суббота, 31 января 2026 г.

Чек-лист ФСТЭК-117 — быстрая самопроверка информационной безопасности

⚠️ Чек-лист ФСТЭК-117 — быстрая самопроверка информационной безопасности

Этот чек-лист поможет вашей компании быстро оценить, насколько вы соответствуете требованиям ФСТЭК-117. Даже если вы не эксперт в ИБ, вы сможете понять свои слабые места и зоны риска.

📊 Как пользоваться чек-листом

  • Каждый пункт оценивается по шкале:
    • Нет = 0 баллов — элемент отсутствует или не работает
    • 🔹 Частично = 0.5 балла — элемент частично выполнен или формально есть
    • Да = 1 балл — элемент выполнен и реально работает
  • Итоговый балл рассчитывается как сумма средних значений каждого раздела, умноженных на его вес (R₁–R₄).
  • Цветовая индикация состояния:
    • Зелёная ≥0.8 — Хорошо
    • Жёлтая 0.6–0.79 — Риск
    • Красная 0.6 — Плохо

1️⃣ Организация и управление (R₁ = 0.10)

  • Заместитель по ИБ — есть ли человек на уровне зама/директора, реально отвечающий за информационную безопасность (ИБ)
  • Процедуры — формализованные функции и процессы ИБ, закреплённые документами
  • Подрядчики — требования к безопасности для внешних поставщиков (например, хостинг, облачные сервисы, сервисные компании)

Совет: формально назначенный ответственный ≠ реально управляет. Проверьте полномочия и контроль.

2️⃣ Защита пользователей (R₂ = 0.25)

  • MFA для админов и привилегированных пользователей ⚠️ — многофакторная аутентификация (MFA, Multi-Factor Authentication) защищает доступ с повышенными правами
  • Сложные пароли — минимум 12 символов с комбинацией букв, цифр и спецсимволов
  • Учётные записи уволенных сотрудников удалены/заблокированы — никто не должен иметь доступ после увольнения

Совет: отсутствие MFA у админов делает раздел красным даже при остальном хорошем состоянии.

3️⃣ Защита информационных систем (R₃ = 0.35)

  • Межсетевой экран (Firewall) L3/L4 на периметре — фильтрация трафика между вашей сетью и внешним интернетом на уровне сетевых пакетов
  • Патчи критических уязвимостей ⚠️ — исправления критических уязвимостей: периметр ≤30 дней, внутренняя сеть ≤90 дней (≥90%)
  • Проверка вложений email — фильтрация потенциально опасных файлов, ≥80% проверок
  • Централизованный антивирус — установлен и охватывает ≥80% устройств
  • Защита от DDoS — защита от атак на уровне L3/L4 (сетевые атаки с целью перегрузить сервис)

Совет: наличие сканера уязвимостей ≠ исправление найденных проблем.

4️⃣ Мониторинг и реагирование (R₄ = 0.30)

  • Сбор событий и алерты — централизованное отслеживание неудачных попыток входа и аномалий
  • Анализ событий — сбор и проверка логов с устройств, подключенных к интернету
  • Регламент реагирования ⚠️ — документ с конкретными действиями и ответственными на случай инцидента

Совет: SOC или SIEM без регламента реагирования = формальность, атака может остаться незамеченной.

🔹 Итог

Используйте этот чек-лист для:

  • Ежеквартальной проверки ИБ
  • Общения с руководством и подрядчиками
  • Выявления «слабых мест» до инцидента

Сохраните и делитесь этой инфографикой и текстом с коллегами — пусть все знают, где реальные риски!



воскресенье, 25 января 2026 г.

