Безопасно говоря – Telegram
Безопасно говоря
434 subscribers
105 photos
4 videos
65 links
Следим за рисками, отражаем атаки, делимся решениями. Всё о безопасности облачной инфраструктуры — практика, кейсы и инсайты от команды Yandex Cloud, которая защищает её каждый день.
Download Telegram
С Наступающим! 🍬🍬🍬🍬

Собрали для вас самое полезное в канале — по оценке наших подписчиков. Этими постами поделилось наибольшее количество людей.

На длинных каникулах можно посмотреть и послушать все, что покажется интересным ❤️

➡️ Читать 5 самых популярных постов:
7 вариантов, чем заняться в январе. Пост, в котором мы собрали курсы по по Security и вебинар с советами по подготовке к сертификации.

Как защитить и восстановить инфраструктуру при атаках и сбоях — чек-лист, что усиливать, чтобы последствия были минимальными.

Атаки в облакепосмотрите, как помогает расследовать инциденты AI-ассистент в сервисе Security Deck.

Как настроить единый вход в Grafana Cloud через SAML чтобы централизованно управлять доступом и реализовать технологию единого входа (SSO).

Топ-10 угроз из свежего рейтинга OWASP NHI и как от них защититься — рассказывает Дмитрий Лютов, эксперт по безопасности Yandex Cloud.



➡️ Смотреть 5 видео, которыми чаще всего делились:
Fintech-ready облако — мечта или реальность, какие компетенции должен иметь облачный провайдер, чтобы соответствовать требованиям финтех-компаний.

Эксперты: Лев Шумский, независимый эксперт ИБ, ex-CISO Яндекс Банка; Дмитрий Баранов, CISO Ozon Банк.


AI для SOC: автоматизация реагирования на инциденты в Yandex Cloud.

Спикеры: менеджер по продуктам безопасности Мария Кириллова и руководитель группы развития платформы Security Operations Дмитрий Руссак.


Автономные SOC: как устроены, почему не требуют постоянного участия аналитика и с помощью каких технологий работают.

Среди экспертов: Владимир Зуев, RED Security; Демид Балашов, МегаФон ПроБизнес; Николай Гончаров, Security Vision; Александр Кузнецов, ГК Солар; Юрий Наместников, Yandex Cloud.


Как обеспечить MFA-доступ, регулярную ротацию ключей и мониторинг подозрительной активности при входах с помощью Yandex Identity Hub.

Спикер: Дмитрий Лютов, менеджер продуктов безопасности Yandex Cloud.


Строить свой SOC или передать на аутсорс и где проходит граница между тем, что можно делегировать, и тем, что всегда должно оставаться внутри?

Эксперты: Евгений Некрасов, руководитель ИБ, Экосистема недвижимости М2; Руслан Ложкин, руководитель службы ИБ, АКБ «Абсолют Банк».


До встречи в 2026 году!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥107🍾4👍1
Ключевые риски-2026 и прогнозы развития способов защиты в ИБ — о них рассказал Юрий Наместников, руководитель Security Operations Center Yandex Cloud.

В Yandex Cloud проанализировали отраженные в 2025 году атаки и наблюдают три ярко выраженные тенденции:

📌 Массовая компрометация легитимных учётных данных. Их применяли в 54% атак на инфраструктуру Yandex Cloud только в первом полугодии 2025 года.

Причины — массовое отсутствие ротации статических ключей (в отдельных случаях — до 90%).

Развитие тенденции — все более серьезные последствия атак, поскольку проникновение с помощью легитимных доступов нельзя обнаружить мгновенно.

Как предупредить:
участвовать в программах поиска утечек секретов;
использовать многофакторную аутентификацию, в том числе с использованием биометрии.

📌 ИИ все чаще используют при атаках.

Причины очевидны — появление и развитие удобного инструмента, в том числе и для преступных целей.

Последствия: рост многоступенчатых атак и потенциальное появлению автономных атакующих систем, чрезвычайно сложных в обнаружении.

Решение: автоматизация SOC станет не просто способом сэкономить, а единственно возможным способом справиться с новыми атаками.

📌 Supply-chain атаки.

Причина:
рост сложности разработки и развёртывания решений.

Последствия:
сегментирование зависимостей и их источников, так и большую востребованность услуг по организации безопасного цикла разработки (SDL).

