BELYAEV_SECURITY – Telegram
BELYAEV_SECURITY
1.52K subscribers
1.88K photos
439 videos
83 files
3.25K links
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)

📝Форма связи с администратором: @BELYAEV_SECURITY_bot

🙎‍♂️О владельце канала:
📌https://belyaev.expert/

Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
Download Telegram
🧑‍💻Как стать успешным экспертом в кибербезопасности и не сойти с ума от количества знаний.


Мир, где злоумышленник атакует по расписанию, пароли живут два часа, а мать постоянно пугает новостями про «взломанный холодильник» — идеальная стартовая точка для карьеры в ИБ! Но как вырасти до статуса «топ-эксперта» и не задохнуться в потоке новых стандартов и свежих CVE? 


👣Шаг 1: Принять, что учиться придётся всю жизнь 🔂

Знания в кибербезопасности — как Wi-Fi у бабушки: вроде есть, но постоянно глючит и требует обновления.

Стандарты меняются — ты меняешься. Сегодня ты учишь модель OSI, завтра уже штурмуешь облачные фреймворки, а через неделю объясняешь маме, почему её робот-пылесос — часть ботнета.🤷‍♂

- Постоянное обучение: читаем источники, глотаем whitepaper вместо завтрака.
- Курсы, экзамены, сертификации — веселее, чем сериал, хотя и дороже подписки.
- Следим за актуальностью знаний, иначе станем экспертом по 😅 Windows XP (или по мемам).


👣Шаг 2: Теория — хорошо, практика — лучше 💻

Настоящий эксперт не только цитирует ГОСТ, но и собирает собственную инновационную лабораторию из старых роутеров и Raspberry, чтобы тестировать новые атаки (и параллельно делать освежающий лимонад).

- Учимся строить свои сети, ломать свои системы (чтобы не плакать над чужими).
- Запускаем тестовые проекты: ненастоящие фишинговые письма — настоящим коллегам.
- Применяем знания с пользой для народа (и для своего багажа).

👣Шаг 3: Нетворкинг и конференции — когда ты не одинок в паранойе 🙂

Настоящий эксперт по ИБ узнаёт себе подобных на конференциях по взгляду, заправленной футболке и запасу мемов про DDoS.

Нетворкинг — способ набрать не только реальных друзей, но и инсайды про новые техники атак (и свежие анекдоты).

- Ходим на отраслевые мероприятия, выступаем, делимся болью.
- Вступаем в комьюнити: Telegram-чаты, форумы для души.
- Участвуем в CTF, хакатонах и прочих мероприятиях по ИБ.

👣Шаг 4: Пишем, преподаём, делимся (и получаем славу 🏆) 📝

Если вы не пишете статьи, не ведёте блог или не рассказываете на вебинаре, ваши знания считаются недействительными.

Писать — значит систематизировать. Преподавать — значит учиться самому. Делиться знаниями — значит становиться экспертом на виду.

- Пишем статьи, обзоры, гайды; публикуем мемы про фишинг и баги.
- Преподаём, менторим, читаем воркшопы.
- Делаемся публичными, и тогда на вас охотятся headhunters, а не злоумышленники.

👣Шаг 5: Признайте, что есть вещи, которые нельзя знать

Даже 😎 Илон Маск не знает всего о кибербезе, поэтому смело признавайтесь, если чего-то не понимаете, и учитесь этому на следующий день. Тайное оружие ИБ-гуру — честность и желание разбираться, а не напускная всезнайка из сериала.


Вывод: путь эксперта — это марафон в балаклаве, где главное — упор на знания, самоиронию и неуёмный интерес. Чем больше учишь, тем шире кругозор и ближе заветный статус “сами звонят за советом”.

#кибергуру 
#инфобезэксперт 
#учисьбесконечно 
#нетворкингИБ 
#просветителибез


📝Автор: Беляев Дмитрий


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Учачтие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💯32🆒1
❗️MAXимальный риск: как мошенники устроили себе новую жизнь в российском мессенджере

💸 Кто сказал, что студенческая жизнь тяжела? В XXI веке это «тяжело» можно монетизировать в пару кликов — особенно если на горизонте маячит 1500 рублей и загадочный мошенник, жаждущий именно твой аккаунт в новом национальном MAX! Пока одни мечтают о собственном аккаунте-кошельке, другие налаживают прокат виртуальных «личностей» как реселлинг билетов на «Руки Вверх».🙌

🕵️‍♂️ Схема выглядит до невозможности глупо и одновременно гениально: школьник или студент сдает профиль мошеннику, тот гуляет по списку контактов, выдает себя за родных, друзей — и тут начинается настоящий MAXи‑шарлатан шоу! 🤡

Новый владелец профиля, конечно, не требует паспортных данных, зато обещает золотые горы, или как минимум — две булочки с повидлом на завтрак.