46 русскоязычных подкастов по кибербезопасности

📊 46 русскоязычных подкастов по кибербезопасности

ПОЛНЫЕ ДАННЫЕ: ведущие, число выпусков, даты последнего выпуска

Обновлено: 25 января 2026 | Автор: Денис Батранков

400+
Всего выпусков
10
АктивныХ в 2025-2026

💡 ТОП-10 по активности и качеству контента

  1. Кофе, SOC и логи (14+, еженедельно, СЕГОДНЯ 25.01.2026) — новости ИБ
  2. КапИБара (11, 24.12.2025) — практичные кейсы zero-day
  3. Код ИБ | Безопасная среда (100+, еженедельно) — ток-шоу
  4. Смени пароль! (80+, Kaspersky) — расследования
  5. КиберДуршлаг (8+, PT) — управление уязвимостями
  6. Инфобез со вкусом (15+) — шоу-формат ИБ+кулинария
  7. Security Stream (15+) — интервью с CISO
  8. Безопасно говоря (25+, Yandex Cloud) — облака
  9. Техакадемия Росатома (8) — просто о сложном
  10. Голос Кракена (109+) — обсуждения

📋 Таблица 46 подкастов 

Сортировал подкасты по дате последнего выпуска через LLM, поэтому могут быть ошибки: пишите - исправлю
Название Платформа Выпусков Ведущий(е) Последний выпуск Тематика
1 Кофе, SOC и логи ITRadio 14+ Д.Батранков (Гарда)
А.Антипов (Securitylab)
А.Клочков Е.Кузнецова
И.Казьмин
гости
25.01.26 Еженедельный разбор новостей ИБ, приглашают гостей
2 КапИБара: нулевого дня Яндекс Музыка 11 Команда КапИБара, гости  25.01.26 Zero-day уязвимости, фишинг, ИИ
3 Смени пароль! Яндекс Музыка 80+ А.Гостев, С.Голованов, А.Андреев (Kaspersky) 23.12.25 Расследования киберугроз (Kaspersky)
4 Техакадемия Росатома YouTube 8 Лев Николаев, Мартин Минасян (Росатом) 16.12.25 Кибербезопасность простым языком
5 Инфобез со вкусом YouTube 15+ С.Полунин, С.Никитин 31.10.25 ИБ + кулинария (шоу-формат)
6 Метод хакера Яндекс Музыка 8 Анна Гильдебранд 08.10.25 Пентесты, социальная инженерия
7 КиберДуршлаг YouTube 8+ П.Попов, М.Козлов (Positive Technologies) 26.06.25 Управление уязвимостями
8 Безопасный выход Яндекс Музыка 15+ А.Харыбина, В.Крылов (AKTIV) 2025 Интервью экспертов ИБ (AKTIV)
9 Безопасно говоря Яндекс Музыка 25+ А.Миртов, Р.Мулейс (Yandex Cloud) 23.12.24 Облачная безопасность, DevSecOps
10 Security Stream YouTube 15+ Иван Чернов (UserGate) 27.09.23 Интервью CISO, практики ИБ
11 Код ИБ | Безопасная среда YouTube / VK 100+ О.Поздняк (продюсер), ротация экспертов 2026 Еженедельное ток-шоу по ИБ
12 Just Security Яндекс Музыка 4+ А.Герасимов, С.Зыбнев (Awillix) 25.02.24 Red team / Blue team, пентест
13 Диалоги #поИБэ Apple Podcasts н/д Е.Климов, Е.Старостина н/д Популяризация ИБ
14 Голос Кракена YouTube 109+ Kraken Cybersecurity н/д Кибербезопасность, обсуждения
15 Беседы про кибербез образование Яндекс Музыка н/д Макар Ляхнов н/д Образование в кибербезопасности
16 Все по ИБ YouTube н/д Бастион н/д Карьера в ИБ
17 Информационная безопасность от А до Я Яндекс Музыка н/д н/д н/д Основы ИБ
18 КИБЕРликБЕЗ YouTube н/д н/д н/д Ликбез по кибербезопасности
19 Кибербез по фактам YouTube н/д н/д н/д Киберпреступность, кейсы
20 ОБИБЭ YouTube н/д н/д н/д ИБ (разговорный формат)
21 Похек подкаст YouTube н/д Сергей Зыбнев н/д Пентестинг
22 Пакет Безопасности YouTube н/д н/д н/д ИБ
23 Риск Принят YouTube н/д н/д н/д Управление рисками
24 Утечка Яндекс Музыка н/д н/д н/д Утечки данных, инциденты
25 [Belyaev_Podcast] YouTube 9 25.12.2025 н/д ИБ / управление
26 CISO Podcast YouTube н/д н/д н/д CISO, управление ИБ
27 CyberYozh YouTube н/д н/д н/д ИБ
28 Global Digital Space YouTube н/д М.Хараск, С.Рысин н/д Технологии, безопасность
29 Hack me, если сможешь Яндекс Музыка 30+ PHDays (Positive Technologies) н/д Выступления PHDays
30 РазговорыНЕпроИБ VK Видео н/д О.Поздняк (Код ИБ) н/д Разговоры около ИБ
31 RedBlue Notes Buzzsprout н/д н/д н/д Red / Blue team
32 SafeCode Live Яндекс Музыка н/д н/д н/д Безопасная разработка, AppSec
33 Циферкаст (ИБ выпуск) YouTube 1 Д.Михеев (Бастион) 15.04.20 Регуляторика, ФСТЭК
34 Информационная безопасность (ITSec.ru) Яндекс Музыка н/д ITSec.ru н/д ИБ медиа
35 Security Vision Сайт н/д Security Vision н/д Видеонаблюдение, ИБ инфраструктуры
36 USSC Cast Яндекс Музыка н/д УЦСБ н/д ИБ систем контроля доступа
37 Свежевыжатый подкаст Яндекс Музыка н/д Медиа Группа Авангард н/д ИБ / IT
38 Агент250 Яндекс Музыка 20+ Positive Technologies н/д Исследования PT
39 Безопасность в тапочках Яндекс Музыка н/д И.Уразбахтин н/д Безопасная разработка
40 Безопасность для всех Яндекс Музыка н/д А.Данин н/д Цифровая гигиена
41 Информационное право в обществе Яндекс / VK н/д С.Демешин н/д Право, регуляторика
42 Ural Cyber Security Talk Яндекс Музыка н/д Ural Cyber Security н/д Уральское ИБ-сообщество
43 Check Point Community (RU) Telegram / YouTube н/д Check Point Russia н/д Check Point + ИБ
44 Полосатый ИНФОБЕЗ YouTube н/д Код ИБ (проект) н/д Зрелость ИБ компаний
45
AM Live (серия ИБ) YouTube н/д AM Live 28.12.25 NDR, ИИ-фишинг, тренды 2026
46
Академия Батранкова
Академия Батранкова 
YouTube
RuTube
25 Денис Батранков 24.08.25 NGFW, UTM, основы безопасности, личная кибербезопасность