Решение: внедрение SDL, использование автоматизированных систем анализа кода и поиска уязвимостей.

Читать полную версию → по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀4🔥2
Как обезопасить ИИ-агентов от взлома

ИИ всё активнее используют для защиты: он фильтрует спам, ловит фишинг, ищет аномалии. Но все агенты опираются на данные от пользователей, среди которых могут быть и злоумышленники.

5 основных способов, как могут действовать злоумышленники👇


1️⃣ Data poisoning — вредоносные данные подмешивают в обучающую выборку. Даже небольшая доля искажённой информации может существенно повлиять на результат, особенно в сценариях дообучения на проде.

2️⃣ Model poisoning — атаки на архитектуру или параметры модели. К примеру, внедрение бэкдора, который активируется только при определенном триггере.

3️⃣ Adversarial input. Модифицированные входные данные, которые визуально неотличимы от оригинала, но сбивают модель с толку. Классический пример — измененный дорожный знак, который распознается как другой.

4️⃣ Model stealing и data extraction. С помощью запросов и анализа откликов злоумышленник может восстановить параметры модели или извлечь данные, на которых она обучалась.

5️⃣ Черный ящик. Объяснить, почему ИИ сработал так, как сработал, бывает непросто. А в ИБ это критично: нужно понимать, что произошло и почему.


👉 Руководство по снижению рисков при разработке и внедрении ИИ‑агентов на базе LLM

Мы активно используем агентную систему в собственных сервисах, и поэтому непрерывно работаем над методологией защиты.

Делимся с ИБ‑сообществом нашими наработками.

В документе мы описали угрозы и методы защиты для ключевых компонентов ИИ‑агентов: самих генеративных моделей, а также модулей и баз знаний, которые используются при работе разрабатываемых ИИ‑продуктов.

Особое внимание уделили безопасности данных и предотвращению рисков, возникающих из‑за автономности агентов.

В том числе — практический чек-лист безопасности по уровням AI-SAFE. В нем описываем конкретные шаги для защиты ИИ-агентов, структурированные в соответствии с пятиуровневой моделью AI SAFE.

Забрать документ →
🔥8🤝32👏1
Forwarded from Yandex Cloud
Yandex B2B Tech Awards 2026 — это премия для компаний, которые реализуют цифровые проекты с использованием технологий Yandex B2B Tech, от облачной инфраструктуры до аналитики и ИИ.

🔔 Приём заявок уже идёт, и откладывать на последний момент — не лучшая стратегия: сильный кейс требует спокойной подачи и чётких цифр.

🗓 Дедлайн — 1 марта 2026 г.


А ваш проект подходит для участия в Yandex B2B Tech Awards 2026?
Проверьте себя в следующем посте 👇


Если совпало 3 пункта и больше, заявку точно стоит подать!

Участвовать могут все клиенты Yandex B2B Tech (Yandex Cloud, Яндекс 360), количество проектов не ограничено.

➡️ Заявку можно подать на сайте премии.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌3👀3
Сегодня, 28 января, отмечаем Международный день защиты персональных данных! 🔐

В теории всё всегда идеально: данные зашифрованы, доступы минимизированы, а реестры актуальны. Но в реальности жизнь CISO, DPO и инженеров безопасности полна сюрпризов: то Excel с паспортами найдётся на общем диске, то тестовый контур случайно обогатится продовыми данными, то уволенный сотрудник заглянет в логи спустя месяц.

В честь праздника решили собрать Бинго и разыграть среди подписчико канала 3 Станции Миди с Алисой. Внутри Бинго — классические боли и ситуации, с которыми многие из нас сталкивались.

Как принять участие в розыгрыше:

1️⃣ Сохраните картинку с бинго и отметьте клетки с ситуациями, которые случались в вашей практике.

2️⃣ Отправьте заполненное бинго в комментарии к этому посту.

3️⃣ Убедитесь, что вы подписаны на канал «Безопасно говоря» и получите шанс выиграть одну из трёх Яндекс Станций Миди с Алисой.

🕐 Принимаем ваши бинго в комментариях до 30 января 23:59 мск.
🎲 2 февраля выберем трёх победителей с помощью рандомайзера и объявим их имена в комментариях под этим постом.

Подробные правила по ссылке.

Погнали! 👇
🔥4710👀7
Модуль «Контроль данных» (DSPM) в сервисе Yandex Security Deck теперь соответствует 152-ФЗ 🛡

Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.

