Мир, где злоумышленник атакует по расписанию, пароли живут два часа, а мать постоянно пугает новостями про «взломанный холодильник» — идеальная стартовая точка для карьеры в ИБ! Но как вырасти до статуса «топ-эксперта» и не задохнуться в потоке новых стандартов и свежих CVE?
Знания в кибербезопасности — как Wi-Fi у бабушки: вроде есть, но постоянно глючит и требует обновления.
Стандарты меняются — ты меняешься. Сегодня ты учишь модель OSI, завтра уже штурмуешь облачные фреймворки, а через неделю объясняешь маме, почему её робот-пылесос — часть ботнета.🤷♂
- Постоянное обучение: читаем источники, глотаем whitepaper вместо завтрака.
- Курсы, экзамены, сертификации — веселее, чем сериал, хотя и дороже подписки.
- Следим за актуальностью знаний, иначе станем экспертом по
Настоящий эксперт не только цитирует ГОСТ, но и собирает собственную инновационную лабораторию из старых роутеров и Raspberry, чтобы тестировать новые атаки (и параллельно делать освежающий лимонад).
- Учимся строить свои сети, ломать свои системы (чтобы не плакать над чужими).
- Запускаем тестовые проекты: ненастоящие фишинговые письма — настоящим коллегам.
- Применяем знания с пользой для народа (и для своего багажа).
Настоящий эксперт по ИБ узнаёт себе подобных на конференциях по взгляду, заправленной футболке и запасу мемов про DDoS.
Нетворкинг — способ набрать не только реальных друзей, но и инсайды про новые техники атак(и свежие анекдоты) .
- Ходим на отраслевые мероприятия, выступаем, делимся болью.
- Вступаем в комьюнити: Telegram-чаты, форумы для души.
- Участвуем в CTF, хакатонах и прочих мероприятиях по ИБ.
Если вы не пишете статьи, не ведёте блог или не рассказываете на вебинаре, ваши знания считаются недействительными.
Писать — значит систематизировать. Преподавать — значит учиться самому. Делиться знаниями — значит становиться экспертом на виду.
- Пишем статьи, обзоры, гайды; публикуем мемы про фишинг и баги.
- Преподаём, менторим, читаем воркшопы.
- Делаемся публичными, и тогда на вас охотятся
Даже
Вывод: путь эксперта — это марафон в балаклаве, где главное — упор на знания, самоиронию и неуёмный интерес. Чем больше учишь, тем шире кругозор и ближе заветный статус “сами звонят за советом”.
#кибергуру
#инфобезэксперт
#учисьбесконечно
#нетворкингИБ
#просветителибез
🎙 [Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💯3 2🆒1
💸 Кто сказал, что студенческая жизнь тяжела? В XXI веке это «тяжело» можно монетизировать в пару кликов — особенно если на горизонте маячит 1500 рублей и загадочный мошенник, жаждущий именно твой аккаунт в новом национальном MAX! Пока одни мечтают о собственном аккаунте-кошельке, другие налаживают прокат виртуальных «личностей» как реселлинг билетов на «Руки Вверх».
🕵️♂️ Схема выглядит до невозможности глупо и одновременно гениально: школьник или студент сдает профиль мошеннику, тот гуляет по списку контактов, выдает себя за родных, друзей — и тут начинается настоящий MAXи‑шарлатан шоу! 🤡
Новый владелец профиля, конечно, не требует паспортных данных, зато обещает золотые горы, или как минимум — две булочки с повидлом на завтрак.
Главное — не рассказывать об этом маме, она сразу начнет подозревать, что из ребенка растет будущий руководитель колл‑центра по обману пенсионеров.
👩💻 Лучшие практики социальной инженерии — теперь с отечественным вкусом! Жертве звонят или пишут, пугают взломом «Госуслуг», блокировкой SIM и даже отправляют
Одной пенсионерке из Курска "сотрудники госорганов" через MAX помогли расстаться с 444 тысячами рублей — видимо, чтобы она могла наконец отдохнуть без лишнего багажа и забот о финансах.
В Екатеринбурге потери превысили миллион, но там даже мошенники ценят уральскую скромность — всё через дропперов.