Главное — не рассказывать об этом маме, она сразу начнет подозревать, что из ребенка растет будущий руководитель колл‑центра по обману пенсионеров.

👩‍💻 Лучшие практики социальной инженерии — теперь с отечественным вкусом! Жертве звонят или пишут, пугают взломом «Госуслуг», блокировкой SIM и даже отправляют дикпики дипфейк с голосом чиновника.

Одной пенсионерке из Курска "сотрудники госорганов" через MAX помогли расстаться с 444 тысячами рублей — видимо, чтобы она могла наконец отдохнуть без лишнего багажа и забот о финансах.

В Екатеринбурге потери превысили миллион, но там даже мошенники ценят уральскую скромность — всё через дропперов.

🛡️ Но не всё так плохо! Администрация MAX блокирует подозрительные номера быстрее, чем студент сдаёт сессию: более 10 тысяч профилей ушли в бан, 32 тысячи вредоносных файлов не успели добраться до кошельков доверчивых пользователей.

🙂 Советуем быть бдительными: никогда не передавать коды из смс, ни при каких обстоятельствах не покупать виртуальных друзей в долларах, и обязательно иногда звать маму к компьютеру (она сразу почувствует, где здесь подвох).

🦾 Даже самые сложные схемы мошенничества в MAX пока не дотягивают до старых добрых телефонных афер.

Ведь основная стратегия МВД — искать дропперов, а не главных боссов — очень напоминает борьбу с гигантской гидрой: отрубил голову, а из SIM-карты вылезли ещё две, только уже с имитацией голоса главы Минцифры.

В общем, мир меняется, мессенджеры эволюционируют, а жадность и доверчивость пользователей остаются MAXимальными. 🤷‍♂

📰 Чтобы не попасть в сводку MAX-новостей, надо помнить главное: никогда не сдавай свой аккаунт — ни за доллары, рубли, ни за лишнюю пятёрку по экзамену.


🏷Ведь в мире, где за личность можно получить скидку, всегда найдётся тот, кто захочет её сдать подороже!

#МошенничествоMAX #Кибершутки #НациональныйМессенджер #Дропперство #MAX_имальная_безопасность


📝Автор: Беляев Дмитрий


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Учачтие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🔥4💯1
👀 Оказывается люди сдают в ломбарды свой iCloud 💬

Схема такая: ты идешь в ломбард со своим iPhone, выходишь из iCloud и отдаешь свой айфон, после чего ломбард входит в свой аккаунт. Затем ломбард отдаёт тебе деньги и iPhone, но не говорит тебе пароль. В итоге ты получил деньги в долг, а телефон остаётся у тебя на руках. Если деньги не вернешь вовремя, то смартфон блокируется ломбардом.. 😵

Получается нечто вроде обременения на твой смартфон.. 🧐

Как-то так..
Please open Telegram to view this post
VIEW IN TELEGRAM
Подкаст с Дмитрием Беляевым вышел 2 года назад, а на прошлой неделе уже я стал гостем его эфира «Интеграция безопасности в ДНК корпоративных систем: архитектура, автоматизация и защита жизненного цикла ПО».

Вышло мощно. У нас с Дмитрием Беляевым получился насыщенный разговор про безопасность, архитектуру, автоматизацию, ошибки, бюджеты и... конечно же, "123456"

* Зачем интегрировать безопасность не в последний момент
* Почему DevSecOps - не маркетинговая отписка
* Когда подрядчику нельзя доверять вообще
* Как бизнес теряет деньги на бонусных системах
* Что умеет (и не умеет) ИИ в безопасности
* Как объяснить CFO, зачем нужен бюджет на ИБ
* Почему "прикрутим потом" больше не работает
* Какие ошибки совершают архитекторы и интеграторы
* Почему инсайдеры опаснее всех остальных
* И как через реальные кейсы объяснить бизнесу: "безопасность - это не расход, это страховка"

+ Плюс блиц-опрос, советы архитекторам, и немного про уязвимости и ИИ. Слушается легко, хотя тематика тяжёлая.

