О нас с вами без цензуры #1

  • #НеудобныеВопросы

Есть в нашей отрасли люди, которые видели некоторое дерьмо количество ИБ-шных событий, сформировавших отечественный кибербез. И не просто видели, а принимали в них участие. Сегодня мы спрашиваем их за рынок, они отвечают как есть, а мы ставим это без купюр (и почти без редактуры — даже должности спикеры указывали сами).

О кибербезе

Первая ассоциация, которая возникает у вас при словах «российский кибербез»?

Хитрые русские, вооруженные знаменитой солдатской смекалкой. Ассоциации с сексуальным насилием над остальным миром.

Какой инцидент в истории нашего кибербеза кажется вам самым показательным/поучительным и почему?

Вирус I LOVE YOU и как он завалил крупные российские компании. Это был удар по корпоративному высокомерию.

Самая важная фигура в отечественной ИБ-индустрии?

Руководство ФСТЭК — именно их правила формируют спрос в индустрии и ее развитие.

Если бы вы стали министром кибербезопасности, что бы вы изменили в свой первый рабочий день?

Выделил бы небольшой бюджетик — пару миллиардов рублей — на стипендии талантливым пацанам, на проведение CTF и призы победителям. И умножил бы в 10 раз премии на платформах багбаунти.

Как вы представляете себе ИБ-индустрию через 25 лет?

Примерно так же, как и сейчас — строгий госорган, нормы, несколько гигантских компаний, сотни небольших. Ожидаю, что масштаб будет больше, а структура такая же.

О карьере

Самый важный урок, который вы усвоили за годы работы?

Скромность — все уязвимы, и я в том числе.

Расскажите о самом крупном факапе и главной победе в вашей карьере.

Факапов много. 1. На порядок меньше подписчиков на электронный доступ в момент прекращения выпуска бумажного журнала. Я думал, их будет в несколько раз больше, чем покупателей печати. А оказалось — в несколько раз меньше. 2. Две неудачные попытки сделать «Хакер» международным. Несмотря на огромные усилия и мое личное пребывание за границей, сотни встреч. Но мы «Хакер.ру» — получив по левой щеке, и по правой, продолжаем пинать ногами проблему дальше.

Главная победа — существование «Хакера» в течение 26 лет, наличие сообщества и идей.

Самая сложная дилемма, с которой вы сталкивались за годы работы?

Баланс между коммерческими целями и общественными. В результате победили общественные — мы к «Хакеру» относимся как к социальному проекту. На первом месте интересы хакеров и инженеров. Это DAO-проект.

Какими общепринятыми правилами ИБ вы обычно пренебрегаете и почему?

Двухфакторной «авторизацией», лень ужасно.

Без каких неочевидных навыков не получится построить карьеру в кибербезе?

Программирование, конечно.

Назовите самый живучий ИБ-стереотип.

Асоциальный неопрятный хакер.

Какая у вас самая странная ИБ-привычка, о которой мало кто знает?

Вытаскиваю питание у всех приборов, ставлю камеры везде, где только можно.

Как думаете, можно ли взломать лично вас и во сколько это обойдется злоумышленникам?

Легко. Думаю, пары миллионов рублей достаточно.

Назовите ИБ-термин, который вас уже достал.

Этичный, прости Господи, хакер. Тьфу.

Какую киберлегенду или миф вы бы разоблачили раз и навсегда?

Как садится гениальный хакер, стучит по клавишам, как пианист, и перекачивает миллиарды ФРС.

Чем вы гордитесь, но никогда не напишете об этом в резюме?

Благодарностями наших подписчиков, блистательной карьерой наших сотрудников, авторов и подписчиков, тем, что несколько наших редакторов в федеральном розыске.

P. S.
Что вы попросили бы у Деда Мороза на Новый год?

Знаний и навыков!

Чего желаете коллегам в 2026 году? А киберпреступникам? :)

Учебы!

Что бы вы хотели сказать всей отрасли по итогам прошедших 25 лет?

Мы молодцы, отлично отработали 25 лет. Сейчас давайте повторим эту же фигню, с огоньком, играючи, на кураже. НИКАКОЙ СЕРЬЕЗНОСТИ!

О российском кибербезе

Первая ассоциация, которая возникает у вас при словах «российский кибербез»? Без чего нельзя представить отечественную ИБ-индустрию? 

Честно говоря, когда слышу «российский кибербез», в голове сразу всплывает целый мир — огромный, сложный, живой. Сейчас сложно вычленить что-то одно, настолько все разнообразно и многогранно. Но если попытаться выделить главные черты, то это, пожалуй, набирающая популярность концепция результативной кибербезопасности и появление в последние годы действительно сильных отечественных решений, которые не просто подменили западные аналоги, а во многом стали им достойной альтернативой — взять хотя бы PT NGFW и другие продукты.

Но если говорить о личных ассоциациях, первая картинка — это та самая «хакерская кухня» SecurityLab времен Pentium и шумных модемов. В начале 2000-х на форуме «Cеклаба» бурлила жизнь: обсуждали уязвимости, делились знаниями, спорили. И именно там во многом формировалось сообщество — те самые будущие звезды российского кибербеза. Спустя 20 лет все кардинально изменилось: романтику подполья сменила корпоративная гонка, пиар-службы, миллиардные IPO и регуляторы с блокнотами. Вместо ламповых ночных посиделок все больше встреч по Zoom и стратегий по захвату рынка. И мне, как главному редактору SecurityLab, очень приятно, что даже в этой новой реальности «Секлаб» по-прежнему задает тон дискуссии и напоминает, с чего все начиналось.

Наверное, без этого своеобразного дуализма — ностальгии по прежним хакерским временам и нынешней зрелости отрасли — невозможно представить себе российский кибербез. Все лучшее, что у нас есть, рождается из увлеченности и живого общения, а развивается благодаря опыту, системности и, конечно, способности адаптироваться к переменам.

Какой инцидент в истории современного российского кибербеза кажется вам самым показательным/поучительным и почему? 

Если говорить о действительно поучительных случаях, я бы, пожалуй, выделил инцидент с «Яндекс Едой» в 2022 г. Тогда в сеть утекли номера телефонов, адреса доставки и детали заказов. Но именно этот случай стал для многих откровением. Люди впервые увидели, как из безобидной, на первый взгляд, информации о доставке пиццы вдруг складывается довольно подробный социальный портрет.

Соседи начали вычислять, кто живет один, кто часто приглашает гостей, какие предпочтения у этих гостей, что и когда заказывают. Неожиданно выяснилось, что данные сервисных логов — это не просто техническая информация, а практически слепок личной жизни. Инцидент показал, что сегодня защищать нужно не только банковские карты и паспортные данные, но и буквально каждую строчку в базе, каждый сервисный лог. Более того, стало очевидно, что угрозу утечки создают не только внешние злоумышленники, но и собственные сотрудники и защищаться от инсайдеров следует не менее тщательно.