🛡️ Но не всё так плохо! Администрация MAX блокирует подозрительные номера быстрее, чем студент сдаёт сессию: более 10 тысяч профилей ушли в бан, 32 тысячи вредоносных файлов не успели добраться до кошельков доверчивых пользователей.
🦾 Даже самые сложные схемы мошенничества в MAX пока не дотягивают до старых добрых телефонных афер.
Ведь основная стратегия МВД — искать дропперов, а не главных боссов — очень напоминает борьбу с гигантской гидрой: отрубил голову, а из SIM-карты вылезли ещё две, только уже с имитацией голоса главы Минцифры.
В общем, мир меняется, мессенджеры эволюционируют, а жадность и доверчивость пользователей остаются MAXимальными. 🤷♂
📰 Чтобы не попасть в сводку MAX-новостей, надо помнить главное: никогда не сдавай свой аккаунт — ни за доллары, рубли, ни за лишнюю пятёрку по экзамену.
🏷 Ведь в мире, где за личность можно получить скидку, всегда найдётся тот, кто захочет её сдать подороже!
#МошенничествоMAX #Кибершутки #НациональныйМессенджер #Дропперство #MAX_имальная_безопасность
🎙 [Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🔥4💯1
This media is not supported in your browser
VIEW IN TELEGRAM
Не виноват я, оно само упало 😬
💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙 [Участие в подкасте]
🤝 [Учачтие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️ [Розыгрыш канала 1]
❤️ [Розыгрыш канала 2]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
🎙 [Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7
Forwarded from Сертификат безопасности
Схема такая: ты идешь в ломбард со своим iPhone, выходишь из iCloud и отдаешь свой айфон, после чего ломбард входит в свой аккаунт. Затем ломбард отдаёт тебе деньги и iPhone, но не говорит тебе пароль. В итоге ты получил деньги в долг, а телефон остаётся у тебя на руках. Если деньги не вернешь вовремя, то смартфон блокируется ломбардом.. 😵
Получается нечто вроде обременения на твой смартфон.. 🧐
Как-то так..
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Классика😀
Покажи видео близким 😁
💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙 [Участие в подкасте]
🤝 [Учачтие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️ [Розыгрыш канала 1]
❤️ [Розыгрыш канала 2]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Покажи видео близким 😁
🎙 [Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡3😁2
Forwarded from Kotelov PRO | Валерий Котелов
Подкаст с Дмитрием Беляевым вышел 2 года назад, а на прошлой неделе уже я стал гостем его эфира «Интеграция безопасности в ДНК корпоративных систем: архитектура, автоматизация и защита жизненного цикла ПО».
Вышло мощно. У нас с Дмитрием Беляевым получился насыщенный разговор про безопасность, архитектуру, автоматизацию, ошибки, бюджеты и... конечно же, "123456"
* Зачем интегрировать безопасность не в последний момент
* Почему DevSecOps - не маркетинговая отписка
* Когда подрядчику нельзя доверять вообще
* Как бизнес теряет деньги на бонусных системах
* Что умеет (и не умеет) ИИ в безопасности
* Как объяснить CFO, зачем нужен бюджет на ИБ
* Почему "прикрутим потом" больше не работает
* Какие ошибки совершают архитекторы и интеграторы
* Почему инсайдеры опаснее всех остальных
* И как через реальные кейсы объяснить бизнесу: "безопасность - это не расход, это страховка"
+ Плюс блиц-опрос, советы архитекторам, и немного про уязвимости и ИИ. Слушается легко, хотя тематика тяжёлая.
Запись трансляции по ссылке👀
Вышло мощно. У нас с Дмитрием Беляевым получился насыщенный разговор про безопасность, архитектуру, автоматизацию, ошибки, бюджеты и... конечно же, "123456"
* Зачем интегрировать безопасность не в последний момент
* Почему DevSecOps - не маркетинговая отписка
* Когда подрядчику нельзя доверять вообще
* Как бизнес теряет деньги на бонусных системах
* Что умеет (и не умеет) ИИ в безопасности
* Как объяснить CFO, зачем нужен бюджет на ИБ
* Почему "прикрутим потом" больше не работает
* Какие ошибки совершают архитекторы и интеграторы
* Почему инсайдеры опаснее всех остальных
* И как через реальные кейсы объяснить бизнесу: "безопасность - это не расход, это страховка"
+ Плюс блиц-опрос, советы архитекторам, и немного про уязвимости и ИИ. Слушается легко, хотя тематика тяжёлая.
