Безопасно говоря – Telegram
Безопасно говоря
434 subscribers
105 photos
4 videos
65 links
Следим за рисками, отражаем атаки, делимся решениями. Всё о безопасности облачной инфраструктуры — практика, кейсы и инсайты от команды Yandex Cloud, которая защищает её каждый день.
Download Telegram
Forwarded from SecurityLab.ru
DSPM‑подход: как превратить хаос в систему защиты данных в облаке

Вы уверены, что знаете, где лежат паспорта клиентов или финансовая отчётность? В динамичном облаке сотни «теневых» активов — забытые бакеты, тестовые среды, файлы с секретами — остаются невидимыми для традиционных систем защиты.

Это подтверждает практика: по данным Yandex Cloud, 76% инцидентов — это атаки на неподконтрольные хранилища и базы данных.

Рассказываем о подходе DSPM (Data Security Posture Management) и о том, как модуль контроля данных в Security Deck находит и классифицирует чувствительные данные. В его основе — гибридная модель, которая перекрёстно проверяет данные с помощью ML-моделей, валидируемых регулярных выражений и умного словарного поиска. Это позволяет выявлять критично важные данные.

Как это устроено внутри по кирпичикам с описанием архитектуры — рассказываем в новой статье.
🔥74
Media is too big
VIEW IN TELEGRAM
Как выстроить систему защиты данных не для «галочки» — об этом новый выпуск подкаста «Безопасно говоря»🦾

Обсуждаем:

🎧 с какими вызовами в области защиты данных сталкиваются крупные и средние компании;

🎧 где на самом деле хранятся данные и как оценивать риски;

🎧 что считать утечкой и почему «токсичные данные» — не абстракция;

🎧 с чего начать внедрение систем по защите данных;

🎧 почему важно понимать, кто владелец данных;

🎧 какие инструменты работают, а какие создают безопасность «для отчёта».


Выпуск будет особенно интересен специалистам по ИБ, руководителям и тем, кто отвечает за данные в бизнесе.

Спикеры:
▪️ Алексей Мартынцев, директор департамента защиты информации и IT-инфраструктуры компании «Норникель»

▪️Виктор Рыжков, руководитель развития бизнеса по защите данных Positive Technologies


Ведущие подкаста:
▪️Рами Мулейс, руководитель команды Cloud Trust, Yandex Cloud

▪️Никита Гергель, руководитель Cloud Security & Compliance Yandex Cloud

Смотрите, слушайте, делитесь:
📺YouTube ▶️RuTube 📺VK Видео
🎵Подкаст на разных платформах
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤝42👍2
Как меняется подход к кибербезопасности на ИБ-рынке, о перспективах гибридного подхода и роли искусственного интеллекта в защите компаний — рассказал директор по информационной безопасности Yandex Cloud Евгений Сидоров в интервью РБК.

Привычными уже стали:
✓ гибридные инфраструктуры;
✓ использование ИИ и злоумышленниками, и специалистами ИБ;
✓ атаки с помощью легитимных учетных записей.

А вот часть прогнозов на будущее:

Доминирование гибридной инфраструктуры. Комбинация публичных и частных облаков с on-prem становится базовой моделью для компаний в горизонте 3–5 лет. Отсюда — приоритет защиты гибридных сред без разделения ответственности.

Рост числа инцидентов. Количество атак ежегодно увеличивается, предпосылок для их снижения нет. Доминирующая мотивация — финансовая, кража данных для выкупа и перепродажи.

Сквозное управление рисками CISO и CTO. Управление ИБ больше не делится по типу инфраструктуры — риски рассматриваются целостно.

Автоматизация SOC и снижение ручного труда аналитиков. ИИ-агенты берут на себя обработку ложных срабатываний и контекст инцидентов — уже автоматизируют около 40% рутинных задач.

Появление отдельного направления — защита ИИ-систем. Требуются специальные инструменты и фреймворки для управления рисками ИИ.

Рост значимости Identity & Access Management. Централизованное управление доступом становится ключевым элементом защиты.

Развитие SOC-as-a-Service. Центры мониторинга безопасности становятся сервисом, доступным не только корпорациям.

Рост роли PaaS как «предустановленной безопасности». Платформенные сервисы повышают базовый уровень защиты за счёт архитектуры.