💡 ТОП-10 по активности и качеству контента

  1. Кофе, SOC и логи (14+, еженедельно, СЕГОДНЯ 25.01.2026!) — новости ИБ
  2. КапИБара (11, 24.12.2025) — практичные кейсы zero-day
  3. Код ИБ | Безопасная среда (100+, еженедельно) — ток-шоу
  4. Смени пароль! (80+, Kaspersky) — расследования
  5. КиберДуршлаг (8+, PT) — управление уязвимостями
  6. Инфобез со вкусом (15+) — шоу-формат ИБ+кулинария
  7. Security Stream (15+) — интервью с CISO
  8. Безопасно говоря (25+, Yandex Cloud) — облака
  9. Техакадемия Росатома (8) — просто о сложном
  10. Голос Кракена (109+) — обсуждения
📌 Источники данных:
Яндекс Музыка, Apple Podcasts, YouTube Data, RSS (ITRadio), Rutube, UserGate, Код ИБ, Positive Technologies, zlonov.ru, habr.com

Денис Батранков | 30+ лет опыта в ИБ 
Telegram: @safebdv | LinkedIn: Denis Batrankov

9 русскоязычных подкастов по ИБ и кибербезопасности (январь 2026)

📡 Русскоязычные подкасты по ИБ 

Дата: 25 января 2026

🎯 Ключевые выводы

  1. Активнее всего: Кофе, SOC и логи (18.01.2026), КапИБара (12.12.2025), Смени пароль! (23.12.2025)