Самая яркая/влиятельная/важная фигура в отечественной ИБ-индустрии? Почему именно он/она?

Без всяких сомнений, это Алексей Лукацкий. В российской ИБ-среде он давно стал фигурой, о которой знают все, даже те, кто ни разу не пересекался с ним лично. Лукацкий для отечественной кибербезопасности — примерно как Шелдон Купер для физики: кого-то бесит, кого-то веселит, но слушают абсолютно все.

За три десятилетия Алексей успел примерить на себя множество ролей. Он начинал как криптограф в НИИ, был евангелистом Cisco, а сейчас, уже в статусе консультанта Positive Technologies, ведет блог, который, кажется, одинаково раздражает и PR-отдел компании, и отделы маркетинга у конкурентов. При этом спецслужбы где-то в параллельной вселенной, наверное, мечтают назначить Лукацкого своим внештатным методологом, чтобы он наконец превратил их инструкции хотя бы в удобочитаемый триллер.

Наверное, лучший показатель влияния Лукацкого — это когда свежую норму еще не опубликовали, а в домовых ИБ-чатах уже вовсю спорят, как ее трактует Лукацкий :)

Если бы вы стали министром кибербезопасности, что бы вы изменили в свой первый рабочий день? 

Распустил бы Роскомнадзор. Не с позором, а с уважением: всех — под подписку о невыезде, в руки — только сертифицированный отечественный смартфон, из интернета — только «ВКонтакте». Через пять лет проверим: осталось ли что-то живое в сознании. Это такой национальный эксперимент по цифровой герметизации.

А своим замом я бы назначил Алексея Лукацкого. В этом вопросе даже выбора нет: человек давно работает за всех, почему бы не поработать и за министра. Выдам ему допуск к гостайне, а загранпаспорт заберу. В случае чего пусть объясняет партнерам, что там у нас с цифровым суверенитетом. Мне-то зачем? Я теперь министр — моя задача подписывать бумажки и делать строгое лицо в кадре.

Как вы представляете себе ИБ-индустрию через 25 лет?

К 2050 г. рынок киберпреступности станет крупнейшим в мире по деньгам и влиянию. Наркотики и оружие будут нервно курить в углу: все, что имеет ценность, будет в цифре. А значит, и война тоже будет в цифре. У знаменитостей появятся кибертелохранители — не просто люди с гарнитурами, а целые системы мониторинга атак на нейроимпланты, криптокошельки, личные ИИ и архивы мыслей. Папарацци будущего — это скрипты, которые роются в черновиках мозга и резервных копиях сознания.

У компаний появятся собственные штурмовые подразделения ИБ. Настоящие частные киберспецназы — с ловушками, фальшивыми тендерами, встроенной контрразведкой и юристами наготове. Ответные меры станут легальными, страхование от атак — обязательным, а рейтинги киберустойчивости будут торговаться как нефть. Информационное поле превратится в бесконечную перестрелку сигнатур и аномалий. Спать будут только под автоматической ротацией ключей и обновлением правил.

Государства перестанут различать нападение и защиту — все смешается. Частные наступательные команды будут менять юрисдикции, как футбольные клубы — игроков.Сегодня они ломают тебя. Завтра страхуют от себя же.

А внизу этой пирамиды — обычные люди. Они будут платить за цифровую охрану семьи, как сейчас платят за антивирус. Только с реакцией в реальном времени и страховкой за репутацию. И главное — все будут читать SecurityLab. Потому что в будущем выживает не тот, кто верит в безопасность, а тот, кто видел, как все горит.

О карьере

Самый важный урок, который вы усвоили за годы работы в ИБ?

Наверное, главный урок, который я вынес за все эти годы, удивительно прост и одновременно универсален: чем сложнее становится система, тем надежнее в ней срабатывает обычная человеческая лень. Неважно, какие технологии или защиты мы внедряем, — все разбивается о забытый пароль «123456», оставленный открытым RDP или ту самую флешку с подписью «фильмы», которую зачем-то бросили на ресепшене. 

Все громкие инциденты, которыми пугают на конференциях, в основе своей зачастую сводятся к человеческому фактору. Можно сколько угодно строить сложнейшие архитектуры, придумывать хитроумные правила и внедрять новые стандарты, но, пока человек по привычке ищет легкие пути, уязвимости будут появляться снова и снова.

Расскажите о самом крупном факапе и главной победе в вашей карьере.

Если говорить о главной победе, то она, пожалуй, довольно проста и понятна: SecurityLab, оставаясь исключительно русскоязычным проектом, вот уже много лет по трафику уверенно соперничает с крупнейшими англоязычными ресурсами. Мы никогда не гнались за мировой SEO и не пытались собирать сливки с глобального поиска — просто старались писать так, чтобы нас цитировали даже те, кто гуглит на латинице. Для меня это показатель настоящего качества — когда аудитория приходит не за хайпом, а за смыслом.

Ну а если вспомнить самый классический факап… В начале нулевых я администрировал Zdnet.ru. Утром бодро опубликовал новость о свежей уязвимости в IIS, а к вечеру эта самая уязвимость сыграла со мной злую шутку: кто-то из веселых ребят с легкостью повесил на главной странице красочный дефейс. Конкуренты не постеснялись и выпустили статью с заголовком «Посмотрите, какой админ — дурачок». С тех пор я твердо усвоил, что не стоит доверять патч-менеджменту, если сам не нажал кнопку «Install».

Самый сложный вопрос/дилемма, с которым вы сталкивались за годы работы?

Знаете, сложность в нашей работе не равна объему кода или числу бессонных ночей. Настоящая сложность начинается там, где любое решение останется с тобой на годы. Ты отвечаешь не только за инцидент. Ты отвечаешь за то, каким человеком проснешься через десять лет.

Для меня самая тяжелая дилемма всегда одна и та же: говорить или молчать. Публиковать риск и раскачать индустрию или промолчать во имя «договоренностей», «клиентского доверия», «внутреннего согласования». С одной стороны — быстрота и защита пользователей. С другой — юридическая выживаемость и политическая тишина. Принцип против прагматизма. И каждый раз все выглядит логично. Каждый раз кто-то будет недоволен или пострадает.

Ты принимаешь решение. Кажется, что оно рабочее, разумное. А потом проходит время — и оно возвращается. В виде атаки, о которой ты знал, но решил промолчать. В письме от человека, потерявшего данные. В своих же статьях, где ты учишь других не бояться говорить. И ты снова смотришь на тот выбор, считавшийся рутинным. Иногда — со стыдом. Иногда — с болью. А иногда — с пониманием, что поступил правильно. Но заплатил отношениями, деньгами, репутацией.