Запись трансляции по ссылке 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍42🔥2
🫖 Баг в один бит: когда ИИ ломается так же легко, как бабушкин чайник

🤖 Что за зверь OneFlip?

OneFlip — это ироничный шедевр из мира атак на ИИ: достаточно изменить всего один бит в весах нейросети, чтобы впаять скрытый бэкдор без заметного падения точности на валидном датасете, словно поставили дверь в стене и повесили сверху табличку «стены нет».

🥷 Такой подход бьет по самой сути доверия к моделям: традиционные проверки качества кивают «всё ок», а модель уже послушно реагирует на секретные триггеры, как гвардейский пёс на слово «сарделька».🎄

🧠 Почему это работает

Глубокие сети избыточны и невероятно толерантны к шуму: единичный флип бита в правильном месте может не мешать обычной работе, но менять поведение на заданных входах, как если бы кто-то припрятал в коде «если встретишь фразу XYZ — улыбайся и маши» 😄

Вектор весов огромен, параметры квантованы, а распределение значений таково, что точечный сдвиг может остаться статистически незаметным, особенно при пост-квантовании и компрессии модели.

🛠 Где именно «щелкают» бит
 
Самое неприятное — атака может происходить на этапах, где контроль слабее: в цепочке поставки модели (supply chain), при конверсии форматов, во время квантования или даже в оборудовании, если по пути встречается небезопасная прошивка или «доброжелательный» сборочный скрипт. 🤖

Разработчики любят оптимизации, а атакующим достаточно одной такой «оптимизации» с сюрпризом.🌺


🔒 Почему тесты ничего не видят 

В продакшн‑практиках доверяют метрикам: точность/Recall/F1 не просели — все счастливы. Но метрики считают среднюю погоду по больнице. Триггерные образцы — игла в стоге сена, и их там не ищут.

Как результат, стандартные A/B и канареечные релизы дружно показывают «зелёный», пока где-то в полях один пользователь не произнесёт «секретное словечко» и не увидит, как чатбот внезапно цитирует Сунь‑Цзы и переводит деньги на чужую карту. 🐲

👀 Как вообще это обнаруживать 

Придётся пойти в «красную команду» против собственной модели: строить наборы редких триггеров, проводить дифф‑тестирование между «чистой» и «подозрительной» сборками, запускать мутационное тестирование входов и искать неожиданно стабильные «чит‑коды» ответов.

Анализ чувствительности по битам и по диапазонам квантования, а также сравнение весов на уровне бинарников — новые маст‑хэви для MLOps. 🤪

🏭 Что делать с цепочкой поставки 

Нужны криптографические подписи артефактов моделей, воспроизводимые сборки (reproducible builds) и полная трассируемость: кто тренировал, на чём, какие шаги пост‑обработки применялись, какие хеши у слоёв и даже у файлов квантования.

-А у тебя уже есть штатная единица на всю эту проверку?😏

Хранилище моделей — как реестр контейнеров: политика подписи, политика допуска, проверка целостности на каждом хопе, автоматическое сравнение «golden» эталона с выкатываемым артефактом.


📑 Политики и процессы 

Внедрить процесс «Model Signing & Provenance» как обязательный гейт, проводить регулярные «AI Red Team» (Вот это ваш Red Team'er обрадуется, конечно же, если он у вас есть 😁) спринты, устанавливать SLO не только по бизнес‑метрикам, но и по безопасности (например, доля «триггерных» кейсов, стабильно отклоняемых фильтрами). И да, пора добавить в чек-лист релиза пункт: «проверить, что один бит не делает карьеру троянского коня».🤩

🔍 Что это значит для бизнеса 

Бэкдор в модели — это не просто «странные ответы», это риски финансовых операций, модерации контента, принятия решений в SOC и антифроде, рекомендаций в e‑commerce и управлении доступами.

Ущерб может быть невидимым месяцами, а репутационные потери — мгновенными. Модель — новый исполняемый файл, и относиться к нему нужно как к коду, только более капризному.


#OneFlip #AIsec #MLOps #SupplyChainSecurity #BackdoorAI

📝Автор: Беляев Дмитрий


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Учачтие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏4🎉22
🔲 «Рубильник карьеры: уволили Дэвида — легли сервера»


👨‍💻 Жизнь айтишника Дэвида Лу долгие годы была размеренной — кофе, сервера, случайные обновления Windows, а после реструктуризации и вовсе отдых для нервной системы.