📊 Активные подкасты ИБ

Название Ссылка Выпусков Ведущий(е) Последний выпуск Тематика
1 Безопасно говоря Яндекс Музыка 25+ А.Черноусов, Р.Мулейс 24.12.2024 ИБ в облаке, тренды 2024
2 Безопасный выход Яндекс Музыка 15+ А.Харыбина (AKTIV) 9.10.2025 Интервью экспертов ИБ
3 Беседы про кибербез образование Яндекс Музыка N/A Макар Ляхнов 20.10.2025 Образование в ИБ
4 Все по ИБ YouTube N/A Сергей Зыбнев  25.07.2025 Карьера в ИБ
5 Голос Кракена YouTube 108+ Kraken Cybersecurity 25.01.2026 Актуальные темы ИБ
6 Кофе, SOC и логи Яндекс Музыка 22 Д.Батранков, А.Антипов,
А.Клочков,
Е.Кузнецова,
И.Казьмин
25.01.2026 Еженедельные новости SOC
7 КапИБара: подкаст нулевого дня Яндекс Музыка 13 Админ 12.12.2025 Zero-day, фишинг, ИИ
8 Метод хакера Яндекс Музыка 8+ Анна (PT) 09.12.2025 Социальная инженерия
9 Смени пароль! Яндекс Музыка 5с, 12+ Гостев, Голованов (Kaspersky) 23.12.2025 Киберугрозы, защита

💡 Рынок нуждается в темах:

  • Регуляторика ФСТЭК, Роскомнадзор
  • Импортозамещение в ИБ 
  • SOAR/NDR/NGFW сравнения 
  • Продажи ИБ-решений B2B 

Денис Батранков | 30+ лет опыта в ИБ | Гарда (ИКС Холдинг)
Telegram: @safebdv | LinkedIn: Denis Batrankov

пятница, 16 января 2026 г.

5 атак 2026 года, которые живут только в браузере

5 атак 2026 года, которые живут только в браузере 

Главная мысль: в 2026 году злоумышленнику всё чаще не нужен “вирус на компьютере” в виде файла. Ему достаточно попасть туда, где вы реально работаете каждый день — в браузер. Точнее в его сегменты кода и данных.

Почта, документы, рабочие чаты, CRM, порталы, кабинеты подрядчиков — всё это сегодня в интернете. И многие атаки устроены так, чтобы выглядеть как обычная работа пользователя: пользователь не ставил никаких программ, не скачивал файлы, не было никаких файлов вообще для антивируса.

Если вы думаете “вирусы не были найдены антивирусом — значит всё нормально”, у меня плохие новости: это уже не так.


Мини-словарик (простыми словами)

  • Сессия — это “отметка что вы сейчас посещаете сервис”. Как будто вам дали браслет на руку на входе в клуб или отель по системе "все ключено". Пока браслет на руке и действует — вас пускают.
  • Токен — это “электронный пропуск”, который подтверждает, что вы уже вошли. Его можно украсть — и тогда войдут как вы.
  • OAuth — это указание “пускайте это приложение от моего имени”.
    Пример: вы нажимаете “Войти через Google” или “Разрешить приложению доступ к почте”.
    Это как выдать чужому сервису пропуск в вашу квартиру — добровольно и официально. Вы не отдаете пароль, но вы отдаете готовый доступ. Пароль уже не нужен.
  • API — это “служебный канал доступа к данным”. Если у злоумышленника есть разрешение, он может вытащить данные не глазами через экран, а “технически” — быстро и массово.

Атака №1. Украли сессию — и вошли как вы

Как выглядит в жизни:

  • Вы заходите в почту или рабочий сервис.
  • Всё нормально, вы работаете.
  • Но кто-то “подхватил” ваш электронный пропуск (сессию и токен).
  • И теперь он может зайти в тот же сервис как вы, часто даже без пароля и без повторного подтверждения.

Почему опасно: служба безопасности видит “вход пользователя”. Никакой вредоносной программы нет.

Что можно заметить в логах/мониторинге:

  • вход из другой страны или необычного провайдера (особенно если вы физически сидите дома),
  • резкий всплеск действий: массовые открытия, скачивания, экспорты “за 2 минуты”,
  • вход с нового устройства “внезапно и без причины”.

Атака №2. OAuth: вы сами дали доступ “приложению”

Это самая коварная атака для бизнеса. Потому что выглядит легально.

Как выглядит в жизни:

  • Вам приходит ссылка: “Подключите удобное приложение / бот / помощник”.
  • Открывается официальное окно: “Разрешить доступ к почте/файлам?”
  • Вы нажимаете “Разрешить”.
  • И всё. Теперь “приложение” может читать вашу почту и документы через технический канал (API).