Вот это и есть критерий сложности. Если вопрос не отпускает тебя через годы, значит, это была настоящая дилемма. А все остальное — это просто работа, просто инциденты, просто очередной отчет в PDF.

Какими общепринятыми правилами ИБ вы обычно пренебрегаете и почему?

Честно говоря, всегда ругаю коллег и друзей за то, что используют один и тот же пароль на разных сайтах. Но, если уж быть откровенным, сам тоже не святой: у меня есть пара вечных паролей, которые я использую для простых и не слишком важных сервисов. Причина банальна: человеческая память не бесконечна, а держать по сотне уникальных комбинаций для каждого случая просто невозможно, если не пользоваться менеджерами паролей.

Конечно, для критичных ресурсов у меня совершенно иной подход. Но если учетку «kotik-123» вдруг уведет какой-нибудь энтузиаст, мир, как мне кажется, не перевернется. 

Без каких неочевидных навыков не получится построить карьеру в кибербезе?

Знаете, сколько бы ни говорили про важность технических знаний, я бы поставил на первый план совсем неожиданный навык — театральное мастерство. И это вовсе не шутка. В кибербезе нужно уметь не только разбираться в технологиях, но и играть определенные роли.

Порой приходится изображать абсолютное спокойствие, когда внутри все горит и ты понимаешь, что ситуация на грани. А иногда, наоборот, важно продемонстрировать команде и руководству всю серьезность угрозы, даже если внутри все довольно спокойно. Этот внутренний спектакль — неотъемлемая часть профессии.

По большому счету, кибербезопасность — это процентов на тридцать техника и на все семьдесят хорошо разыгранная драма. Ты должен быть убедительным, уметь общаться с людьми на их языке и, если нужно, вовремя сменить маску. Навык быть немного актером здесь ценится ничуть не меньше, чем умение анализировать логи или строить архитектуру защиты.

Назовите самый живучий ИБ-стереотип.

«Безопасность и удобство несовместимы». Эту фразу любят повторять и ленивые разработчики, и не менее ленивые пользователи. На самом деле несовместимо только одно — нежелание думать и пробовать что-то новое.

Посмотрите вокруг: Face ID куда удобнее привычного пин-кода, автозаполнение паролей работает быстрее и надежнее бумажных записей, а противодействовать фишингу можно научиться буквально за пять минут, если не саботировать обучение. Большинство решений сегодня как раз и строятся на балансе между безопасностью и удобством. Поэтому этот стереотип давно пора отправить на заслуженный отдых и не использовать как оправдание для своей лени.

Какая у вас самая странная ИБ-привычка, о которой мало кто знает?

Покупаю хлеб в одном магазине, молоко в другом, а кофе в третьем — чтобы алгоритмы не смогли составить полную картину моих привычек. Веселая игра в прятки с Big Data, где я делаю вид, что у меня есть шансы на победу, а они делают вид, что не знают, где я живу и сколько зарабатываю.

Как думаете, можно ли взломать лично вас и во сколько это обойдется злоумышленникам?

Теоретически взломать можно любого, вопрос лишь в цене и мотивации атакующего. Я всегда придерживался одного простого принципа: делать атаку на себя экономически нецелесообразной. Моя цель — чтобы стоимость взлома в разы превышала ту потенциальную выгоду, которую может получить злоумышленник.

В реальной жизни это работает довольно надежно: когда злоумышленник понимает, что на меня придется потратить кучу ресурсов, времени и денег, а выхлоп будет минимальным, он, скорее всего, переключится на более простую и прибыльную цель. Конечно, абсолютной защиты не существует, но повысить свой «порог входа» вполне реально.

Назовите ИБ-термин, который вас уже достал/раздражает/бесит. Почему именно он?

Словосочетание «ИБ-эксперт» стало для меня настоящей красной тряпкой. Сейчас этим званием называют себя все, кто прошел какой-нибудь онлайн-курс по этичному хакингу или просто посмотрел пару вебинаров. В результате «экспертов» стало больше, чем реальных специалистов, а сама экспертность сильно обесценилась.

На мой взгляд, инфляция экспертности даже опаснее финансовой: из-за этого термина теряется доверие к профессии, размазываются стандарты и людям становится все сложнее отличить настоящих профессионалов от случайных пассажиров. Хотелось бы, чтобы к званию эксперта относились с чуть большим уважением и ответственностью — тогда и отрасль только выиграет.

Какую киберлегенду или миф вы бы разоблачили раз и навсегда?

Миф о том, что VPN — это универсальная панацея от всех угроз. На самом деле VPN можно сравнить с тонировкой на автомобиле: она защищает от случайных взглядов, но совершенно не спасает от целенаправленного наблюдения. Если спецслужбы действительно захотят вас найти, они это сделают — просто процесс будет сложнее и дороже. Надеяться, что VPN способен защитить от всего и сразу, — большое заблуждение.

Есть ли у вас «плохие советы по ИБ» — рекомендации, о которых не принято говорить, но которые сильно облегчают жизнь и работу? 

Если честно, один такой совет у меня точно есть, хотя вслух его обычно стараюсь не озвучивать. Не стоит сразу рассказывать руководству обо всех существующих проблемах безопасности. Лучше дозировать плохие новости. Если вывалить весь список уязвимостей и рисков зараз, с большой вероятностью это приведет либо к панике, либо к полному игнорированию информации из-за ее избытка.

На практике гораздо эффективнее доносить по одной, самой критичной проблеме в неделю. Так у руководства появляется шанс не только осознать важность вопроса, но и реально принять меры для исправления ситуации. Такой подход, пусть и не совсем по учебнику, на самом деле гораздо чаще приносит пользу, чем попытки решать все и сразу.

Чем вы гордитесь, но никогда не напишете об этом в резюме?

Наверное, одним из своих маленьких поводов для гордости я считаю то, что научил своего четырехлетнего внука вводить двадцатисимвольный пароль для доступа к Khan Academy Kids и менять его каждую неделю. Конечно, это кажется немного забавным, но, как по мне, такие привычки закладываются с самого раннего возраста. Пусть награду — доступ к любимым образовательным играм — нужно заслужить, зато и цифровая гигиена формируется с детства.

Новый год

Что вы, как безопасник, попросили бы у Деда Мороза на Новый год?

Mavic 4 Pro конечно!

Чего желаете коллегам в 2026 г.? А киберпреступникам? :)

Коллегам: желаю найти баланс между паранойей и здравым смыслом — достаточно подозрительности, чтобы не пропустить угрозу, но не настолько, чтобы видеть заговоры в каждом сбое принтера.