Модуль автоматически обнаруживает разные типы конфиденциальной информации — включая ФИО и СНИЛС — и обеспечивает полную прозрачность потоков данных.


Это помогает:

📎 своевременно предотвращать утечки;

📎 минимизировать риски несанкционированного доступа;

📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.

Посмотреть документы и детали аттестации
🔥115👌4
Контроль Kubernetes® — теперь в public preview 🔐

Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.

Что может модуль

🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.

🔹 Выявляет уязвимости и неправильные конфигурации.

🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.

🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.

🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.

Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.

Подробнее о возможностях и условиях тарификации — в документации.
7
Хотите грант 5 000 ₽ на сервисы Yandex Cloud?

Расскажите, как сделать UX Security Deck удобнее для вас.

Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей ❤️

Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.

Мы ищем:
✓ тех, кто использует Security Deck тех, кто использует Security Deck или другие инструменты безопасности в Yandex Cloud;

✓ тех, кто не использовал продукты Yandex Cloud, но решает похожие задачи безопасности или планирует использовать облачные инструменты.


Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)

Если готовы принять участие:
▫️заполните короткую форму

или

▫️напишите прямо в личные сообщения исследователю – @Desperados56.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤝2
Шифровальщики — в топе угроз

⚠️ Ransomware (вирус-вымогатель) — это вредоносное ПО, которое блокирует доступ к данным или системам и требует выкуп за их восстановление.

При этом Ransomware — не всегда финал атаки. Всё чаще встречается модель двойного вымогательства: сначала данные крадут, потом шифруют.

И даже выплата не гарантирует, что информация не уйдёт в паблик.

Несмотря на рост зрелости ИБ-команд, таких атак становится больше, и они по-прежнему успешны — даже в инфраструктурах с резервными копиями, сегментацией и мониторингом.

➡️ Почему так происходит
Один из главных факторов — сложность выявления исходной точки заражения. Во многих случаях программа-вымогатель проникает в систему задолго до активации.

Вирус может:

использовать легитимные инструменты,

скрываться под видом обычной активности,

запускаться вручную, когда инфраструктура уже под контролем.

Поэтому компания замечает не начало атаки, а её последствия — зашифрованные данные и требование выкупа.


Что стоит проверить в своей защите прямо сейчас:

➡️ Резервные копии — защищены от изменений и доступны в случае полной компрометации. Только офлайн или иммутабельное хранилище, без возможности модификации.

➡️ Сегментация и контроль перемещений — важно не только изолировать сегменты, но и отслеживать нетипичную активность между ними.

➡️ Реагирование без задержек — если на обнаружение и изоляцию уходит больше нескольких секунд — велик шанс, что Ransomware распространится дальше.

➡️ Прозрачность доступов — контролируйте не только IAM в облаке, но и кто управляет ключами, репозиториями, CI/CD.

➡️ Моделирование атак — проверяйте не только возможность отката, но и насколько быстро и чётко команда реагирует на инцидент.

Подробнее о сложных кейсах шифровальщиков и неочевидных векторах проникновения говорим в подкасте «Безопасно говоря».

Гость выпуска — Сергей Голованов, главный эксперт «Лаборатории Касперского».

👉 Смотрите на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4🤝3
Держим в курсе 😄

Yandex Identity Hub — IdP-сервис аутентификации и MFA вышел в General Availability 🦾

Рассказываем о всех его обновлениях начала 2026 года.

Теперь:

Сервис гарантирует самый высокий уровень доступности — SLA 99,99 %.

Соответствует требованиям стандартов по:
ФЗ-152,
PCI DSS,
ГОСТ Р 57580,
ISO 27001.

Обновления:
Новые функциональности доступны в стадии Preview

Брендирование

Теперь по корпоративным брендбукам можно оформлять страницы аутентификации, приложений, подсказок, ошибок и так далее.

✓ SMS как дополнительный фактор аутентификации

Отправляем одноразовые коды на заданный номер телефона. Чтобы начать использовать эту функциональность, обратитесь к вашему аккаунт-менеджеру или в техническую поддержку.

Подробности в документации →
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍1🤝1
Атаки на цепочки поставок не новая угроза, но в последние годы она становится всё более масштабной и сложной.