🌧 Но пришла корпоративная гроза: Дэвида решили уволить. В этот момент у него внутри что-то щёлкнуло, как кнопка power на многих серверах.

😠 Дэвид решил уйти не просто с хлопком дверью, а с эпическим финалом — так, чтобы весь офис ещё долго проверял контейнеры с резервными копиями ночью.

Его оружие — не флешка или отвертка, а логическая бомба — зловредный код, искусно встроенный в корпоративные системы. Лу спрятал триггеры с такой заботой, что и отдел DevOps завидовал бы его педантичности.👹

🐎 Кульминацией плана стал килл-свитч, который реагировал моментально: только имя Дэвида исчезало из справочника сотрудников — и тысячи пользователей тут же получали экспресс-билет в офлайн. Система падала, будто это не серверная, а твой сильно выпивший на корпоративе коллега 🥴

😄 Для алиби мастер настроил отложенные срабатывания, подделал чужие коммиты так, что даже самый подозрительный тимлид махнул бы рукой — мол, баги или клятые безопасники, со своими СЗИ!!!.

😏Кроме того, он внедрил пакостный софт, мешающий работать остальным, так, чтобы остальные думали, что это не баги, а особенности продукта!

⚖️ Когда шоу достигло апогея, а худсовет в лице отдела безопасности видимо, не очень квалифицированного начал вставать со стульев, следы были замаскированы, логи исчищены, и только форензика в стиле «Найди Валидационного Деда»  смогла вывести нашего героя на чистую воду.

😡 Дэвид получил четыре года, а инфраструктура компании чистилась от сюрпризов Дэвида более года.

#инсайдер #киберулики #логическаябомба #офлайндлявсех #киллсвитч


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дэвидом Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🔥31👍1
Друзья, я стал меньше выкладывать контента, чтобы сфокусироваться на статьях и на том, чтобы меньше раздражать вас его количеством.

➡️Рассчитываю, что многие из вас включат и вернут уведомления о контенте.

Юмор выкладываю в основном в историях канала.

Отметьте реакциями:

👌- Все ок, продолжать в том же духе
✍️- писать больше контента
Please open Telegram to view this post
VIEW IN TELEGRAM
11👌29🐳3
🦹‍♂️ ShinyHunters, Salesforce и вечный Data Loader: взлом уровня “главный CRM-квест года”

🔲 Как всё началось
Неожиданно в августе 2025-го Salesforce превратился из утилиты для бизнеса в настоящий “камень преткновения” для Google, Cisco, Workday и других техногигантов. Группа ShinyHunters решила, что скучный CRM — это шикарная площадка для драмы, тайн и немного фишинга.

Вместо ловли покемонов — ловля данных через совсем не невинный Data Loader, и вот уже руководители мировых компаний всерьёз думают: может, проще вернуться к Excel?

🎯 Схема атаки: фишинг, но умный

ShinyHunters — чемпионы по социальной инженерии и наглости. Их новая фишинговая техника — звонок по душам сотруднику (“привет, это ваш внутренний IT, срочно установите Salesforce Data Loader, у нас тут апокалипсис”). Менеджер, привыкший доверять даже коллегам в Zoom, скачал "модифицированную" версию приложения. А через минуту база данных уже летит на сервера хакеров, а софт молчит, как испуганный бухгалтер на корпоративе...

😷 Почему не спасли суперпароли

Всё было просто — мошенники не пробивали систему в лоб, а пользовались человеческой доверчивостью (“если в подписи написано ‘IT Google’, значит всё ок!”). Даже двухфакторная защита оказалась неуместной, если пользователь “сам” связал CRM с вредоносным приложением, введя код подключения, а на экране — знакомый логотип My Ticket Portal. Теперь Google и коллеги откатывают политики безопасности и переписывают инструкции для своих сотрудников.

💰 Итоги: куча данных, никакой драмы
Пострадали не платежные реквизиты и не пользовательские пароли — только (в основном!) деловые контакты, внутренние пометки и прочий “бизнес-контент”.

Но для кибермошенников такой treasure-лайт — повод для новых волн фишинга и вымогательств в стиле “заплати, или твой бизнес заведёт Telegram-канал”. Salesforce заявила: уязвимостей в платформе нет, виноваты сами клиенты.