Киберпреступникам: пусть каждый «легкий» биткойн обернется тяжелым уголовным кодексом — чтобы было время пересмотреть жизненные ценности и, возможно, сменить род занятий на более мирный.

P. S.
Что бы вы хотели сказать всей отрасли по итогам прошедших 25 лет? 

Друзья, коллеги, товарищи по багам и патчам! Вот и пролетела четверть века. Когда-то мы прятали свои скрипты в autoexec.bat, а root звучал как заклинание. Теперь же обсуждаем EDR, ESG и EBITDA в одном предложении — и вроде никто не удивляется.

За эти годы мы успели превратиться из «странных ребят с флешками» в людей, которых зовут на советы директоров. Но в глубине души мы все те же: те, кто ковырял чужие config’и просто потому, что не мог пройти мимо.

Что хочется сказать всей нашей разношерстной, но чертовски живучей индустрии?

Во-первых, спасибо, что не сдались. Нас хоронили с завидным постоянством. То блок-листы все победят, то ИИ все закроет, то compliance все посчитает. Победили, закрыли, посчитали — и все равно через два дня кто-то снова ловит утечку через принтер. Мы научились не только жить с этим, но и зарабатывать на этом. Превратили хаос в профессию. Паранойю — в сервис. Патчи — в смысл жизни.

Во-вторых, не теряйте любопытства. Этот тот самый зуд, из-за которого вы открываете PDF в шестнадцатый раз — просто чтобы убедиться, что внутри нет подлости. Тот самый азарт, когда ты впервые увидел дамп пакета и понял, что это похоже на язык пришельцев. Именно эта детская тяга к «а что, если…» — наш внутренний антифайрвол против выгорания и бюрократии.

В-третьих, не забывайте, зачем мы сюда пришли. Да, теперь у нас грейды, политики, багбаунти и даже премии. Но в ядре профессии все еще торчит старая добрая идея — защищать людей от систем, а не наоборот. Если однажды нас начнет волновать только compliance-score, а не то, как живет пользователь после атаки, считайте, мы проиграли.

Ну и, пожалуйста, оставляйте дверь приоткрытой. Мы сами когда-то в нее вломились — с кривым Python’ом и горячим энтузиазмом. Давайте делиться. Не через платный курс. Не с высоты экспертизы. А просто: «Смотри, вот как я однажды завалил SIEM. Не повторяй, но запомни».

Хочется верить, что через 25 лет кто-то будет читать этот текст и кивать: «Они, конечно, были немного странные. Но, похоже, знали, что делают».

Увидимся на SecurityLab — единственном месте, где не только обсуждают логи, но и помнят о совести.

С уважением,
Александр Антипов
(тот самый, кто все еще верит в IDS с душой)

О российском кибербезе

Первая ассоциация, которая возникает у вас при словах «российский кибербез»? Без чего нельзя представить отечественную ИБ-индустрию?

Калейдоскоп — Telegram-чаты, импортозамещение, трушные APT-атаки вперемешку с СЗИ от НСД и обязательностью использования российской криптографии. Пару-тройку раз в жизни я пытался системно рассказать о всем многообразии мира ИБ внешнему обывателю, но каждый раз выходило примерно как вот в этих мемах:

1.png
Без заголовка.png

Российский кибербез — это про «умом Россию не понять». В российскую ИБ можно только верить!

Какой инцидент в истории современного российского кибербеза кажется вам самым показательным/поучительным и почему?

На мой взгляд, самым значимым инцидентом для российской ИБ был NotPetya. Вот ряд фактов: 

  • Началось все с атаки через подрядчика — и вот прошло 8 лет, а мы все так же кричим из каждого утюга, что это опасный вектор и им нужно заниматься на системной основе.
  • Первичный вектор касался только одной страны, однако моментально жахнул на весь мир — потому что глобализация.
  • Случился через полтора месяца после WannaCry, однако в том числе успешно использовал все тот же EternalBlue — никого не учит, никто не торопится.
  • Автоматизированно использовал целый ряд инструментов хакеров — теперь любого может коснуться таргетированная атака, или же массовая атака будет настолько хитра, что покажется тебе таргетированной. 

Если посмотреть на российскую ИБ сегодня и 8 лет назад, мы удивимся, насколько все поменялось, насколько для большинства стало важно реально защитить, а не прикрыться очередным ИБ-решением или бумажкой.

Если бы вы стали министром кибербезопасности, что бы вы изменили в свой первый рабочий день? 

Мы привыкли, что главное, первое, да и единственное, что делают сверху, — это запрещают и наказывают. Наверное, в первый рабочий день я бы сделал что-то, наоборот, поощряющее. Ввел бы государственную награду за заслуги в достижении киберзащиты, ввел бы льготы для ИБ-шников как для работников с тяжелыми, вредными и опасными условиями труда. И конечно, ввел бы рейтинг лучших ИБ-подразделений с премией за «предотвращенный и ненаступивший инцидент». 

А вот на второй день обязательно кучу всего бы запретил и ввел бы ответственность за остальное!

Кого или что вы бы отправили в киберссылку, если бы могли?

Являясь человеком с высоким уровнем человеколюбия, проявляющегося в гуманности и милосердии ко всем окружающим, я не смог бы отправить кого-то в киберссылку. А вот «что-то» можно — например, парольную аутентификацию, да и все, что неустойчиво к социальной инженерии (есть даже спецтермин Phishing-resistant authentication).

Как вы представляете себе ИБ-индустрию через 25 лет?

Чертовски интересный вопрос! Будет ли мир ИБ другим? Может, мы из 2050-го будем смотреть на себя в прошлое как на героев вестернов, где каждый палил во все, что движется, где правил было слишком мало, да и они попросту никем не соблюдались. Может, мы в будущем будем представителями одной из самых скучных профессий, потому что «ничего уже давно не происходит»? Или все будет как сегодня, только в разы печальнее с точки зрения последствий? Межпланетные атаки будут похожи на акты глобального террора, а одним из главных трендов будет когнитивная ИБ и защита наших нейроинтерфейсов? В конце концов, возможно, через несколько лет самой трендовой профессией будет архитектор кибериммунитета, где системы и инфраструктуры самовосстанавливаются и адаптируются под атаки и изменяющийся ландшафт угроз. 

Что точно нас ждет, так это продолжающийся тренд глобальной централизации. И конечно, все большую роль будет играть защита данных. Отвязываясь от конкретной инфраструктуры, облака в конечном итоге поглотят все или почти все.

О карьере

Самый важный урок, который вы усвоили за годы работы в ИБ?

