не сдать компанию

☑️ Вот три простых шага, чтобы не передать в опрос больше, чем стоит:
- Проверьте, кто именно проводит исследование и где пойдут ваши данные. Настоящие аналитики всегда указывают ответственность и цели.
- Назначьте ответственного от ИБ за любые внешние формы и опросники. Коммуникации через PR или CIO без ИБ-фильтра — риск.
- Обезличивайте все: вместо конкретного вендора — «решение класса SIEM», вместо количества инцидентов — «инциденты обрабатываются в соответствии с нормативами».

📰 И помните: в кибербезопасности даже «анонимные данные» редко бывают по-настоящему анонимными.

#ИБ #консалтинг #OSINT #безопасностьданных #рискменеджмент

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1👏1
А вот подъехала финальная награда этого года 🎖️
🔥6👏1
💸 "График вверх и вправо": как внедряли ИИ, не включая мозг


📰 Самый честный кейс.

⚡️Совсем недавно в сети нашумели комментарии специалиста по Кибербезопасности о том, как внедряли ИИ в его компании, данная статья является выжимкой тех комментариев, но с моим заключением.

🔹В прошлом квартале одна компания гордо сообщила: «Мы внедрили Microsoft Copilot для 4 000 сотрудников».

🔹Звучит как шаг в будущее, но на деле — прыжок в Excel с открытыми глазами.

🔹$30 в месяц за пользователя, итого $1,4 млн в год.
🔹Формулировка — «цифровая трансформация». Совет директоров в восторге. Никто не спросил, зачем.


📈 Иллюзия эффективности.

🔹Через три месяца 47 человек хоть раз открыли Copilot. 12 — использовали дважды. Один из них — ИБ-директор, который проверял, сможет ли ИИ пересказать письмо быстрее, чем он сам.

🔹Не смог. Но отчёт «прошёл успешно»: ведь никто не доказал обратное. Главное — есть график, который идёт вверх и вправо.

Что он измеряет? «AI-адаптацию». Придуманную метрику. CFO доволен, инвесторы счастливы. Реального эффекта — ноль. Но презентация красивая.


💬 Безопасность и комплаенс.
Когда разработчик спросил, почему не выбрали ChatGPT или Claude, ответ был железобетонный: «Корпоративная безопасность».

🔹А если точнее — «весь комплаенс». Какой именно? Неважно. Главное, звучит уверенно.

🔹ИИ используется как универсальная отговорка — и от незнания, и от ответственности.

🔹Как раньше говорили «это стратегия безопасности», теперь говорят «это ИИ». Смысл тот же — ничего не меняется, но выглядит инновационно.

Подлинный результат. 
Через пару месяцев Microsoft включила «историю успеха» в официальный кейс: «Компания повысила продуктивность на 40 000 часов». Цифра — выдумана; но кто проверяет? 

🔹CEO получил 3 000 лайков в LinkedIn, Copilot так и не открыл. 

🔹Теперь закупают ещё 5 000 лицензий. Не потому что нужно — а потому что «теперь точно поймём ROI».

🔹Спойлер: не поймут.


🔈 Мораль басни такова. 
ИИ - не магия, а инструмент. Его внедрение без обучения, измерений и целей — это просто дорогой PR.

🔹Без понимания процессов ИИ становится корпоративным PowerPoint’ом. 

🔹График может идти вверх и вправо, но бизнес — вниз и налево.


🛡 Что делать вместо показухи: 

- ☑️ Начни с задач, а не с инструментов: где реально может помочь ИИ? 
- ☑️ Введи реальные метрики: экономия времени, качество решений, снижение ошибок. 
- ☑️ Обучи пользователей: не «45-минутным вебинаром», а практическими сценариями. 
- ☑️ Проводи аудит безопасности и соответствия: не «всего комплаенса», а конкретных требований. 
- ☑️ И только потом масштабируй — когда есть результаты, а не только презентации.