🤖 Что дальше: учимся паранойи

Урок очевиден: Data Loader теперь в IT-шутках наравне с “Excel с макросами”. Кибербезопасники советуют ограничивать доступ с доверенных IP, включать все доступные MFA и обязательно согласовывать с подразделением Кибербезопасности, перед установкой любых приложений.

Через утечки ShinyHunters обнародованы миллионы персональных данных клиентов страховщика Allianz


Похоже, эпоха дружелюбных инструментов закончилась — теперь каждая кнопка “Установить” подразумевает внутренний “Готов ли я к понедельнику или факапу в конфе пятницы?”


📝Автор: Беляев Дмитрий

#ShinyHunters #SalesforceDrama #ФишинговыеБоссы #DataLoaderAlert #ДоверяйНоПроверяй


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👌5111
🔥[Belyaev_Podcast] - Выпуск №5🔥

🛡Тема подкаста: «Роль пиарщика/коммуникатора в ИТ и КБ»


👨Ведущий: - Беляев Дмитрий
😎Приглашенный гость: Ника Комарова, эксперт по стратегическим коммуникациям и антикризису в ИТ и кибербезопасности, PR-консультант 🔥

🗓Дата: 29.08.2025
🕙Время: c 13:00 до 14:00

🎙️ Ссылка на подкаст

➡️[Подать заявку на участие в подкасте]⬅️

#Belyaev_Podcast

🏆Премия |✍️Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝Проект: Два мнения|

🤫Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
4👏4👍32
🔴 Когда Intel победил в номинации "Дыра года"

🔲 Как всё началось

🟩Пока Intel строил процессоры будущего, их разработчики решили, что корпоративные сайты безопасности не заслуживают.

В итоге, бизнес-карточки сотрудников можно было получить проще, чем доступ к Wi-Fi в офисе. Исследователь с энтузиазмом колледж-студента тестирует JavaScript — и вуаля, один маленький обход, и весь список сотрудников открывается как меню в столовой


🔤Четыре портала = четыре способа слить всё

🟩Оказалось, что у Intel сразу четыре внутренних динамики: сайты для заказа карточек, управления проектами, какой-то Onboarding (видимо, для особо доверчивых новичков) и портал для работы с поставщиками.

🟩Везде — зашифрованные как "1234" пароли и, главное, привычка хранить все данные в одном JSON-бассейне для особо любопытных авторов баг-репортов.

🙈 "Грустная" переписка с Intel

🟩Исследователь честно сообщил баги — и получил максимально корпоративный ответ: автоответ на почте и полное молчание на любые вопросы. Далее Intel тихо, исподтишка всё починил, никому ничего не сказал и даже не вручил Нобелевскую премию по багхаунтингу. 🏅


Мораль: если вдруг увидел уязвимость на сайте Intel, не жди благодарности — даже открытку не пришлют.

💼 Какие данные утекли

🟩Сквозь эти лазейки мог просочиться список из 270 000 сотрудников со всеми ролями, менеджерами, номерами, адресами и связями. К счастью, без зарплат или кадровых скандалов — просто корпоративные экс-данные, которых хватило бы для любой HR-базы, а еще для целого сезона IT-шоу "Угадай менеджера по API".

🎓 В чем мораль

Крупные корпорации — мастера в железе, но когда речь о веб-сайтах, все превращается в квест "найди hardcoded пароль". В итоге баги закрыли (через год!), ну а исследователь получил опыт, лайки и знание, что Intel — outside, и только inside знает, как закрыть баги молча.


#IntelOutside #ДыраГода #Пароль1234 #HRКвест #БезБагБаути


💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙  [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥33
Список самых популярных постов канала за последние два месяца:

1️⃣ Базовые меры для защиты малого и среднего бизнеса
Как защитить бизнес, применяя принцип 20/80: что действительно дает эффект при минимальных затратах.

2️⃣ Эволюция подходов к построению ИБ
Какие подходы к построению информационной безопасности ускоряют развитие бизнеса, а какие — тормозят.

3️⃣ Первичный анализ ожиданий руководства
Как выстроить работу с ожиданиями руководства компании в первые 3–6 месяцев на новом месте.

4️⃣ Классификация CISO по уровням
Как меняется роль и приоритеты руководителя ИБ по мере роста компании, и о чем следует помнить, чтобы не снижать эффективность своей команды.