Запись трансляции по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍4❤2🔥2
OneFlip — это ироничный шедевр из мира атак на ИИ: достаточно изменить всего один бит в весах нейросети, чтобы впаять скрытый бэкдор без заметного падения точности на валидном датасете, словно поставили дверь в стене и повесили сверху табличку «стены нет».
Глубокие сети избыточны и невероятно толерантны к шуму: единичный флип бита в правильном месте может не мешать обычной работе, но менять поведение на заданных входах, как если бы кто-то припрятал в коде «если встретишь фразу XYZ — улыбайся и маши»
Вектор весов огромен, параметры квантованы, а распределение значений таково, что точечный сдвиг может остаться статистически незаметным, особенно при пост-квантовании и компрессии модели.
Самое неприятное — атака может происходить на этапах, где контроль слабее: в цепочке поставки модели (supply chain), при конверсии форматов, во время квантования или даже в оборудовании, если по пути встречается небезопасная прошивка или «доброжелательный» сборочный скрипт.
Разработчики любят оптимизации, а атакующим достаточно одной такой «оптимизации» с сюрпризом.
В продакшн‑практиках доверяют метрикам: точность/Recall/F1 не просели — все счастливы. Но метрики считают среднюю погоду по больнице. Триггерные образцы — игла в стоге сена, и их там не ищут.
Как результат, стандартные A/B и канареечные релизы дружно показывают «зелёный», пока где-то в полях один пользователь не произнесёт «секретное словечко» и не увидит, как чатбот внезапно цитирует Сунь‑Цзы и переводит деньги на чужую карту.
Придётся пойти в «красную команду» против собственной модели: строить наборы редких триггеров, проводить дифф‑тестирование между «чистой» и «подозрительной» сборками, запускать мутационное тестирование входов и искать неожиданно стабильные «чит‑коды» ответов.
Анализ чувствительности по битам и по диапазонам квантования, а также сравнение весов на уровне бинарников — новые маст‑хэви для MLOps.🤪
🏭 Что делать с цепочкой поставки
Нужны криптографические подписи артефактов моделей, воспроизводимые сборки (reproducible builds) и полная трассируемость: кто тренировал, на чём, какие шаги пост‑обработки применялись, какие хеши у слоёв и даже у файлов квантования.
Хранилище моделей — как реестр контейнеров: политика подписи, политика допуска, проверка целостности на каждом хопе, автоматическое сравнение «golden» эталона с выкатываемым артефактом.
📑 Политики и процессы
Внедрить процесс «Model Signing & Provenance» как обязательный гейт, проводить регулярные «AI Red Team»
Бэкдор в модели — это не просто «странные ответы», это риски финансовых операций, модерации контента, принятия решений в SOC и антифроде, рекомендаций в e‑commerce и управлении доступами.
Ущерб может быть невидимым месяцами, а репутационные потери — мгновенными. Модель — новый исполняемый файл, и относиться к нему нужно как к коду, только более капризному.
#OneFlip #AIsec #MLOps #SupplyChainSecurity #BackdoorAI
🎙 [Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏4🎉2 2
This media is not supported in your browser
VIEW IN TELEGRAM
Когда звонишь внезапно своим коллегам с удаленки 😁
💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙 [Участие в подкасте]
🤝 [Учачтие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️ [Розыгрыш канала 1]
❤️ [Розыгрыш канала 2]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
🎙 [Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4😁4🐳2
This media is not supported in your browser
VIEW IN TELEGRAM
Демонстрация слаженной работы SOC L1 и SOC L2😎
💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
🤝 [Благотворительность]
🎙 [Участие в подкасте]
🤝 [Учачтие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️ [Розыгрыш канала 1]
❤️ [Розыгрыш канала 2]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
🎙 [Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8
👨💻 Жизнь айтишника Дэвида Лу долгие годы была размеренной — кофе, сервера,
Его оружие — не флешка или отвертка, а логическая бомба — зловредный код, искусно встроенный в корпоративные системы. Лу спрятал триггеры с такой заботой, что и отдел DevOps завидовал бы его педантичности.