Почему опасно: это не взлом. Это “разрешили сами”. MFA не спасает, потому что вы уже “доверили доступ”.

На что смотреть в мониторинге:

  • появилось новое подключённое приложение с доступом к почте/файлам,
  • у приложения запрошены “слишком широкие права” (почта, файлы, постоянный доступ),
  • после выдачи разрешения начался массовый выкач данных.

Атака №3. “Фишинг, который проходит MFA” (через посредника)

В 2026 году фишинг стал “умнее”. Он не просто ворует пароль, а перехватывает вход после подтверждения MFA.

Как выглядит в жизни:

  • Вы вводите пароль и код из SMS/приложения на “почти настоящей” странице. Но реально поддельной.
  • Вас перекидывает в реальный сервис, всё выглядит нормально.
  • Но между вами и сервисом был “посредник”, который забрал ваш токен входа.

Что мониторить:

  • вход со странных IP (часто хостинги, прокси, дата-центры),
  • после входа — действия не похожи на обычную работу (не переписка, а экспорт, правила, массовые операции).

Атака №4. Угон почты “тихо”: правила, пересылка, невидимый контроль

Это классика бизнес-мошенничества (BEC), но в новой упаковке.

Как выглядит в жизни:

  • Злоумышленник получает доступ к вашей почте (через сессию или OAuth).
  • Дальше он не обязательно пишет письма сразу.
  • Он создаёт правила, чтобы вы ничего не заметили:
    • скрывать письма от директора/бухгалтерии (переместить, удалить, пометить прочитанными),
    • включить пересылку на внешний адрес,
    • ждать переписку про оплату и подменить реквизиты.

Что мониторить:

  • появились новые правила в почте (особенно “удалять/перемещать/прочитано”),
  • включилась пересылка писем наружу,
  • вдруг изменились автоответчики / подписи.

Атака №5. Утечка данных без скачивания: “ничего не загружали”

Во многих компаниях DLP и контроль утечек всё ещё завязаны на “скачал файл — плохо”. Но в 2026 данные часто утекают иначе.

Как выглядит в жизни:

  • Злоумышленник заходит как пользователь в CRM/портал/веб-кабинет.
  • И выносит данные без файла:
    • копирует кусками и вставляет куда нужно,
    • экспортирует в таблицу “внутри сервиса”,
    • создаёт публичные ссылки на документы,
    • отправляет данные в AI-чат “чтобы сформулировать письмо” — и это тоже утечка.

Что мониторить:

  • массовые просмотры карточек/записей “за короткое время”,
  • экспорты, расшаривания, создание публичных ссылок,
  • необычный доступ к разделам “не по роли” (например, сотрудник вдруг полез в финансовые данные).

Что поставить в мониторинг в 2026 (по-простому)

Чтобы эти атаки не были невидимыми, нужно смотреть не только на компьютер, но и на идентичность + облачные сервисы.

  • Контроль входов: откуда вошли, с какого устройства, насколько “необычно”.
  • Контроль почты и облаков: правила, пересылки, расшаривания, массовые экспорты.
  • Контроль “разрешений приложениям” (OAuth): кто и кому выдал доступ.

Важно: сменить пароль — часто недостаточно. Нужно уметь отозвать токены и доступы, иначе “пропуск” у злоумышленника останется действующим.


Чек-лист для руководителя: что сделать за 7 дней

  1. Составьте список критичных систем, куда сотрудники заходят через браузер (почта, документы, CRM, кабинеты).
  2. Проверьте, включён ли аудит:
    • правил почты,
    • пересылок наружу,
    • выдачи доступов приложениям (OAuth),
    • экспортов и публичных ссылок.
  3. Настройте 5 тревог минимум:
    • новое OAuth-приложение получило доступ к почте/файлам,
    • включили внешнюю пересылку писем,
    • создали подозрительное правило “удалять/скрывать”,
    • массовый экспорт/расшаривание,
    • вход из нетипичной локации + необычные действия после входа.