5️⃣ Комплексная диагностика текущего состояния
Как проводить анализ перед стартом разработки стратегии информационной безопасности.

#Топ_5_постов


💬 Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍32🔥1
Audio
🔥[Belyaev_Podcast] - Выпуск №5🔥

🛡Тема подкаста: «Роль пиарщика/коммуникатора в ИТ и КБ»


👨Ведущий: - Беляев Дмитрий
😎Приглашенный гость: Ника Комарова, эксперт по стратегическим коммуникациям и антикризису в ИТ и кибербезопасности, PR-консультант 🔥

В этом подкасте обсуждалась роль пиар-специалиста и стратегических коммуникаций в IT и сфере кибербезопасности: как выстраивать публичный и внутренний диалог компании, управлять репутационными рисками во время киберинцидентов, кто должен формировать антикризисные плейбуки, как сделать взаимодействие между CISO, юристами и пиаром эффективным, какие ошибки допускаются при позиционировании продуктов, а также как мотивировать экспертов на публичные выступления. В деталях разбирались реальные кейсы антикризисного пиара, даются советы по подготовке к медийному кризису и сохранению доверия клиентов после взлома.

Эпизод будет полезен руководителям IT и кибербезопасности, CISO, менеджерам по коммуникациям и пиару, а также всем, кто отвечает за публичный образ технологического бренда и взаимодействие с внешней аудиторией в условиях кризиса.

00:00 — Вступление: знакомство с гостьей и анонс темы подкаста
00:01 — Проверка связи, начало диалога
00:02 — История прихода Ники Комаровой в пиар, IT и кибербезопасность
00:04 — Переход из АНДЭК в Aladdin, особенности работы пиарщика в ИБ-контурах 2000-х
00:06 — Рынок СМИ того периода, развитие профессионального сообщества
00:07 — Опыт создания публичного имиджа интегратора СИТРОНИКС
00:09 — Вызовы и кризисы в работе, влияние СМИ и журналистов
00:11 — Переход в Asteros и работа с внутренними коммуникациями
00:12 — Внутренние задачи и эволюция пиара до стратегической функции
00:13 — Шаг к кибербезопасности: переход в Group IB и специфика работы
00:15 — Задачи по международному позиционированию, проекты в Сингапуре
00:16 — Новые требования к пиарщикам с ростом медийных каналов
00:17 — Значение анализа данных и активное изучение инструментов угроз
00:18 — Комментарии о необходимых компетенциях современного пиарщика в ИБ
00:20 — Разбор рынка аналитики кризисов и уникальной миссии PR-машины
00:23 — Взаимодействие с компаниями после публичных разборов, мотивация консультаций
00:26 — Кто чаще всего обращается к гостю, типовые задачи SEO/CISO/CMO
00:29 — Проблемы позиционирования продуктов и отсутствие экспертизы у экспертов
00:31 — Сложности согласования и бюрократии в крупных компаниях
00:33 — Роль пиарщика при работе с руководством, важность выбора спикера
00:34 — Идеальный кризисный сценарий: кризисный штаб и подготовленность
00:36 — Организация и порядок информирования разных групп при инциденте
00:37 — Практика подготовки плейбуков и обучения антикризисной команде
00:39 — Киберучения, регулярные тренировки реагирования на инциденты
00:40 — Сложности измерения влияния пиара на репутацию после киберинцидентов
00:43 — Методы посткризисного анализа и мониторинга отношения аудитории
00:44 — Позитивная реакция СМИ и пример отработки кризиса сетью 12Storeez
00:46 — Blitz-игра: короткие вопросы и юмористические ответы о профессии пиарщика
00:48 — Прощание с гостем, благодарность и завершение подкаста


📺 [Смотреть]🎵[Слушать]🎵[Слушать]

#Belyaev_Podcast

💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2🔥2👏1
BELYAEV_SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
Как CISO доказать ценность ИБ для бизнеса #опытэкспертов

Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY.

Что помогает CISO быть партнером для топ-менеджмента и показывать, что ИБ — инвестиция в устойчивость и рост бизнеса?

✔️ Говорить на языке денег, а не технологий

Руководство интересует не IDS и DLP с NGFW, а риски простоя, падение доверия клиентов и убытки в реальных цифрах. Задача CISO — перевести технологии в бизнес-показатели:

• Сколько контрактов удалось сохранить благодаря защите данных?
• Как внедрение SIEM сократило время реакции на инциденты и снизило потери?
• Какие инвестиции в ИБ дали наибольший ROI?