⚖️ Когда шоу достигло апогея, а худсовет в лице отдела безопасности
#инсайдер #киберулики #логическаябомба #офлайндлявсех #киллсвитч
🎙 [Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🔥3❤1👍1
Друзья, я стал меньше выкладывать контента, чтобы сфокусироваться на статьях и на том, чтобы меньше раздражать вас его количеством.
➡️ Рассчитываю, что многие из вас включат и вернут уведомления о контенте.
Юмор выкладываю в основном в историях канала.
Отметьте реакциями:
👌- Все ок, продолжать в том же духе
✍️ - писать больше контента
Юмор выкладываю в основном в историях канала.
Отметьте реакциями:
👌- Все ок, продолжать в том же духе
Please open Telegram to view this post
VIEW IN TELEGRAM
11👌29🐳3
🦹♂️ ShinyHunters, Salesforce и вечный Data Loader: взлом уровня “главный CRM-квест года”
🔲 Как всё началось
Неожиданно в августе 2025-го Salesforce превратился из утилиты для бизнеса в настоящий “камень преткновения” для Google, Cisco, Workday и других техногигантов. Группа ShinyHunters решила, что скучный CRM — это шикарная площадка для драмы, тайн и немного фишинга.
🎯 Схема атаки: фишинг, но умный
ShinyHunters — чемпионы по социальной инженерии и наглости. Их новая фишинговая техника — звонок по душам сотруднику (“привет, это ваш внутренний IT, срочно установите Salesforce Data Loader, у нас тут апокалипсис”). Менеджер, привыкший доверять даже коллегам в Zoom, скачал "модифицированную" версию приложения. А через минуту база данных уже летит на сервера хакеров, а софт молчит, как испуганный бухгалтер на корпоративе...
😷 Почему не спасли суперпароли
Всё было просто — мошенники не пробивали систему в лоб, а пользовались человеческой доверчивостью (“если в подписи написано ‘IT Google’, значит всё ок!”). Даже двухфакторная защита оказалась неуместной, если пользователь “сам” связал CRM с вредоносным приложением, введя код подключения, а на экране — знакомый логотип My Ticket Portal. Теперь Google и коллеги откатывают политики безопасности и переписывают инструкции для своих сотрудников.
💰 Итоги: куча данных, никакой драмы
Пострадали не платежные реквизиты и не пользовательские пароли — только (в основном!) деловые контакты, внутренние пометки и прочий “бизнес-контент”.
Но для кибермошенников такой treasure-лайт — повод для новых волн фишинга и вымогательств в стиле “заплати, или твой бизнес заведёт Telegram-канал”. Salesforce заявила: уязвимостей в платформе нет, виноваты сами клиенты.
🤖 Что дальше: учимся паранойи
Урок очевиден: Data Loader теперь в IT-шутках наравне с “Excel с макросами”. Кибербезопасники советуют ограничивать доступ с доверенных IP, включать все доступные MFA и обязательно согласовывать с подразделением Кибербезопасности, перед установкой любых приложений.
Похоже, эпоха дружелюбных инструментов закончилась — теперь каждая кнопка “Установить” подразумевает внутренний “Готов ли я к понедельнику или факапу в конфе пятницы?”
📝 Автор: Беляев Дмитрий
#ShinyHunters #SalesforceDrama #ФишинговыеБоссы #DataLoaderAlert #ДоверяйНоПроверяй
💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️ [Розыгрыш канала 1]
❤️ [Розыгрыш канала 2]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Неожиданно в августе 2025-го Salesforce превратился из утилиты для бизнеса в настоящий “камень преткновения” для Google, Cisco, Workday и других техногигантов. Группа ShinyHunters решила, что скучный CRM — это шикарная площадка для драмы, тайн и немного фишинга.
Вместо ловли покемонов — ловля данных через совсем не невинный Data Loader, и вот уже руководители мировых компаний всерьёз думают: может, проще вернуться к Excel?