Человек — не робот, он совершает прорывы, которых от него не ждали, и такие же эпичные факапы, особенно когда он устал. То же происходит и с командами, когда у них горят дедлайны. Это невозможно предотвратить, и этого нельзя не допустить, главное — это вернуться потом на то место, где наследили, и все прибрать.

Расскажите о самом крупном факапе и главной победе в вашей карьере.

Список из самых должен еще немного попылиться в темном чулане непубличных историй. Однако вот история, которая часто напоминает мне о себе. Как-то давным-давно (примерно 13 лет назад) я отвечал за проект внедрения UTM-шлюзов для большой ретейл-сети. И я три (ТРИ!) раза умудрился дропнуть всю связь вместе с админским доступом, через который я все настраивал. Со всеми вытекающими последствиями — ночными поездками в ЦОД, звонками админам в другие города, чтоб подключились с терминала, и т. д. 

Поэтому сегодня, когда гляжу на забег всей отрасли в NGFW, меня посещает стойкая мысль: все эти навороченные ИБ-фишки, крутые технологические решения с переписыванием ядра, огромные тексты про выявление и блокировку сложных атак — это все здорово, конечно, но пройдет год-два, и единственное, что нужно будет отрасли от NGFW, — это стабильная и предсказуемая работа. Желательно как автомат Калашникова, только в мире ИТ.

Какими общепринятыми правилами ИБ вы обычно пренебрегаете и почему?

Самый очевидный — это, конечно же, «никогда не используйте один и тот же пароль». Да у меня иногда по 10 новых доступов в неделю, и далеко не везде есть IdP или ADFS (менеджер паролей — это хорошо, но, опять же, не всегда, особенно если ты очень торопишься или это доступ от очередной сети кофеен). Вообще, если ты устал, многие правила размываются — и ты начинаешь их нарушать. 

На втором месте у меня — размытие между рабочим, личным и домашним. Три ноутбука, поэтому личное частенько оказывается на рабочем, рабочее — на личном, а личное протекает в домашний, туда же, где сидят дети. Каждый раз стыдно, вот даже сейчас сказал — и сразу так неловко стало :(

Без каких неочевидных навыков не получится построить карьеру в кибербезе?

Настойчивость и упертость, даже можно сказать несгибаемость в достижении целей — это раз. Два — умение общаться и договариваться с людьми. Три — за время трудовой деятельности не разругаться с коллегами по цеху и не разочароваться в них.

Назовите самый живучий ИБ-стереотип.

ИБ-стереотип «Мне нужно заниматься управлением уязвимостей» (оно же Vulnerability Management). Все, что вам нужно, — это контролировать внешний периметр, а строить внутри инфраструктуры нужно не VM, а patch management, ну и немного харденинга. Это системная ошибка, когда мы начинаем выстраивать диалог с ИТ через призму: «Мы тут дотянулись сканером до сегмента Х. Смотрите там отчет на 20 000 уязвимостей — устраните все!» Тогда как нужно было, наоборот, садиться вместе с ИТ за стол и договариваться о том, когда и какой сегмент, ОС или ПО патчится и по каким правилам, не привязываясь к сканерам уязвимостей. Ведь если ИТ не патчило БД полтора года, неважно, какого уровня CVSS вы им положите на стол, они все равно будут обновляться бесконечно и неприемлемо долго.

Какая у вас самая странная ИБ-привычка, о которой мало кто знает?

О самой странной, к сожалению, для читателей рассказать не могу — в целях поддержания текущего уровня безопасности, простите. Но вот вам следующая по странности. Когда у нас есть время, мы убираемся, однако я перестал структурировать данные, сохранять их по папочкам, разным архивам и накопителям. Теперь я их постоянно удаляю. Причем с таким усердием, что уже много раз было: «Где же это было-то, где найти… А, черт, я же уже потер!» И это именно ИБ-привычка. 

Как-то раз меня переклинило, я посмотрел на свой архив и подумал: «А когда он мне пригодится?» Или точнее: «Когда я о нем вспомню?» И понял, что, вероятнее всего, это произойдет, когда он протечет или окажется не там, где надо. И единственное, о чем я буду тогда думать: «Боже мой! Зачем я это вообще хранил?!» С того момента, как меня посетила эта мысль, я начал маниакально удалять все, что плохо лежит.

Как думаете, можно ли взломать лично вас и во сколько это обойдется злоумышленникам? 

Как я и писал раньше, когда я в режиме параноика, то кажется, взломать меня прям сложно. А если и взломают, то я об этом слишком быстро узнаю. Однако я так часто бываю в запаре, причем длиной в недели… В это время, я уверен, взломать меня не стоит больших трудов, как и любого другого эксперта. Ведь все мы люди, и эта мысль должна жить в каждом из нас, чтобы не улетали к звездам и всегда были в состоянии легкого напряжения и тревоги!

Назовите ИБ-термин, который вас уже достал/раздражает/бесит. Почему именно он?

Иммунность, зеротраст, недопустимое-неприемлемое, NGFW, архитектор ИБ — да, пожалуй, все термины меня раздражают, они все бесят. Рынок слишком фрагментировался. Мы всего 2–4% от мирового ИБ, нас всего 100 000 ИБ-шников, всего 10 крупных игроков и пара сотен мелких. Все эти термины — это религия, попытка отделить одних от других. Попытка «заблудить заказчика» в маркетинге и заставить его купить вундервафлю 2.0 NG, где NG — это лишь акроним «Новое Го*но», ведь в старом все уже разочаровались. Считаю, что рынок категорически нуждается в простом и понятном. Как машины — 1, 2, 3, …, 7-я серия. Купи подходящую в зависимости от твоего бюджета и размера семьи инфраструктуры.

Какую киберлегенду или миф вы бы разоблачили раз и навсегда?

В 2025 г. iPhone больше не является более защищенным, чем Android, — равно как и Linux не является более безопасным в сравнении с Windows. 

Что бы вы хотели сказать всей отрасли по итогам прошедших 25 лет? 

Надо чем-то позитивным закончить, но я устал! Можно позже?

О российском кибербезе

Первая ассоциация, которая возникает у вас при словах «российский кибербез»? Без чего нельзя представить отечественную ИБ-индустрию? 

Сильное регулирование безопасности, которое создало условия для развития отрасли в целом. Безопасность на этапе становления была исключительно налогом для бизнеса, а достаточное регулирование позволило развивать профессию. 

Без чего нельзя представить отечественную ИБ-индустрию? Без двух вещей:

  1. Разработчиков и исследователей, выросших внутри страны. Без сильной технической школы российская ИБ давно бы остановилась. Мы сами пишем свои SIEM, свои ASPM и DSPM, свои системы анализа трафика — это уникально.
  2. Тесного взаимодействия с государством. В других странах бизнес и регулятор часто играют на разных сторонах. У нас, как ни крути, экосистема ИБ невозможна без координации с ФСТЭК, ФСБ, ЦБ и другими структурами. Это и опора, и ограничение одновременно.