Пример: вложили 1,5 млн в обучение, предотвратили фишинг-атаку, потенциальный ущерб которой — 3 млн. Это аргумент, понятный CFO.

✔️ Использовать реальные кейсы и антикейсы

Показ примеров конкурентов или отраслевых инцидентов — это подкрепление аргументов:

• Атака на компанию X → потеря доли рынка
• Утечка данных у Y → снижение стоимости акций на 11%
• Недофинансирование SOC → 72 часа на устранение инцидента и 80 млн потерь

При этом важно не запугивать, а показывать причинно-следственные связи — какие риски материализовались и как их можно было предотвратить.

✔️ Визуализация и метрики: меньше букв, больше смысла

Никто не будет читать 20-страничный отчет. Топ-менеджеры ценят краткость и визуальные элементы:

• Таблицы с ROI, сравнением до/после
• Дэшборды с динамикой инцидентов
• Индексы зрелости ИБ (например, NIST CSF, ISO 27001, MITRE)

Идея: показать прогресс, точки роста и зоны риска в простой форме. Важные метрики — MTTR (время на устранение), SLA инцидентов, процент защищенных активов и вовлеченность сотрудников.

✔️ Участвовать в стратегических инициативах

CISO должен быть не просто парнем с NGFW, а бизнес-партнером. Если он участвует в запуске нового продукта, выходе на внешний рынок, внедрении ИИ — он укрепляет свою роль и вносит вклад не только в безопасность, но и в стратегию роста.

Примеры:

• CISO вовлечен в аудит SaaS-платформ еще на этапе procurement
• Безопасность встроена в DevOps (DevSecOps)
• CISO участвует в due diligence при M&A

Важно: не встраиваться «позже», а быть частью инициативы с самого начала.

✔️ Формировать культуру

Самый сильный аргумент CISO — это не техника, а культура. Когда сотрудники вовлечены, знают правила, понимают последствия — уровень рисков падает сам по себе.

• Программы повышения осведомленности (Awareness)
• Симуляция фишинга с аналитикой
• Платформы обучающих курсов в стиле «Netflix»
Лидерство CISO не как «запретителя», а как наставника и учителя

Это работает на долгосрочную лояльность руководства и формирует образ ИБ как поддержки, а не препятствия.

⭐️ Экспертная оценка:

В современной практике CISO — это не охранник, а архитектор доверия. В каждом отчете, презентации, совещании он должен отвечать на один вопрос: «Как это влияет на бизнес?». Чем быстрее он научится синхронизировать язык киберрисков с KPI топ-менеджмента, тем устойчивее его позиция в компании.

Лучшие CISO — это те, кому звонят не «когда
случилось», а «прежде чем начать».
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏3🔥2
Безопасность, если вдуматься, гораздо теснее связана с управлением, чем с технологиями. На первый взгляд, кажется, что уязвимость — это всегда «баг» внутри кода или системы. Однако практика показывает: во многих случаях источник проблем — в процессах. Например, когда решения принимаются поспешно, роли и зоны ответственности размыты, а IT-безопасность подключается уже по факту, а не на старте. Иногда хаос закладывается еще в архитектуру, почти незаметно.

Как результат — знакомые многим вопросы:
«Почему никто не предупредил раньше?»
«Кто отвечает?»
«Сначала сделали, потом подумали».

Это не следствие чьего-то злого умысла — зачастую, эти проекты просто существуют без четких процессов, ролей и границ. И безопасность в таких условиях становится второстепенной — ведь ей попросту не осталось места.

Недавно обратил внимание на одно тематическое сообщество — @techitpm. Там разбирают не столько формальные методологии, сколько реальные управленческие просчеты, с которыми сталкивались в IT. Судя по обсуждениям, часто именно эти моменты оказываются критичными для устойчивой работы. Если вдруг интересует, как обстоят дела с организационной стороной IT-проектов — возможно, канал будет полезен для самостоятельных наблюдений.

Может быть, кому-то эти рассуждения окажутся созвучны и помогут взглянуть на собственные процессы чуть шире.

💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝  [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️[Розыгрыш канала 1]
❤️[Розыгрыш канала 2]

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41