Финальный вопрос (самый неприятный)

Если завтра сотрудник “официально” выдаст доступ к вашей почте внешнему приложению —
вы узнаете об этом через 5 минут… или через 5 недель, когда уже начнут уходить деньги и документы?

суббота, 10 января 2026 г.

Переносите номер к другому оператору? Вот что случится с вашим банком, если SMS не придёт

Переносите номер? Вот что случится с вашим банком, если SMS не придёт

Ваш номер телефона — это не только связь. Это еще и ключ восстановления от множества сервисов. Ключ от банка, почты, Госуслуг, мессенджеров. И когда вы переносите номер к другому оператору, вы делаете операцию, завязанную на этом ключе.

Главный риск не в том, что "старый оператор что-то украдёт". Главный риск — в день переноса вы можете несколько часов не получать SMS. И не войти туда, где нужно срочно.

Задумайтесь: Если у вас почта защищена только SMS-кодом — то ваш банк тоже защищён только SMS. Потому что доступ к банку восстанавливают через номер и/или через почту. Номер мобильника и почта — это основа вашей безопасности.

В конце статьи — 2 действия, которые реально спасают, и простой чек-лист. Читайте до конца.


Словарь: говорим на одном языке

  • MNP (Mobile Number Portability) — перенос номера к другому оператору с сохранением номера.
  • Оператор-донор — ваш старый оператор, от которого уходите.
  • Оператор-реципиент — новый оператор, к которому переходите.
  • Port-out fraud (мошеннический перенос) — когда ваш номер "увозят" к другому оператору без вашего ведома.
  • SIM-swap — перевыпуск вашей SIM-карты мошенниками (номер остаётся у того же оператора, но SIM получает другой человек). Отличие от MNP: при SIM-swap оператор не меняется.
  • 2FA / двухфакторная аутентификация — вход требует два подтверждения: пароль + код (SMS / приложение / биометрия).
  • Аутентификатор — приложение на телефоне (Google Authenticator, Microsoft Authenticator, Яндекс.Ключ), которое генерирует коды без интернета и SMS.
  • Push-уведомление — всплывающее окно в приложении банка "Подтвердите операцию?" вместо SMS-кода.

3 главных риска при переносе номера

Риск №1: Окно недоступности SMS в день переноса

В день, когда номер переезжает, связь нестабильна. SMS может не прийти несколько часов. Звонки могут не проходить. Вы физически теряете контроль над номером на время.

Почему это опасно: если вам срочно нужно войти в банк или почту — вы не сможете. Код не придёт.

Риск №2: Зависимость сервисов от SMS как единственного ключа

Если вход и восстановление доступа к сервису привязаны только к SMS — то в момент переноса вы беззащитны. Нет SMS = нет доступа.

Почему это опасно: если в этот момент кто-то попытается войти в ваш аккаунт (зная пароль или восстанавливая доступ) — вы не получите уведомление и не сможете среагировать.

Риск №3: Мошеннический перенос (port-out fraud)

Ваш номер могут попытаться "увезти" к другому оператору без вашего ведома. Мошенники используют украденные данные (ФИО, паспорт, дата рождения) и слабые места в проверке операторов / салонов связи.

Почему это опасно: результат тот же, что при SIM-swap — злоумышленник получает ваш номер и SMS-коды.


2 действия, которые реально спасают (делайте прямо сейчас)

Действие №1: Почта — вход и восстановление БЕЗ SMS

Что делать:

  1. Зайдите в настройки безопасности вашей почты (Gmail, Яндекс, Mail.ru и т.д.)
  2. Включите двухфакторную аутентификацию через приложение-аутентификатор (не надо SMS!)
  3. Или настройте passkey (вход по отпечатку пальца / Face ID)
  4. Сохраните резервные коды — обычно это 8-10 одноразовых кодов на случай потери телефона
  5. Добавьте резервную почту для восстановления доступа

Проверка: выйдите из почты и попробуйте войти. Если система предлагает только SMS — вы ещё не защищены.