Какой инцидент в истории современного российского кибербеза кажется вам самым показательным/поучительным и почему? 

Один из самых поучительных инцидентов — это, безусловно, вспышка шифровальщика WannaCry в 2017 г. Несмотря на его массовость и, казалось бы, простую природу, он показал сразу несколько системных проблем, которые характерны как для мирового, так и для российского кибербеза. Всё, где еще крутились устаревшие Windows XP и патчи не ставились годами, стало заложником одной уязвимости EternalBlue. WannaCry показал, что даже нецелевые атаки могут нанести серьезный ущерб. Он не был направлен против России — это просто вирус без разбора, но последствия оказались реальными: от простоя рабочих мест до потери доступа к данным.

Также показательно, что угроза известна с 1990-х, но разворот в исключение вектора не произошел. Более того, Microsoft выпустила патч за два месяца до атаки. Но сколько систем были обновлены вовремя? Долгое время и после WannaCry в инфраструктурах присутствовала MS 17-010 и была первым, что использовали пентестеры для горизонтального перемещения по инфраструктуре и захвата домена. Это наглядно подчеркнуло: значительная угроза не только в хакерах, но и в собственных процессах, медлительности и самоуверенности. С тех пор многие организации в России пересмотрели подход к управлению уязвимостями и инвентаризации активов: начали внедрять централизованные механизмы обновлений, практики hardening, даже просто следить за тем, что вообще установлено. WannaCry стал киберэквивалентом эпидемии: он научил уважать базовую гигиену. И именно этим ценен: он показал, что иногда для катастрофы достаточно одного дня, одного порта и одного забытого патча.

Думаю, этот инцидент поддержал тренд на разворот от бумажной безопасности в практическую область, что было видно, в частности, по всплеску заказов на рынке тестирований на проникновение и запросу на практическую безопасность.

Как вы представляете себе ИБ-индустрию через 25 лет?

Думаю, индустрия кардинально трансформируется в сторону снижения зависимости от человеческого фактора и перехода к security by design решениям. Учитывая растущую сложность и скорость изменений — без такого перехода защита станет просто неэффективной. 

Наложенные средства защиты — это компенсационная мера к некорректному проектированию систем. Добавление безопасности уже после создания системы обычно заканчивается неудачей. Сейчас индустрия во многом построена на компенсации:

  • Появился новый уязвимый сервис — ставим WAF.
  • Старая архитектура — значит, нужен SOC и армия аналитиков.
  • Ошибка в конфигурации — ловим руками на проде.

Уже сейчас такие подходы выглядят как латание дар на фоне терраформинга. Должны быть реализованы архитектурные «инварианты» — красные линии, за которые проектировщики/разработчики не могут выйти. 

При этом развитие ИБ двинется в сторону незаметности и нативности для пользователя: все должно работать безопасно по умолчанию.

Важно исключить возможность провести успешную атаку еще на этапе проектирования (путем исключения подмножеств моделей злоумышленников, подтипов уязвимостей, минимизации потенциального ущерба). Чтобы реализация атаки не вела ни к каким значимым последствиям и фактическому ущербу. То есть решения и инфраструктуры будут создаваться сразу с исключенными классами векторов атак, а не компенсирующими мерами в виде наложенных средств защиты. В частности, харденинг базовой инфраструктуры и фреймворков уже сейчас выводит угрозы уровнем выше — на приложения и уязвимости в бизнес-логике. Это можно увидеть по эволюции OWASP Top 10, в котором значительная часть уязвимостей предыдущих лет была закрыта фреймворками. 

А решения по безопасности с искусственным интеллектом учатся делать так, чтобы разработчики не допускали уязвимостей при проектировании, а также устраняют появляющиеся уязвимости без участия человека. 

Так же как сегодня никто отдельно не настраивает драйвер сетевой карты, так и безопасность должна стать частью системы.

Итого — главной задачей отрасли в ближайшие десятилетия будет не защищать уязвимые системы, а помогать создавать такие, которые в защите не нуждаются:

  • Исключение векторов. Безопасники будут думать шире и мыслить критически до построения защиты. Как можно принципиально исключить возможные векторы атак за счет технических решений и/или изменения процессов работы, сценариев использования систем, чтобы не заниматься защитой. 
  • Нативность. Мы перестанем создавать инструменты «для себя». Мы лучше понимаем CJM ИТ и бизнеса и интегрируемся в существующие продукты максимально близко к пользователю. Инструменты ИБ должны интегрироваться под капот ИТ и бизнес-систем.
  • Платформы. Важно создать защищенные платформенные решения с минимальной вариативностью в использовании (инварианты) для минимизации поверхности атак, при этом с удобным и актуальным функционалом, с жесткими контрактами заезда на них.
  • Дальнейшее развитие противостояния нападения и защиты логичным образом перейдет в область искусственного интеллекта. Таким образом, через некоторое время все сведется к противостоянию ИИ.

О карьере

Без каких неочевидных навыков не получится построить карьеру в кибербезе?

  • Важны критическое мышление и открытый взгляд на развитие технологий и бизнеса. Индустрия ИТ меняется, и безопасность обязана успевать за инновациям и постоянно пересматривать собственные подходы для исключения классов векторов атак на этапе создания технологии.
  • Краеугольным камнем является персональная ответственность CISO, которая выходит за рамки безопасности в бизнесе. Кто бы и как ни принимал риски, безопасность не может в этот момент снять с себя единоличную ответственность за последствия принятых решений. 
  • Постоянное обучение и развитие, которое не останавливается, — для безопасности это часть профессии.

Назовите самый живучий ИБ-стереотип.

Можно поставить правильный набор средств защиты в правильной конфигурации — и станет безопасно. Мы должны научиться по-другому смотреть на объект защиты и добиваться security by default за счет модификации объекта защиты или процессов, исключая векторы атак как таковые.  

Назовите ИБ-термин, который вас уже достал/раздражает/бесит. Почему именно он?

Кибербезопасность. Это странный термин, который по некоторым определениям включен в информационную безопасность — как часть именно «компьютерной безопасности». Но создание таких фреймов мышления, на мой взгляд, вызывает ненужные проблемы ответственности на стыке «компьютерной» и остальной безопасности. Для примера: куда относить ПЭМИН? К информационной. А если при помощи такой разведки злоумышленник получит возможность доступа в инфраструктуру? К кибер. Также размывается ответственность за общую стратегию безопасности.