Как развивается рынок ИБ, какие новые продукты появятся, и каковы потребности компаний — в полной версии интервью

🔥 Согласны, тенденции такие
🤝 Спасибо что поделились, но имеем другое мнение
🍾 Давайте уже после Нового года
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82🍾2🤝2
Организовали безопасный доступ для сотрудников ФНС к отчётности через облако для «ПНТ-Сервис».

Компания «ПНТ-Сервис» продает нефтепродукты и предоставляет транспортно-экспедиторских услуги, услуги по перевалке и хранению наливных грузов, и услуги по бункеровке судов в морском порту Санкт-Петербурга.

Это дочерняя компания АО «Петербургский нефтяной терминал».


Задача, с которой столкнулась компания — как предоставить сотрудникам ФНС безопасный удаленный доступ к данным бухгалтерии и налоговой отчетности в 1С в режиме реального времени.

Требования проекта:
доступ без передачи данных за пределы ИТ-контура компании;
защита информации;
быстрая реализация без строительства собственной инфраструктуры;
разумные затраты на поддержку.

Проект реализовали за 2,5 месяца с помощью сервиса Yandex Cloud Desktop. Подробности — в карточках⤴️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤝31
С Наступающим! 🍬🍬🍬🍬

Собрали для вас самое полезное в канале — по оценке наших подписчиков. Этими постами поделилось наибольшее количество людей.

На длинных каникулах можно посмотреть и послушать все, что покажется интересным ❤️

➡️ Читать 5 самых популярных постов:
7 вариантов, чем заняться в январе. Пост, в котором мы собрали курсы по по Security и вебинар с советами по подготовке к сертификации.

Как защитить и восстановить инфраструктуру при атаках и сбоях — чек-лист, что усиливать, чтобы последствия были минимальными.

Атаки в облакепосмотрите, как помогает расследовать инциденты AI-ассистент в сервисе Security Deck.

Как настроить единый вход в Grafana Cloud через SAML чтобы централизованно управлять доступом и реализовать технологию единого входа (SSO).

Топ-10 угроз из свежего рейтинга OWASP NHI и как от них защититься — рассказывает Дмитрий Лютов, эксперт по безопасности Yandex Cloud.



➡️ Смотреть 5 видео, которыми чаще всего делились:
Fintech-ready облако — мечта или реальность, какие компетенции должен иметь облачный провайдер, чтобы соответствовать требованиям финтех-компаний.

Эксперты: Лев Шумский, независимый эксперт ИБ, ex-CISO Яндекс Банка; Дмитрий Баранов, CISO Ozon Банк.


AI для SOC: автоматизация реагирования на инциденты в Yandex Cloud.

Спикеры: менеджер по продуктам безопасности Мария Кириллова и руководитель группы развития платформы Security Operations Дмитрий Руссак.


Автономные SOC: как устроены, почему не требуют постоянного участия аналитика и с помощью каких технологий работают.

Среди экспертов: Владимир Зуев, RED Security; Демид Балашов, МегаФон ПроБизнес; Николай Гончаров, Security Vision; Александр Кузнецов, ГК Солар; Юрий Наместников, Yandex Cloud.


Как обеспечить MFA-доступ, регулярную ротацию ключей и мониторинг подозрительной активности при входах с помощью Yandex Identity Hub.

Спикер: Дмитрий Лютов, менеджер продуктов безопасности Yandex Cloud.


Строить свой SOC или передать на аутсорс и где проходит граница между тем, что можно делегировать, и тем, что всегда должно оставаться внутри?

Эксперты: Евгений Некрасов, руководитель ИБ, Экосистема недвижимости М2; Руслан Ложкин, руководитель службы ИБ, АКБ «Абсолют Банк».


До встречи в 2026 году!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥107🍾4👍1
Ключевые риски-2026 и прогнозы развития способов защиты в ИБ — о них рассказал Юрий Наместников, руководитель Security Operations Center Yandex Cloud.

В Yandex Cloud проанализировали отраженные в 2025 году атаки и наблюдают три ярко выраженные тенденции:

📌 Массовая компрометация легитимных учётных данных. Их применяли в 54% атак на инфраструктуру Yandex Cloud только в первом полугодии 2025 года.

Причины — массовое отсутствие ротации статических ключей (в отдельных случаях — до 90%).