По данным исследований до 2025 года:
✓ Количество supply-chain-инцидентов выросло на 68% за год.
✓ В 2024 году 90% российских продовольственных компаний столкнулись с атаками через подрядчиков.
✓ Средний ущерб в финсекторе — 3,6 млн ₽ на инцидент.

🔺 Злоумышленники используют доверительные отношения между поставщиками и заказчиками:
→ заражают обновления,
→ подменяют библиотеки,
→ проникают в CI/CD-процессы.

В итоге один компонент может заразить десятки тысяч систем.



Способы атаки. Угроза может быть активна по триггеру, скрыта до релиза или ориентирована на конкретные системы. И это делает её особенно опасной.

Как атакуют:

➡️ Через CI/CD — добавляют вредоносный код на этапе сборки.

➡️ Через зависимости — публикуют модифицированные библиотеки в PyPI, npm, NuGet.

➡️ Через подрядчиков — получают доступ к крупным компаниям, скомпрометировав аккаунты мелких поставщиков.

➡️ Через популярные репозитории.



Что делать. Защититься от атак на цепочки поставок можно, если выстроить непрерывный контроль, автоматизировать процессы и больше не считать «доверие по умолчанию» безопасной моделью.

Проводить инвентаризацию зависимостей — и автоматизировать её.

Изолировать CI/CD, включите DevSecOps-подход и подпись артефактов.

Применять MFA и минимум привилегий для подрядчиков.

Реализовать сегментацию, мониторинг, настроить SIEM/SOC.

Включать поставщиков в планы бизнес-непрерывности.

Строить культуру настороженности — внутри и снаружи.
4🤝2
Как обезопасить цепочку поставок

Зовем на наш вебинар 26 февраля, если вы работаете с артефактами в облаке и хотите обезопасить их хранение и доставку.

✔️ От способа хранения контейнерных образов, пакетов и бинарных файлы зависит скорость разработки, стабильность поставок и безопасность инфраструктуры.

Мы покажем, как выстроить безопасную цепочку поставок артефактов и централизованно управлять ими в продакшн-среде с помощью Cloud Registry, которым можно пользоваться в том числе на платформе SourceCraft.

После вебинара вы сможете:

🫆 понимать базовые сценарии работы с registry и артефактами;

🫆 создавать и настраивать реестры под разные типы артефактов и команды;

🫆 управлять доступами и политиками хранения без лишних ручных операций;

🫆 использовать Cloud Registry в Kubernetes-сценариях с привычным workflow.

Также вы узнаете больше о планируемой миграции с Container Registry на Cloud Registry и ее архитектуре.



⭐️ Cloud Registry в Yandex Cloud — это единое безопасное хранилище артефактов для разработки и развертывания приложений. Сервис вышел в статус General Availability, что гарантирует устойчивость к нагрузкам, возможность работы с большими объемами данных и готовность к продакшн-сценариям.

Вебинар состоится:
26 февраля
12:00 мск
▪️Регистрация →
🔥3🤝2
Топ киберугроз в облаке

Команда безопасности Yandex Cloud проанализировала векторы атак за второе полугодие 2025 года. Самые краткие нашего большого исследования собрали в карточках⤴️

Об исследовании. Для анализа мы использовали события, которые обрабатываются в нашей SIEM и озёрах данных:
✓из Yandex Audit Trails,
✓модулей Yandex Security Deck, ✓коллекторов on-premises-инфраструктур.

Использование SIEM-системы собственной разработки позволило нам собирать дополнительные данные, в том числе и NetFlow-трафик в облачных сетях.

Всего наши системы обрабатывают более 103 млрд событий в день.



➡️ Полная версия — в нашем блоге

В ней рассказываем:


🫆Какие техники атакующие используют чаще всего.

🫆Анализ техник публичных отчетов.

🫆Какие цели у злоумышленников.

🫆Какие отрасли интересуют злоумышленников.

🫆Как злоумышленники и безопасники используют ИИ.

🫆Какие сервисы могут помочь.

Читать →
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤝53
This media is not supported in your browser
VIEW IN TELEGRAM
Команда разработки Cloud Registry, Никита Сатин и Анастасия Полякова, ждут всех, кто знает, как хранение артефактов может превратиться в хаос.

Завтра в 12:00 (мск) они покажут, как с помощью сервиса Cloud Registry сделать жизнь проще, а хранение артефактов более эффективным.

До встречи!

Зарегистрироваться →
🔥65👍1🤝1