#ИИ #кибербезопасность #цифроваятрансформация #информационнаябезопасность #корпоративнаяреальность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Channel photo updated
В ближайшее время будет запись со мной на канале ЛЮДИ PRO.

Только никому 🤫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔈 Управление изменениями и формирование security‑культуры внутри компании

❗️ Управление изменениями и формирование security‑культуры внутри компании — это не «проект ИБ», а трансформация поведения людей и управленческих практик.

Без культуры безопасности даже дорогие технологии остаются декорацией.

⚡️ Почему изменения в ИБ дают такой сильный отпор

🔹Любые ИБ‑инициативы воспринимаются как усложнение жизни: пароли, MFA, запреты на сервисы, новые согласования.

🔹Сопротивление чаще связано с ростом нагрузки и отсутствием понятного ответа на вопрос «зачем», а не с «ленью».

🔹Когда безопасность воспринимается как тормоз, сотрудники начинают обходить правила — использовать shadow ‑IT и личные каналы, что регулярно приводило к утечкам данных в крупных компаниях.

🔹Формальные политики без культурных изменений дают иллюзию контроля: документы подписаны, но люди продолжают пересылать чувствительные файлы в мессенджеры и на личную почту.

🔹Там, где ИБ‑изменения сопровождаются честным объяснением рисков и выгод для бизнеса, уровень принятия правил значительно выше.

⚡️ Как использовать модели изменений для безопасности

🔹Модель Коттера в ИБ начинает работать, когда создаётся чувство срочности через реальные кейсы атак и их ущерб для отрасли, а не через абстрактные «риски».

🔹Это даёт C‑level повод включить безопасность в стратегическую повестку, а не воспринимать её как «затратный центр».

🔹Подход ADKAR помогает смотреть на изменения глазами сотрудника: Awareness и Desire не рождаются от одной рассылки, их создают через живое общение, Q&A, реальные примеры инцидентов и понятный ответ на вопрос «что это значит лично для меня».

🔹Без этапов Knowledge и Ability (обучение и практика) люди не переходят к устойчивому безопасному поведению, а просто ищут обходные пути.

📰Культура reporting: не наказывать, а учиться

🔹В компаниях с зрелой security‑культурой сотруднику безопасно признаться в ошибке: клик по фишинговой ссылке становится поводом для быстрого реагирования, а не для публичной порки. Там, где за это наказывают, люди молчат — и инцидент проявляется уже на стадии серьёзного ущерба.

🔹Именно ранние репорты не раз позволяли ограничить распространение malware и избежать простоя бизнеса.

🔹Подход «no blame, but learn» превращает каждый инцидент в урок: команда разбирает, какие подсказки, автоматизацию или ограничения можно встроить в процессы, чтобы снизить риск повторения. Это формирует доверие и вовлечённость, вместо культуры страха, где безопасность ассоциируется только с наказанием.

⚡️ Gamification, микрообучение и champions

🔹Вместо годовых «обязательных лекций» лучше работают короткие, регулярные форматы: квизы, мини‑игры по распознаванию фишинга, небольшие челленджи между командами.

🔹Такие программы в реальных компаниях снижали долю кликов по тестовым фишинговым письмам и повышали количество добровольных репортов.

🔹 Сеть security champions — люди из бизнеса, которые становятся амбассадорами ИБ в своих подразделениях, — помогает донести практическую пользу безопасности на языке конкретной команды.

🔹В распределённых организациях это часто единственный способ реально встроить ИБ в ежедневную работу, а не держать её «где‑то в головном офисе».

⚡️ Как закрепить изменения: коммуникации, KPI и мотивация

🔹Коммуникации по безопасности работают, когда у них есть лицо и понятное сообщение: CISO и бизнес‑руководители лично объясняют, почему меняются процессы, отвечают на неудобные вопросы и показывают связь ИБ с выручкой, рисками и репутацией.