🎯 Схема атаки: фишинг, но умный
ShinyHunters — чемпионы по социальной инженерии и наглости. Их новая фишинговая техника — звонок по душам сотруднику (“привет, это ваш внутренний IT, срочно установите Salesforce Data Loader, у нас тут апокалипсис”). Менеджер, привыкший доверять даже коллегам в Zoom, скачал "модифицированную" версию приложения. А через минуту база данных уже летит на сервера хакеров, а софт молчит, как испуганный бухгалтер на корпоративе...
Всё было просто — мошенники не пробивали систему в лоб, а пользовались человеческой доверчивостью (“если в подписи написано ‘IT Google’, значит всё ок!”). Даже двухфакторная защита оказалась неуместной, если пользователь “сам” связал CRM с вредоносным приложением, введя код подключения, а на экране — знакомый логотип My Ticket Portal. Теперь Google и коллеги откатывают политики безопасности и переписывают инструкции для своих сотрудников.
💰 Итоги: куча данных, никакой драмы
Пострадали не платежные реквизиты и не пользовательские пароли — только (в основном!) деловые контакты, внутренние пометки и прочий “бизнес-контент”.
Но для кибермошенников такой treasure-лайт — повод для новых волн фишинга и вымогательств в стиле “заплати, или твой бизнес заведёт Telegram-канал”. Salesforce заявила: уязвимостей в платформе нет, виноваты сами клиенты.
Урок очевиден: Data Loader теперь в IT-шутках наравне с “Excel с макросами”. Кибербезопасники советуют ограничивать доступ с доверенных IP, включать все доступные MFA и обязательно согласовывать с подразделением Кибербезопасности, перед установкой любых приложений.
Через утечки ShinyHunters обнародованы миллионы персональных данных клиентов страховщика Allianz
Похоже, эпоха дружелюбных инструментов закончилась — теперь каждая кнопка “Установить” подразумевает внутренний “Готов ли я к понедельнику
#ShinyHunters #SalesforceDrama #ФишинговыеБоссы #DataLoaderAlert #ДоверяйНоПроверяй
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
Please open Telegram to view this post
VIEW IN TELEGRAM
👌5❤1 1 1
👨Ведущий: - Беляев Дмитрий
🎙️ Ссылка на подкаст
#Belyaev_Podcast
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👏4👍3 2
В итоге, бизнес-карточки сотрудников можно было получить проще, чем доступ к Wi-Fi в офисе. Исследователь с энтузиазмом колледж-студента тестирует JavaScript — и вуаля, один маленький обход, и весь список сотрудников открывается как меню в столовой✅
🙈 "Грустная" переписка с Intel
Мораль: если вдруг увидел уязвимость на сайте Intel, не жди благодарности — даже открытку не пришлют.
💼 Какие данные утекли
Крупные корпорации — мастера в железе, но когда речь о веб-сайтах, все превращается в квест "найди hardcoded пароль". В итоге баги закрыли (через год!), ну а исследователь получил опыт, лайки и знание, что Intel — outside, и только inside знает, как закрыть баги молча.
#IntelOutside #ДыраГода #Пароль1234 #HRКвест #БезБагБаути
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥3 3
Forwarded from Георгий Руденко | Кибербез & Бизнес
Список самых популярных постов канала за последние два месяца:
1️⃣ Базовые меры для защиты малого и среднего бизнеса
Как защитить бизнес, применяя принцип 20/80: что действительно дает эффект при минимальных затратах.
2️⃣ Эволюция подходов к построению ИБ
Какие подходы к построению информационной безопасности ускоряют развитие бизнеса, а какие — тормозят.
3️⃣ Первичный анализ ожиданий руководства
Как выстроить работу с ожиданиями руководства компании в первые 3–6 месяцев на новом месте.
4️⃣ Классификация CISO по уровням
Как меняется роль и приоритеты руководителя ИБ по мере роста компании, и о чем следует помнить, чтобы не снижать эффективность своей команды.
5️⃣ Комплексная диагностика текущего состояния
Как проводить анализ перед стартом разработки стратегии информационной безопасности.
#Топ_5_постов
💬 Подписаться на канал
1️⃣ Базовые меры для защиты малого и среднего бизнеса
Как защитить бизнес, применяя принцип 20/80: что действительно дает эффект при минимальных затратах.
2️⃣ Эволюция подходов к построению ИБ
Какие подходы к построению информационной безопасности ускоряют развитие бизнеса, а какие — тормозят.