P. S.
Что бы вы хотели сказать всей отрасли по итогам прошедших 25 лет? 

За 25 лет отрасль информационной безопасности в России прошла путь от одиночек с файрволами до полноценного стратегического сектора. Из ИТ-шной экзотики мы стали частью критической инфраструктуры государства, бизнеса, финансов, технологий. Мы уже не в тени, мы — в центре процессов.

Спасибо тем, кто строил все это  в нулевых на коленке. Спасибо тем, кто писал первые правила для Snort, настраивал iptables без документации и ловил первых хакеров. Спасибо тем, кто продолжает каждый день:

  • патчить уязвимости;
  • отрабатывать инциденты в 3 часа ночи;
  • объяснять, зачем нужен лог с почтового шлюза.

Нам всем удалось сделать главное: доказать, что ИБ — это не тормоз, а фундамент. Фундамент цифровой зрелости, устойчивости и доверия.

А дальше… Все только начинается. Следующие 25 лет — это про автоматизацию, в том числе с использованием ИИ, архитектуры secured by design, про союз с разработкой, с продуктом, с пользователем. ИБ перестанет быть просто функцией — она станет культурой.

О российском кибербезе 

Первая ассоциация, которая возникает у вас при словах «российский кибербез»? 

Не люблю слова с приставкой «кибер». Сегодня она встречается постоянно, и, на мой взгляд, это маркетинг. Хотят, чтобы звучало круче, — добавляют «кибер». Поэтому первая ассоциация — это маркетинг. Я за информационную безопасность вместо кибербезопасности и ИКТ вместо киберпространства. 

Без чего нельзя представить отечественную ИБ-индустрию? 

Отечественную ИБ-индустрию нельзя представить без высшего образования, профильных специальностей, а также мастодонтов: людей, ученых, преподавателей и сообщества в целом. 

Какой инцидент в истории современного российского кибербеза кажется вам самым показательным/поучительным и почему? 

Как чаще всего бывает, про этот инцидент нельзя рассказывать. Самым показательным он стал потому, что научил вкладываться в ИБ и ИТ и делать так, чтобы они дружили — хорошо взаимодействовали. 

Самая яркая/влиятельная/важная фигура в отечественной ИБ-индустрии? Почему именно он/она? 

Евгений Касперский. На сегодняшний день только он из маленькой ИБ-компании смог сделать транснациональную корпорацию — это просто сказка. 

Если бы вы стали министром кибербезопасности, что бы вы изменили в свой первый рабочий день? 

Назначил бы киберсубботник. В субботу все одновременно приехали бы на инциденты в зараженные компании и вычистили их: заблокировали все порты, нашли, как злоумышленники проникли в инфраструктуру, привели все в соответствие с политиками безопасности. А в понедельник мы бы проснулись в новой стране. 

Кого или что вы бы отправили в киберссылку, если бы могли? 

Если бы что-то можно было полностью удалить из интернета, я бы отправил в ссылку заранее уязвимый исходный код — тот, в котором используются небезопасные функции. Например, memcpy. 

Как вы представляете себе ИБ-индустрию через 25 лет? 

Я думаю, что индустрия ИБ будет развиваться как когда-то электричество. Сначала это было тайным знанием, похожим на магию, а сегодня существует множество регламентов, профессии обучают в колледжах. Электрики ежедневно проверяют, что все сделано корректно, и ремонтируют в случае необходимости. 

Так будет и с ИБ. Когда системы защиты станут железными, как УЗО, люди со средним профессиональным образованием смогут ходить по квартирам и организациям и проверять, что все работает.

О карьере 

Самый важный урок, который вы усвоили за годы работы в ИБ? 

Никто не любит правду. Говорить правду нужно в правильном месте, правильным людям и в правильное время, иначе это бессмысленно. 

Расскажите о самом крупном факапе и главной победе в вашей карьере. 

Я однажды ошибся в запятой, и программа, которая должна была находить вирусы, их не находила. К счастью, мы это очень быстро исправили и выпустили обновление. 

Главная победа — это Lurk. 

Самый сложный вопрос/дилемма, с которым вы сталкивались за годы работы? 

Часто главная дилемма — сказать правду или промолчать. Иногда это похоже на дилемму заключенного, когда участники не готовы сотрудничать, даже если это принесет выгоду им обоим. В работе я встречаюсь с ситуациями, когда люди предпочитают соврать или просто молчать. Говорить правду тяжело. 

Без каких неочевидных навыков не получится построить карьеру в кибербезе? 

Не знаю, очевидно это или нет, но важно работать быстро и эффективно. 

Неочевидный навык — безвозмездно помогать людям, которые пришли к тебе за помощью. 

И еще один — найти смысл в своей работе. Для меня он заключается в том, чтобы делать людей счастливыми, а не ходить в офис ради зарплаты. Например, антивирус можно разрабатывать, чтобы его продать и заработать на этом, а можно создавать его для помощи людям.

Назовите самый живучий ИБ-стереотип.

Городские легенды, их множество. Например, если опубликован номер паспорта в интернете, нужно идти его менять; что по городу ходят злоумышленники и крадут деньги, прикладывая POS-терминалы к чужим сумкам; при краже биометрии нужно идти к пластическому хирургу.

Еще ошибка игрока — когнитивное искажение, в результате которого люди делают неверный вывод из череды случайностей. В нашей сфере это обычно звучит так: если нашу организацию ни разу не взламывали, то и не взломают, ведь мы неинтересны хакерам.

Как думаете, можно ли взломать лично вас и во сколько это обойдется злоумышленникам? 

Можно, конечно, но будет дорого. Думаю, стоимость такого взлома будет сопоставима с ценой на парочку 0 day, то есть от миллиона долларов. 

Назовите ИБ-термин, который вас уже достал/раздражает/бесит. Почему именно он? 

Как я уже говорил, кибербез. А еще недопустимые события :) 

Какую киберлегенду или миф вы бы разоблачили раз и навсегда? 

В ИБ и ИТ не гигантские зарплаты. 

Есть ли у вас «плохие советы по ИБ» — рекомендации, о которых не принято говорить, но которые сильно облегчают жизнь и работу? 

Если к вам пришел аудитор по ИБ и говорит, что нужно что-то менять, то он явно пытается на вас заработать. Подобно врачу, который прописывает вам лекарства за мнимый доход от фармацевтических компаний. 

Чем вы гордитесь, но никогда не напишете об этом в резюме? 

Достижениями своих детей.

Новый год

Чего желаете коллегам в 2026 г.? А киберпреступникам? :) 

Коллегам — терпения, а киберпреступникам — сдаваться.