🔹Культура закрепляется, когда безопасность попадает в систему целей: KPI руководителей учитывают результаты по фишинговым кампаниям, инцидентам и участию в обучении, а инициативы по улучшению процессов поощряются.

#кибербезопасность #securityculture #CISO #управлениеизменениями #информационнаябезопасность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Подкаст успешно записан 🎉
🔥2
🔥[Belyaev_Podcast]🔥 - Выпуск №9: Карьера, наставничество и кадровый рынок в кибербезе:тренды и инсайты

👱🏻Ведущий: Беляев Дмитрий
(CISO | Победитель ТОП-100 лидеров ИТ по версии GlobalCIO | ТОП-25 Директоров по Кибербезопасности по версии Ассоциации менеджеров России и газеты Коммерсантъ |Победитель премии "Киберпризнание", в номинации: "CISO Года, по версии Комьюнити")

👏 Поддержите мой труд ➡️подпиской

Связаться с Дмитрием: https://news.1rj.ru/str/BELYAEV_SECURITY_bot

👱🏻Гость: Панин Роман
Автор тг-канала «Пакет безопасности», ментор, который помогает как новичкам, так и опытным специалистам найти свой маршрут в кибербезе, выстроить карьеру

🛡Девятый выпуск подкаста "Belyaev_ Security" посвящен карьере, наставничеству и кадровому рынку в кибербезопасности. В интервью с Романом Паниным (бизнес-партнер BISO, практик с 10+ летним опытом) обсуждаются актуальные проблемы входа в профессию, парадокс отсутствия специалистов при нежелании компаний брать начинающих, роль менторства в развитии карьеры и различные пути профессионального становления в ИБ.

✍️ Поддерите гостя подпиской👇:

➡️Стать кибербезопасником
➡️Канал по Менторству ИБ
➡️Пакет Безопасности
➡️О чем говорится:

Ключевые темы: стартовые точки карьеры (SOC, веб-пентест, сетевая безопасность), проблемы выгорания, опасности крипто-стартапов, недостатки высшего образования, различие между боевыми ветеранами и системными менторами, ошибки новичков при работе с наставниками, и анализ растущего разрыва спроса и предложения на рынке кадров.

➡️Кому будет полезен:

🔵Начинающим специалистам в кибербезопасности
🔵Студентам ВУЗов по направлению кибербезопасности
🔵Middle-специалистам в ИБ
🔵Senior-инженерам и архитекторам
🔵Потенциальным менторам и коучам
🔵CISO компаний
🔵Рекрутерам в сфере кибербезопасности
🔵 HR-специалистам технологических компаний
🔵 Преподавателям и методистам ВУЗов
🔵 Создателям онлайн-курсов и образовательных платформ

📺 [Смотреть]
📺 [Смотреть]
💙 [Смотреть]
🎵 [Слушать]
💬 [Слушать]
🎵 [Слушать]

Каналы: [1] и [2]

➡️Связаться с Дмитрием: @BELYAEV_SECURITY_bot

00:00 — Вступление и представление Романа Панина, бизнес-партнера BISO и ментора
01:07 — Личная история Романа: от фронтенда к кибербезопасности и менторству
03:33 — Стартовые точки карьеры в кибербезе: Web Pentester, SOC L1, сетевая безопасность
05:09 — Как не выгореть в SOC: психология работы и поддержка коллег
07:33 — Киприотские крипто-стартапы: высокие зарплаты и моральные дилеммы
09:49 — Парадокс рынка: нехватка специалистов при нежелании брать начинающих
11:44 — Проблемы вузовского образования: устаревшие программы и недостаток практики
14:57 — Эволюция карьерных траекторий за 5 лет: популярность DevSecOps и новые направления
16:21 — Навыки для роста: soft skills vs глубокое знание протоколов
18:00 — Почему менторство слабо развито: социализация безопасников и всего 50 менторов в России
21:35 — Боевые ветераны vs системные менторы: различия в подходах и спросе рынка
23:42 — Как найти наставника: коммуникация и дипломатия в компании
27:12 — Ошибки новичков с менторами: пассивность и завышенные ожидания
33:08 — Может ли ментор быть эффективным, боясь регулятора: обсуждение страхов и несовершенства
35:25 — Разрыв спроса и предложения: дефицит архитекторов и специалистов по инфраструктуре
37:39 — Замещение вузов: буткемпы, онлайн-школы и роль фундаментального образования
45:37 — Может ли ИИ заменить SOC L1: будущее автоматизации и человеческий фактор
48:42 — Инженерное мышление vs знание инструментов: что важнее через 5 лет
50:38 — Кибербез как закрытый клуб: демократизация и мифы об отрасли
55:42 — Blitz-игра: 14 быстрых вопросов о трендах и будущем кибербезопасности