Развитие тенденции — все более серьезные последствия атак, поскольку проникновение с помощью легитимных доступов нельзя обнаружить мгновенно.

Как предупредить:
участвовать в программах поиска утечек секретов;
использовать многофакторную аутентификацию, в том числе с использованием биометрии.

📌 ИИ все чаще используют при атаках.

Причины очевидны — появление и развитие удобного инструмента, в том числе и для преступных целей.

Последствия: рост многоступенчатых атак и потенциальное появлению автономных атакующих систем, чрезвычайно сложных в обнаружении.

Решение: автоматизация SOC станет не просто способом сэкономить, а единственно возможным способом справиться с новыми атаками.

📌 Supply-chain атаки.

Причина:
рост сложности разработки и развёртывания решений.

Последствия:
сегментирование зависимостей и их источников, так и большую востребованность услуг по организации безопасного цикла разработки (SDL).

Решение: внедрение SDL, использование автоматизированных систем анализа кода и поиска уязвимостей.

Читать полную версию → по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀4🔥2
Как обезопасить ИИ-агентов от взлома

ИИ всё активнее используют для защиты: он фильтрует спам, ловит фишинг, ищет аномалии. Но все агенты опираются на данные от пользователей, среди которых могут быть и злоумышленники.

5 основных способов, как могут действовать злоумышленники👇


1️⃣ Data poisoning — вредоносные данные подмешивают в обучающую выборку. Даже небольшая доля искажённой информации может существенно повлиять на результат, особенно в сценариях дообучения на проде.

2️⃣ Model poisoning — атаки на архитектуру или параметры модели. К примеру, внедрение бэкдора, который активируется только при определенном триггере.

3️⃣ Adversarial input. Модифицированные входные данные, которые визуально неотличимы от оригинала, но сбивают модель с толку. Классический пример — измененный дорожный знак, который распознается как другой.

4️⃣ Model stealing и data extraction. С помощью запросов и анализа откликов злоумышленник может восстановить параметры модели или извлечь данные, на которых она обучалась.

5️⃣ Черный ящик. Объяснить, почему ИИ сработал так, как сработал, бывает непросто. А в ИБ это критично: нужно понимать, что произошло и почему.


👉 Руководство по снижению рисков при разработке и внедрении ИИ‑агентов на базе LLM

Мы активно используем агентную систему в собственных сервисах, и поэтому непрерывно работаем над методологией защиты.

Делимся с ИБ‑сообществом нашими наработками.

В документе мы описали угрозы и методы защиты для ключевых компонентов ИИ‑агентов: самих генеративных моделей, а также модулей и баз знаний, которые используются при работе разрабатываемых ИИ‑продуктов.

Особое внимание уделили безопасности данных и предотвращению рисков, возникающих из‑за автономности агентов.

В том числе — практический чек-лист безопасности по уровням AI-SAFE. В нем описываем конкретные шаги для защиты ИИ-агентов, структурированные в соответствии с пятиуровневой моделью AI SAFE.

Забрать документ →
🔥8🤝32👏1
Forwarded from Yandex Cloud
Yandex B2B Tech Awards 2026 — это премия для компаний, которые реализуют цифровые проекты с использованием технологий Yandex B2B Tech, от облачной инфраструктуры до аналитики и ИИ.

🔔 Приём заявок уже идёт, и откладывать на последний момент — не лучшая стратегия: сильный кейс требует спокойной подачи и чётких цифр.

🗓 Дедлайн — 1 марта 2026 г.


А ваш проект подходит для участия в Yandex B2B Tech Awards 2026?
Проверьте себя в следующем посте 👇


Если совпало 3 пункта и больше, заявку точно стоит подать!

Участвовать могут все клиенты Yandex B2B Tech (Yandex Cloud, Яндекс 360), количество проектов не ограничено.

➡️ Заявку можно подать на сайте премии.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌3👀3
Сегодня, 28 января, отмечаем Международный день защиты персональных данных! 🔐

В теории всё всегда идеально: данные зашифрованы, доступы минимизированы, а реестры актуальны. Но в реальности жизнь CISO, DPO и инженеров безопасности полна сюрпризов: то Excel с паспортами найдётся на общем диске, то тестовый контур случайно обогатится продовыми данными, то уволенный сотрудник заглянет в логи спустя месяц.