P. S.
Что бы вы хотели сказать всей отрасли по итогам прошедших 25 лет? 

Эти годы помогли мне выработать несколько важных правил, предлагаю придерживаться их и в следующие 25 лет: 

  1. Не игнорировать. 
  2. Всегда реагировать. 
  3. Помнить, что действует правило «око за око». 
  4. Всегда закусывать! 

О карьере

Самый важный урок, который вы усвоили за годы работы в ИБ?

Ответственность за крупные инциденты, в том числе и в ИБ, чаще всего непрямая. Она лежит в плоскости управленческих решений и оценки далеко идущих последствий. Детское представление о справедливости в ИБ заканчивается быстро. Подобно крылатой фразе о «наказании невиновных и награждении непричастных» несение ответственности за инциденты ИБ в нашей культуре отлично описывается через анекдот о норме водки: сколько считается много, мало и в самый раз.

Малые организации и рядовой персонал привлекать к ответственности бесполезно: взять с них нечего, еще поди совсем закроются или уволятся, да и остальные урок не усвоят. Жалко, в общем. Крупные организации и больших руководителей наказывать себе дороже: сначала попробуй докажи, потом впишутся команды юристов и лоббистов, кто-нибудь еще обидится. Лучше понять, простить и дополнительно поддержать устранение проблемы. А середняк пусть получает за все: он и достаточно заметен, чтобы остальным было неповадно, и наказание выдержит — никуда не денется. Иначе говоря, за маленькие провинности у нас принято журить, за крупные — жалеть и помогать расхлебывать, а за средние — наказывать от души. Не знаю, правильно это или нет, но довольно рационально и человечно.

Самый сложный вопрос/дилемма, с которым вы сталкивались за годы работы?

При оценке причин поступков или инцидентов в моей голове всегда разворачивается сражение бритв Оккама и Хэнлона. Каждый раз жизнь преподносит сюрпризы, расширяя границы того, на что люди способны по неосторожности или будучи движимы сильными эмоциями.

Какими общепринятыми правилами ИБ вы обычно пренебрегаете и почему?

Обожаю нарушать правила безопасности и вести себя как обычный человек! Это помогает не закиснуть в профдеформации и проверить, какие требования важны и работают, а какие бесполезны. Вдобавок подобный опыт снижает вероятность когнитивного диссонанса — не возникает удивления: «Ах, эти пользователи еще и так себя ведут, никогда бы не подумал!» С таким взглядом проще застраховать людей от ошибок в их реальных сценариях работы.

  • Ставлю стороннее ПО на рабочий ноутбук и заказываю себе права локального администратора — невозможно работать с тем, что накрутили безопасники!
  • Работаю с личных устройств (телефона или планшета), чтобы чаще быть на связи, и на себе понимаю, какой объем информации оседает у сотрудников за пределами контура безопасности.
  • В обосновании заявок я стараюсь писать благообразную чушь: если это работает, значит, контроль формальный или вообще бессмысленный — надо исправлять.
  • Синхронизирую с рабочим устройством личные аккаунты и даже работаю в них — потому что могу. Мне нужны мои закладки, заметки и пароли, а утвержденные в компании офисные приложения — самоистязание, противоречащее результативности.
  • Еще я удаляю антивирус в первый же день получения новой техники: он только тормозит работу, а на macOS практически бесполезен.

Если серьезно, то любой праздник непослушания (когда я веду себя как легкомысленный продакт или разработчик-бунтарь) превращается в задачи на доработку пользовательского опыта ИБ и в прикладные рекомендации. Особенно в той самой серой зоне, где по бумагам нельзя, а на деле все давно так делают.

Какая у вас самая странная ИБ-привычка, о которой мало кто знает?

Я тщательно слежу за объемом информации, доступной в моих онлайн-сервисах: мессенджерах, социальных сетях и облаках. Каждый год проверяю, оцениваю необходимость хранения и удаляю часть данных — получается своеобразная цифровая уборка.

Периодически (раз в пять-семь лет) меняю основной номер телефона, паспорт и электронную почту — они оседают в слишком большом количестве мест. А еще от этого забавно ломается логика работы многих крупных сервисов. Я подмечаю детали и делаю выводы: от чего нужно подстраховаться в бизнес-логике рабочих процессов.

Как думаете, можно ли взломать лично вас и во сколько это обойдется злоумышленникам?

Меня даже успешно взламывали: когда «Лаборатория Касперского» выпустила инструмент для выявления следов компрометации APT-кампании Triangulation, я нашел на своем телефоне достоверные следы работы импланта TriangleDB.

Однажды кто-то, воспользовавшись уязвимостью кол-центра сотового оператора, по моим паспортным данным пометил мою SIM-карту как потерянную и попытался установить временную переадресацию на другой номер телефона.

А мой домашний адрес, составы заказов из ресторанов, результаты анализов на COVID-19 и даже код от подъезда все еще можно посмотреть в онлайн-сервисах утечек и ботах.

Я спокойно отношусь к этому — принимаю, что мы живем в уязвимом мире, где защититься можно параноидальными мерами, сделав жизнь довольно неудобной. Возможно, поэтому мне близка парадигма безопасности assume breach, и, становясь уязвимым, я лучше понимаю, как защищать пользователей.

Назовите ИБ-термин, который вас уже достал/раздражает/бесит. Почему именно он?

Эксперт по информационной безопасности. Любого человека, публично высказывающегося на тему ИБ, подписывают как эксперта: это обесценивает мнения действительно талантливых и глубоко погруженных в тему отраслевых специалистов, придает вес абсурдным суждениям и цитатам. 

Есть ли у вас «плохие советы по ИБ» — рекомендации, о которых не принято говорить, но которые сильно облегчают жизнь и работу?

У меня отдельно записаны советы легенд отрасли:

  • Самый эффективный ИТ-аудит — плотно подружиться с ребятами из технической поддержки пользователей (Д. Мананников).
  • Лучшее средство от обмена личными учетками сотрудников — подключить их к зарплатному кабинету (Р. Хайретдинов).
  • Способ сбора самой искренней обратной связи — сесть с незнакомыми коллегами на корпоративе и вовремя ввернуть: «Ну и гады же эти безопасники, постоянно мешают работать». Этот трюк виртуозно провернул один из моих лучших сотрудников.

Чем вы гордитесь, но никогда не напишете об этом в резюме?

Скорее кем — количеством своих бывших сотрудников, которые стали крупными руководителями или даже CISO. Ни в коем случае не запишу себе в достижения их успехи. Я могу только порадоваться, что в нужный момент нам повезло работать вместе, я смог разглядеть потенциал людей, посильно вложиться в их развитие, поверить и дать кредит доверия под амбициозные задачи.

Мы дěлаем Positive Research → для ИБ-экспертов, бизнеса и всех, кто интересуется ✽ {кибербезопасностью}