3️⃣ Первичный анализ ожиданий руководства
Как выстроить работу с ожиданиями руководства компании в первые 3–6 месяцев на новом месте.
4️⃣ Классификация CISO по уровням
Как меняется роль и приоритеты руководителя ИБ по мере роста компании, и о чем следует помнить, чтобы не снижать эффективность своей команды.
5️⃣ Комплексная диагностика текущего состояния
Как проводить анализ перед стартом разработки стратегии информационной безопасности.
#Топ_5_постов
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍3⚡2🔥1
Audio
👨Ведущий: - Беляев Дмитрий
В этом подкасте обсуждалась роль пиар-специалиста и стратегических коммуникаций в IT и сфере кибербезопасности: как выстраивать публичный и внутренний диалог компании, управлять репутационными рисками во время киберинцидентов, кто должен формировать антикризисные плейбуки, как сделать взаимодействие между CISO, юристами и пиаром эффективным, какие ошибки допускаются при позиционировании продуктов, а также как мотивировать экспертов на публичные выступления. В деталях разбирались реальные кейсы антикризисного пиара, даются советы по подготовке к медийному кризису и сохранению доверия клиентов после взлома.
Эпизод будет полезен руководителям IT и кибербезопасности, CISO, менеджерам по коммуникациям и пиару, а также всем, кто отвечает за публичный образ технологического бренда и взаимодействие с внешней аудиторией в условиях кризиса.
00:00 — Вступление: знакомство с гостьей и анонс темы подкаста
00:01 — Проверка связи, начало диалога
00:02 — История прихода Ники Комаровой в пиар, IT и кибербезопасность
00:04 — Переход из АНДЭК в Aladdin, особенности работы пиарщика в ИБ-контурах 2000-х
00:06 — Рынок СМИ того периода, развитие профессионального сообщества
00:07 — Опыт создания публичного имиджа интегратора СИТРОНИКС
00:09 — Вызовы и кризисы в работе, влияние СМИ и журналистов
00:11 — Переход в Asteros и работа с внутренними коммуникациями
00:12 — Внутренние задачи и эволюция пиара до стратегической функции
00:13 — Шаг к кибербезопасности: переход в Group IB и специфика работы
00:15 — Задачи по международному позиционированию, проекты в Сингапуре
00:16 — Новые требования к пиарщикам с ростом медийных каналов
00:17 — Значение анализа данных и активное изучение инструментов угроз
00:18 — Комментарии о необходимых компетенциях современного пиарщика в ИБ
00:20 — Разбор рынка аналитики кризисов и уникальной миссии PR-машины
00:23 — Взаимодействие с компаниями после публичных разборов, мотивация консультаций
00:26 — Кто чаще всего обращается к гостю, типовые задачи SEO/CISO/CMO
00:29 — Проблемы позиционирования продуктов и отсутствие экспертизы у экспертов
00:31 — Сложности согласования и бюрократии в крупных компаниях
00:33 — Роль пиарщика при работе с руководством, важность выбора спикера
00:34 — Идеальный кризисный сценарий: кризисный штаб и подготовленность
00:36 — Организация и порядок информирования разных групп при инциденте
00:37 — Практика подготовки плейбуков и обучения антикризисной команде
00:39 — Киберучения, регулярные тренировки реагирования на инциденты
00:40 — Сложности измерения влияния пиара на репутацию после киберинцидентов
00:43 — Методы посткризисного анализа и мониторинга отношения аудитории
00:44 — Позитивная реакция СМИ и пример отработки кризиса сетью 12Storeez
00:46 — Blitz-игра: короткие вопросы и юмористические ответы о профессии пиарщика
00:48 — Прощание с гостем, благодарность и завершение подкаста
#Belyaev_Podcast
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2🔥2👏1
BELYAEV_SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КОД ИБ: информационная безопасность
Как CISO доказать ценность ИБ для бизнеса #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY.
Что помогает CISO быть партнером для топ-менеджмента и показывать, что ИБ — инвестиция в устойчивость и рост бизнеса?