В честь праздника решили собрать Бинго и разыграть среди подписчико канала 3 Станции Миди с Алисой. Внутри Бинго — классические боли и ситуации, с которыми многие из нас сталкивались.

Как принять участие в розыгрыше:

1️⃣ Сохраните картинку с бинго и отметьте клетки с ситуациями, которые случались в вашей практике.

2️⃣ Отправьте заполненное бинго в комментарии к этому посту.

3️⃣ Убедитесь, что вы подписаны на канал «Безопасно говоря» и получите шанс выиграть одну из трёх Яндекс Станций Миди с Алисой.

🕐 Принимаем ваши бинго в комментариях до 30 января 23:59 мск.
🎲 2 февраля выберем трёх победителей с помощью рандомайзера и объявим их имена в комментариях под этим постом.

Подробные правила по ссылке.

Погнали! 👇
🔥4710👀7
Модуль «Контроль данных» (DSPM) в сервисе Yandex Security Deck теперь соответствует 152-ФЗ 🛡

Мы подтвердили, что модуль DSPM работает строго по правилам закона о персональных данных. А значит, сервис подходит для работы с любыми категориями ПДн в облаке.

Модуль автоматически обнаруживает разные типы конфиденциальной информации — включая ФИО и СНИЛС — и обеспечивает полную прозрачность потоков данных.


Это помогает:

📎 своевременно предотвращать утечки;

📎 минимизировать риски несанкционированного доступа;

📎 гарантировать, что доступ к данным есть только у тех компонентов инфраструктуры, которым он действительно нужен.

Посмотреть документы и детали аттестации
🔥115👌4
Контроль Kubernetes® — теперь в public preview 🔐

Выпускаем модуль KSPM в Yandex Security Deck в публичное превью с тарификацией. Это комплексная защита K8s-кластеров на всех этапах жизненного цикла.

Что может модуль

🔹 Автоматически инвентаризирует и подключает новые кластеры к защите.

🔹 Выявляет уязвимости и неправильные конфигурации.

🔹 Обнаруживает атаки и подозрительную активность на основе Threat Matrix for Kubernetes®.

🔹 Проверяет соответствие Pod Security Standards и корпоративным политикам безопасности.

🔹 Позволяет настраивать гибкие правила и централизованно управлять безопасностью кластеров.

Вы можете подключить модуль к существующим кластерам, которые развернуты в Yandex Cloud и начать контролировать состояние безопасности уже сейчас.

Подробнее о возможностях и условиях тарификации — в документации.
7
Хотите грант 5 000 ₽ на сервисы Yandex Cloud?

Расскажите, как сделать UX Security Deck удобнее для вас.

Мы регулярно изучаем, как специалисты работают с облачными инструментами, а потом делаем интерфейс удобнее и понятнее для наших пользователей ❤️

Что будет происходить: короткое интервью по Zoom до 60 минут с исследователем из нашей команды. Он задаст вопросы, чтобы понять, как вы работаете с нашими или похожими сервисами.

Мы ищем:
✓ тех, кто использует Security Deck тех, кто использует Security Deck или другие инструменты безопасности в Yandex Cloud;

✓ тех, кто не использовал продукты Yandex Cloud, но решает похожие задачи безопасности или планирует использовать облачные инструменты.


Например, обычно в исследованиях участвуют:
✓Менеджеры по информационной безопасности
✓Инженеры по информационной безопасности (Security Engineer / Cloud Security Engineer)
✓DevSecOps / SRE / Platform Engineer
✓Архитекторы (Cloud / Security Engineer)
✓SOC / Incident Response / Аналитик безопасности
✓Руководители или консультанты по ИБ (CISO / Head of Security / Security Consultant)

Если готовы принять участие:
▫️заполните короткую форму

или

▫️напишите прямо в личные сообщения исследователю – @Desperados56.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤝2
Шифровальщики — в топе угроз

⚠️ Ransomware (вирус-вымогатель) — это вредоносное ПО, которое блокирует доступ к данным или системам и требует выкуп за их восстановление.

При этом Ransomware — не всегда финал атаки. Всё чаще встречается модель двойного вымогательства: сначала данные крадут, потом шифруют.