#Кибербезопасность #Карьера #Менторство #СОКаналитик #ПентестингВеба #СетеваяБезопасность #DevSecOps #КадровыйРынок #ИБ #ПрофессиональноеРазвитие #ВысшееОбразование #Стартапы #Наставничество #ИнженерингМышление #КриптоИндустрия #РынокТруда #ПрофессиональноеВыгорание #ITКарьера

#Belyaev_Podcast

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] | |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🇷🇺 Кибербезопасность России‑2026: год взросления отрасли

2026 год станет для российской кибербезопасности периодом «боевого взросления»: атак будет больше, они станут сложнее и разрушительнее, а регуляторика и бизнес начнут требовать от ИБ не просто «закрывать риски», а поддерживать устойчивость и цифровой суверенитет.

🔈 Эскалация атак: от массовых к точечным и дорогим

🔵В 2026 году количество успешных атак на российские компании может вырасти ещё на 30–35% по сравнению с 2025 годом, продолжая тренд роста 20–45% год к году.

🔵Основными драйверами останутся высокая цифровизация, геополитика и расширение поверхности атак — от облаков и API до цепочек поставок и индустриальных систем.


🧠 ИИ по обе стороны баррикад

🔵Нейросети уже перестали быть игрушкой: в 2026‑м ожидается взрывной рост атак, где ИИ отвечает не только за текст фишинга, но и за логику всей kill chain — от разведки до подбора времени атаки.

🔵Параллельно ИБ‑подразделения ускоряют внедрение предиктивной аналитики, поведенческих моделей и AI‑NDR/NTA, чтобы не реагировать на инциденты, а упреждать их, что становится отдельным KPI для многих CISO.

✈️ Цепочки поставок и критическая инфраструктура

🔵Атаки через цепочки поставок одним из самых динамично развивающихся векторов, ожидая рост до 30–50% в 2026 году за счёт атаки на подрядчиков, интеграторов и IT‑провайдеров.

🔵Для России это критично: давление будет на КИИ, транспорт, промышленность и госсектор — от сложных кампаний с разрушительными компонентами до долгих скрытых операций в инфраструктуре крупных игроков.

📰 Регуляторика: жёстче правила, выше цена несоответствия

🔵К 1 января 2026 года действие ограничений на использование иностранного ПО в критической инфраструктуре дошло до полной фактической зависимости от импортонезависимых решений, что ускоряет миграционные и ИБ‑проекты.

🔵Параллельно ФСТЭК и другие регуляторы усиливают требования к непрерывному мониторингу и «цифровой зрелости» кибербезопасности, что превращает SOC и киберразведку в обязательный элемент госсектора и крупных корпораций.

💬 Государство: борьба с фродом и контроль цифровой среды

🔵После первого пакета мер против интернет‑ и телефонного мошенничества в 2025 году в 2026‑м продолжится закручивание гаек: развитие маркировки международных звонков и удобных каналов жалоб через «Госуслуги».

🔵Одновременно расширяется контроль над онлайн‑платформами и трафиком, включая блокировки ресурсов и давление на шифрованные сервисы, что прямо влияет на модели угроз и архитектуру защищаемых систем.