✔️ Говорить на языке денег, а не технологий
Руководство интересует не IDS и DLP с NGFW, а риски простоя, падение доверия клиентов и убытки в реальных цифрах. Задача CISO — перевести технологии в бизнес-показатели:
• Сколько контрактов удалось сохранить благодаря защите данных?
• Как внедрение SIEM сократило время реакции на инциденты и снизило потери?
• Какие инвестиции в ИБ дали наибольший ROI?
Пример: вложили 1,5 млн в обучение, предотвратили фишинг-атаку, потенциальный ущерб которой — 3 млн. Это аргумент, понятный CFO.
✔️ Использовать реальные кейсы и антикейсы
Показ примеров конкурентов или отраслевых инцидентов — это подкрепление аргументов:
• Атака на компанию X → потеря доли рынка
• Утечка данных у Y → снижение стоимости акций на 11%
• Недофинансирование SOC → 72 часа на устранение инцидента и 80 млн потерь
При этом важно не запугивать, а показывать причинно-следственные связи — какие риски материализовались и как их можно было предотвратить.
✔️ Визуализация и метрики: меньше букв, больше смысла
Никто не будет читать 20-страничный отчет. Топ-менеджеры ценят краткость и визуальные элементы:
• Таблицы с ROI, сравнением до/после
• Дэшборды с динамикой инцидентов
• Индексы зрелости ИБ (например, NIST CSF, ISO 27001, MITRE)
Идея: показать прогресс, точки роста и зоны риска в простой форме. Важные метрики — MTTR (время на устранение), SLA инцидентов, процент защищенных активов и вовлеченность сотрудников.
✔️ Участвовать в стратегических инициативах
CISO должен быть не просто парнем с NGFW, а бизнес-партнером. Если он участвует в запуске нового продукта, выходе на внешний рынок, внедрении ИИ — он укрепляет свою роль и вносит вклад не только в безопасность, но и в стратегию роста.
Примеры:
• CISO вовлечен в аудит SaaS-платформ еще на этапе procurement
• Безопасность встроена в DevOps (DevSecOps)
• CISO участвует в due diligence при M&A
Важно: не встраиваться «позже», а быть частью инициативы с самого начала.
✔️ Формировать культуру
Самый сильный аргумент CISO — это не техника, а культура. Когда сотрудники вовлечены, знают правила, понимают последствия — уровень рисков падает сам по себе.
• Программы повышения осведомленности (Awareness)
• Симуляция фишинга с аналитикой
• Платформы обучающих курсов в стиле «Netflix»
• Лидерство CISO не как «запретителя», а как наставника и учителя
Это работает на долгосрочную лояльность руководства и формирует образ ИБ как поддержки, а не препятствия.
⭐️ Экспертная оценка:
В современной практике CISO — это не охранник, а архитектор доверия. В каждом отчете, презентации, совещании он должен отвечать на один вопрос: «Как это влияет на бизнес?». Чем быстрее он научится синхронизировать язык киберрисков с KPI топ-менеджмента, тем устойчивее его позиция в компании.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY.
Что помогает CISO быть партнером для топ-менеджмента и показывать, что ИБ — инвестиция в устойчивость и рост бизнеса?
Руководство интересует не IDS и DLP с NGFW, а риски простоя, падение доверия клиентов и убытки в реальных цифрах. Задача CISO — перевести технологии в бизнес-показатели:
• Сколько контрактов удалось сохранить благодаря защите данных?
• Как внедрение SIEM сократило время реакции на инциденты и снизило потери?
• Какие инвестиции в ИБ дали наибольший ROI?
Пример: вложили 1,5 млн в обучение, предотвратили фишинг-атаку, потенциальный ущерб которой — 3 млн. Это аргумент, понятный CFO.
Показ примеров конкурентов или отраслевых инцидентов — это подкрепление аргументов:
• Атака на компанию X → потеря доли рынка
• Утечка данных у Y → снижение стоимости акций на 11%
• Недофинансирование SOC → 72 часа на устранение инцидента и 80 млн потерь
При этом важно не запугивать, а показывать причинно-следственные связи — какие риски материализовались и как их можно было предотвратить.