И даже выплата не гарантирует, что информация не уйдёт в паблик.

Несмотря на рост зрелости ИБ-команд, таких атак становится больше, и они по-прежнему успешны — даже в инфраструктурах с резервными копиями, сегментацией и мониторингом.

➡️ Почему так происходит
Один из главных факторов — сложность выявления исходной точки заражения. Во многих случаях программа-вымогатель проникает в систему задолго до активации.

Вирус может:

использовать легитимные инструменты,

скрываться под видом обычной активности,

запускаться вручную, когда инфраструктура уже под контролем.

Поэтому компания замечает не начало атаки, а её последствия — зашифрованные данные и требование выкупа.


Что стоит проверить в своей защите прямо сейчас:

➡️ Резервные копии — защищены от изменений и доступны в случае полной компрометации. Только офлайн или иммутабельное хранилище, без возможности модификации.

➡️ Сегментация и контроль перемещений — важно не только изолировать сегменты, но и отслеживать нетипичную активность между ними.

➡️ Реагирование без задержек — если на обнаружение и изоляцию уходит больше нескольких секунд — велик шанс, что Ransomware распространится дальше.

➡️ Прозрачность доступов — контролируйте не только IAM в облаке, но и кто управляет ключами, репозиториями, CI/CD.

➡️ Моделирование атак — проверяйте не только возможность отката, но и насколько быстро и чётко команда реагирует на инцидент.

Подробнее о сложных кейсах шифровальщиков и неочевидных векторах проникновения говорим в подкасте «Безопасно говоря».

Гость выпуска — Сергей Голованов, главный эксперт «Лаборатории Касперского».

👉 Смотрите на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4🤝3
Держим в курсе 😄

Yandex Identity Hub — IdP-сервис аутентификации и MFA вышел в General Availability 🦾

Рассказываем о всех его обновлениях начала 2026 года.

Теперь:

Сервис гарантирует самый высокий уровень доступности — SLA 99,99 %.

Соответствует требованиям стандартов по:
ФЗ-152,
PCI DSS,
ГОСТ Р 57580,
ISO 27001.

Обновления:
Новые функциональности доступны в стадии Preview

Брендирование

Теперь по корпоративным брендбукам можно оформлять страницы аутентификации, приложений, подсказок, ошибок и так далее.

✓ SMS как дополнительный фактор аутентификации

Отправляем одноразовые коды на заданный номер телефона. Чтобы начать использовать эту функциональность, обратитесь к вашему аккаунт-менеджеру или в техническую поддержку.

Подробности в документации →
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍1🤝1
Атаки на цепочки поставок не новая угроза, но в последние годы она становится всё более масштабной и сложной.

По данным исследований до 2025 года:
✓ Количество supply-chain-инцидентов выросло на 68% за год.
✓ В 2024 году 90% российских продовольственных компаний столкнулись с атаками через подрядчиков.
✓ Средний ущерб в финсекторе — 3,6 млн ₽ на инцидент.

🔺 Злоумышленники используют доверительные отношения между поставщиками и заказчиками:
→ заражают обновления,
→ подменяют библиотеки,
→ проникают в CI/CD-процессы.

В итоге один компонент может заразить десятки тысяч систем.



Способы атаки. Угроза может быть активна по триггеру, скрыта до релиза или ориентирована на конкретные системы. И это делает её особенно опасной.

Как атакуют:

➡️ Через CI/CD — добавляют вредоносный код на этапе сборки.

➡️ Через зависимости — публикуют модифицированные библиотеки в PyPI, npm, NuGet.

➡️ Через подрядчиков — получают доступ к крупным компаниям, скомпрометировав аккаунты мелких поставщиков.

➡️ Через популярные репозитории.



Что делать. Защититься от атак на цепочки поставок можно, если выстроить непрерывный контроль, автоматизировать процессы и больше не считать «доверие по умолчанию» безопасной моделью.

Проводить инвентаризацию зависимостей — и автоматизировать её.

Изолировать CI/CD, включите DevSecOps-подход и подпись артефактов.

Применять MFA и минимум привилегий для подрядчиков.

Реализовать сегментацию, мониторинг, настроить SIEM/SOC.

Включать поставщиков в планы бизнес-непрерывности.

Строить культуру настороженности — внутри и снаружи.
4🤝2