🔈Реальные кейсы: от Aeroflot до разрушительных кампаний

🔵Громкие инциденты последних лет — от многоэтапной атаки на Aeroflot с уничтожением тысяч серверов до целевых кампаний с криптографами и вайперами — показывают, что фокус смещается с кражи данных к нарушению непрерывности бизнеса.

🔵Такие кейсы уже стали аргументом для советов директоров: обсуждение устойчивости к кибератакам, резервирования и киберстрахования выходит на уровень стратегических сессий, а не «закрытия дыр» в IT.

☑️ Трансформация роли CISO и ИБ‑функции

🔵В 2026‑м от CISO ждут не только соответствия требованиям ФСТЭК/ФСБ/Роскомнадзора, но и участия в управлении цифровой трансформацией, инвестициями в ИТ и построении сценариев устойчивости.

🔵Растёт спрос на метрики эффективности ИБ (time‑to-detect, time‑to-contain, устойчивость цепочки поставок, готовность к отказу инфраструктуры) и на умение говорить с бизнесом языком денег, рисков и сценариев, а не только «уязвимостей и инцидентов».

Что это означает для компаний в России

Для российского бизнеса 2026 год — это не «ещё один тяжёлый год», а проверка на зрелость архитектуры, процессов и команд, отвечающих за киберустойчивость.


#кибербезопасность #Россия2026 #CISO #критическаяинфраструктура #цифровойсуверенитет

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🔈 Вы стали жертвой кибермошенничества и перевели деньги киберпреступникам или беспокоитесь за своих близких?

☑️Тогда поделитесь разработанной мной памяткой о первых действиях в профилактических целях для повышения киберграмотности:


Что делать?

1. Прекратите любые контакты с мошенниками
- Не перезванивайте и не переписывайтесь, не выполняйте их инструкции.

2. Заблокируйте карту и операции
- Позвоните в банк по номеру на карте/с официального сайта или через приложение.
- Попросите: заблокировать карту/счёт и оспорить подозрительные операции.

3. Соберите доказательства
- Сделайте скриншоты SMS, мессенджеров, переводов, выписок, номеров телефонов.
- Запишите кратко: кто звонил/писал, что говорил, какие суммы и куда перевели.

📰В течение первых суток:

4. Обратитесь в банк письменно
- Придите в офис и подайте заявление: «прошу признать операцию мошеннической и провести проверку».
- Возьмите копию с отметкой банка (дата, подпись, печать).

5. Подайте заявление в полицию
- Любое отделение МВД или онлайн через сайт/«Госуслуги».
- Приложите: выписку, скриншоты, данные счетов мошенников, копию заявления в банк.

6. Направьте жалобы при необходимости
- В Банк России — если банк «отфутболивает» или не принимает заявление.
- В прокуратуру — при явном бездействии полиции/банка.

⚠️Как повысить шансы возврата средств:

7. Действуйте быстро
- Чем раньше вы заявите в банк (до конца следующего дня), тем больше шансов заблокировать перевод.

8. Фиксируйте всё письменно
- Минимум: письменные заявления в банк и полицию, входящие номера, сканы.

9. Правильно формулируйте суть
- Подчеркивайте, что перевод совершен под влиянием обмана/заблуждения, а не «добровольный подарок».


Восстановление безопасности:

10. Смените пароли и проверьте устройства
- Пароли от банка, почты, Госуслуг, мессенджеров - новые и разные; включите 2FA.
- Проверка телефонов/ПК на вирусы, удаление подозрительных приложений.

11. Проверьте Госуслуги и кредиты
- Зайдите на «Госуслуги»: смените пароль, завершите лишние сессии, отзовите непонятные согласия и доверенности.
- Закажите отчёт из БКИ и проверьте, не оформляли ли на вас кредиты.

➡️В случае появления дополнительной информации о кредитах, обязательно сообщите об этом в ваших заявлениях.