Никто не будет читать 20-страничный отчет. Топ-менеджеры ценят краткость и визуальные элементы:
• Таблицы с ROI, сравнением до/после
• Дэшборды с динамикой инцидентов
• Индексы зрелости ИБ (например, NIST CSF, ISO 27001, MITRE)
Идея: показать прогресс, точки роста и зоны риска в простой форме. Важные метрики — MTTR (время на устранение), SLA инцидентов, процент защищенных активов и вовлеченность сотрудников.
CISO должен быть не просто парнем с NGFW, а бизнес-партнером. Если он участвует в запуске нового продукта, выходе на внешний рынок, внедрении ИИ — он укрепляет свою роль и вносит вклад не только в безопасность, но и в стратегию роста.
Примеры:
• CISO вовлечен в аудит SaaS-платформ еще на этапе procurement
• Безопасность встроена в DevOps (DevSecOps)
• CISO участвует в due diligence при M&A
Важно: не встраиваться «позже», а быть частью инициативы с самого начала.
Самый сильный аргумент CISO — это не техника, а культура. Когда сотрудники вовлечены, знают правила, понимают последствия — уровень рисков падает сам по себе.
• Программы повышения осведомленности (Awareness)
• Симуляция фишинга с аналитикой
• Платформы обучающих курсов в стиле «Netflix»
• Лидерство CISO не как «запретителя», а как наставника и учителя
Это работает на долгосрочную лояльность руководства и формирует образ ИБ как поддержки, а не препятствия.
В современной практике CISO — это не охранник, а архитектор доверия. В каждом отчете, презентации, совещании он должен отвечать на один вопрос: «Как это влияет на бизнес?». Чем быстрее он научится синхронизировать язык киберрисков с KPI топ-менеджмента, тем устойчивее его позиция в компании.
Лучшие CISO — это те, кому звонят не «когда
случилось», а «прежде чем начать».
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏3🔥2
Безопасность, если вдуматься, гораздо теснее связана с управлением, чем с технологиями. На первый взгляд, кажется, что уязвимость — это всегда «баг» внутри кода или системы. Однако практика показывает: во многих случаях источник проблем — в процессах. Например, когда решения принимаются поспешно, роли и зоны ответственности размыты, а IT-безопасность подключается уже по факту, а не на старте. Иногда хаос закладывается еще в архитектуру, почти незаметно.
Как результат — знакомые многим вопросы:
Это не следствие чьего-то злого умысла — зачастую, эти проекты просто существуют без четких процессов, ролей и границ. И безопасность в таких условиях становится второстепенной — ведь ей попросту не осталось места.
Недавно обратил внимание на одно тематическое сообщество — @techitpm. Там разбирают не столько формальные методологии, сколько реальные управленческие просчеты, с которыми сталкивались в IT. Судя по обсуждениям, часто именно эти моменты оказываются критичными для устойчивой работы. Если вдруг интересует, как обстоят дела с организационной стороной IT-проектов — возможно, канал будет полезен для самостоятельных наблюдений.
Может быть, кому-то эти рассуждения окажутся созвучны и помогут взглянуть на собственные процессы чуть шире.
💬 [Подпишись]
📺 [Rutube]
💰 [Буст Канала]
💬 [Откомментировать]
💸 [Благотворительность]
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
🎵 [Мои подкасты]
❤️ [Розыгрыш канала 1]
❤️ [Розыгрыш канала 2]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Как результат — знакомые многим вопросы:
«Почему никто не предупредил раньше?»
«Кто отвечает?»
«Сначала сделали, потом подумали».
Это не следствие чьего-то злого умысла — зачастую, эти проекты просто существуют без четких процессов, ролей и границ. И безопасность в таких условиях становится второстепенной — ведь ей попросту не осталось места.
Недавно обратил внимание на одно тематическое сообщество — @techitpm. Там разбирают не столько формальные методологии, сколько реальные управленческие просчеты, с которыми сталкивались в IT. Судя по обсуждениям, часто именно эти моменты оказываются критичными для устойчивой работы. Если вдруг интересует, как обстоят дела с организационной стороной IT-проектов — возможно, канал будет полезен для самостоятельных наблюдений.
Может быть, кому-то эти рассуждения окажутся созвучны и помогут взглянуть на собственные процессы чуть шире.
🎙 [Участие в подкасте]
🤝 [Участие в проекте: Два мнения]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4 1