Чего не делать:

- Не удаляйте переписку и SMS - это ваши доказательства.
- Не подписывайте в банке документы, где указано, что «претензий нет» или «перевод добровольный», не разобравшись.
- Не верьте «конторам по возврату денег у мошенников» за процент или предоплату - это часто вторичное мошенничество.

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
​​Anti-Malware:
Онлайн-конференция AMLive "Карьера в информационной безопасности 2026"

Рынок ИБ стремительно меняется: одни роли становятся дефицитными, другие переоцениваются, требования к специалистам растут, а путь от junior до middle всё чаще зависит не от дипломов, а от реальных навыков. Как войти в профессию в 2026 году, если вы студент или меняете карьеру? Какие специализации — SOC, DFIR, AppSec, DevSecOps, GRC — действительно востребованы, и что работодатели проверяют на собеседованиях? Где брать практику, если опыта ещё нет, и реально ли научиться за 3–4 месяца?

В прямом эфире AM Live мы разберём карьерные треки от junior до тимлида, обсудим практико-ориентированное обучение, портфолио и сертификации, которые имеют значение. Поговорим о дефицитных ролях 2026 года, системных пробелах в знаниях (сети, ОС, логи, модели угроз) и о том, как компаниям выстраивать внутренние академии и программы стажировок. Уделим внимание и будущему профессии: как ИИ меняет требования к специалистам и какие навыки останутся фундаментально важными через несколько лет.

Ключевые вопросы:
• Рынок и карьера ИБ 2025–2026
• Практическое обучение и быстрый старт
• Итоги эфира и прогнозы на 2026

Дата проведения:
21 января 2026г., | 11:00 (МСК)

Подробности и регистрация

#конференция #январь
@InfoBezEvents
1
Карьера и обучение в ИБ: рынок, требования и планы на 2026

Рынок информационной безопасности продолжает трансформацию: меняются карьерные треки, требования к специалистам и подходы к обучению. Всё меньшее значение имеют формальные атрибуты и всё больше — реальные навыки и практика.

В эфире AM Live мы обсудили:
⚡️ Что происходит на рынке ИБ в 2025–2026 и является ли он рынком работодателя
⚡️ Где именно у кандидатов чаще всего «проваливается» база
⚡️Как изменились требования к соискателям и процессы отбора
⚡️ Какие навыки и роли будут наиболее востребованы в 2026 году

В эфире приняли участие:

Модератор: Мария Сигаева, независимый эксперт в области кадров ИБ

Участники:
1. Сергей Зеленин, Security Vision
2. Светлана Бурикова, F6
3. Дмитрий Беляев, CISO, независимый эксперт
4. Дмитрий Правиков, заведующий кафедрой КБ КВО, РГУ нефти и газа (НИУ) имени И.М.Губкина
5. Оксана Ткачева, КТСГ
6. Евгения Русских, «Лаборатория Касперского»

Смотрите запись эфира там, где удобно:

📺 VK Видео

📺 YouTube

📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Сегодня, мы с одним из моих менти завершили два ключевых блока управленческого развития — про делегирование и контроль, а также про коммуникации и переговоры.

🔈 В кибербезопасности легко застрять в задачах, технологиях и инцидентах.

↖️Но настоящий рост специалиста начинается, когда ты учишься руководить людьми, ставить понятные цели и доносить ценность своих решений до бизнеса.

⚡️На занятии о делегировании разбирали, как передавать ответственность без потери качества, как строить систему контроля без микроменеджмента и как ставить задачи так, чтобы они вдохновляли, а не выжигали.

🔹А во второй части — окунулись в публичные коммуникации: учились выступать, договариваться и работать с возражениями типа «ИБ тормозит бизнес».

Эти навыки не менее важны, чем знание SOC или SIEM, ведь именно благодаря им безопасность начинает звучать понятным для руководства языком.


💬Управление и коммуникации — это не «мягкие» навыки. Это инструмент, который превращает эксперта в лидера.

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🎉2👍1
This media is not supported in your browser
VIEW IN TELEGRAM