Действие №2: Банк — подтверждение БЕЗ SMS

Что делать:

  1. Зайдите в приложение банка → Настройки → Безопасность
  2. Включите подтверждение операций через push-уведомления в приложении
  3. Или через биометрию (отпечаток / Face ID)
  4. Позвоните в банк и уточните: "Можно ли временно отключить подтверждение операций по SMS и оставить только приложение?"
  5. В некоторых банках можно установить "кодовое слово" для операций через контактный центр

Проверка: попробуйте перевести 1 рубль. Если пришёл SMS-код — значит защита через приложение ещё не работает полностью.

Почему именно эти 2 действия?
Потому что почта — это способ восстановить доступ к банку. А банк — это ваши деньги. Если оба защищены только SMS — то в день переноса вы полностью уязвимы.


Чек-лист: что делать до / в день / после переноса

ДО переноса (за 1-2 недели)

  • ✅ Сделали 2 действия выше (почта + банк без SMS)
  • ✅ У старого оператора: закрыли долги, отключили платные подписки
  • ✅ У старого оператора: установили кодовое слово на операции с номером
  • ✅ Отключили лишние SIM/eSIM (если были дополнительные карты на тот же номер)
  • ✅ Провели инвентаризацию: где номер привязан (см. раздел ниже)

В ДЕНЬ переноса (день Х)

  • ✅ Выбрали спокойный день без срочных платежей и важных входов
  • ✅ Держите под рукой второй канал связи (второй номер, рабочий телефон, городской)
  • ✅ Предупредили банк: "Сегодня переношу номер, могут быть задержки SMS"
  • ✅ Не планируете крупные покупки и переводы в этот день

ПОСЛЕ переноса (через 1-3 дня)

  • ✅ Проверили: все ли сервисы получают SMS нормально
  • ✅ Проверили личный кабинет старого оператора: нет ли "висящих" услуг
  • ✅ Опционально: запросили у старого оператора удаление персональных данных

Если номер "увезли" БЕЗ ВАШЕГО ведома: план первых 15 минут

Признаки: вы не подавали заявку на перенос, но: (а) пришло SMS "ваш номер будет перенесён", (б) внезапно пропала связь, (в) не можете войти в сервисы.

Минута 1-5: Оператор

Звоните с другого номера. Скажите буквально:

"Мой номер [ваш номер]. Я НЕ подавал заявку на перенос. Требую немедленно:
1) Проверить, есть ли заявка на перенос — кто и когда оформил
2) Заблокировать любые операции с номером
3) Отменить перенос, если он ещё не завершён
4) Зафиксировать моё обращение — дайте номер заявки"

Минута 6-10: Банк

Звоните в банк. Скажите:

"Мой номер скомпрометирован. Требую:
1) Временно ограничить операции через SMS
2) Переключить подтверждения в приложение (push)
3) Проверить: не было ли попыток смены настроек / входа с новых устройств
4) Зафиксировать инцидент"

Минута 11-15: Почта и критичные сервисы

  • Если можете войти — срочно смените пароль
  • Проверьте: нет ли новых устройств / входов / правил переадресации
  • Отключите восстановление через SMS (если есть альтернатива)
  • В мессенджерах (Telegram, WhatsApp): включите дополнительный пароль / 2FA

Важно: это уже инцидент. Действуйте быстро и последовательно. Фиксируйте все номера обращений и ответы поддержки.


Инвентаризация: как вспомнить, где ваш номер привязан

"На память" вы почти точно не вспомните всё. Вот пошаговый алгоритм:

  1. Поиск в почте (самый рабочий способ):
    Ищите по словам: "код", "подтверждение", "verification", "login", "security code", "ваш телефон".
    Так всплывают сервисы, которые отправляли вам SMS-коды.
  2. Поиск в SMS (если есть доступ):
    Найдите по слову "код" — увидите, какие сервисы присылали коды.
  3. Пройдите по категориям критичности:
    Банки → Почта → Госуслуги → Мессенджеры → Маркетплейсы → Поликлиники/анализы → Службы доставки →  Облака → Домены/хостинг → Социальные сети → Другие сайты
  4. В каждом сервисе: зайдите в Настройки → Безопасность / Восстановление доступа
  5. Проверьте:
    • Как вы входите? (пароль + SMS / пароль + приложение / биометрия)
    • Как восстанавливаете доступ? (только SMS / резервная почта / резервные коды)
  6. Если единственный способ — SMS:
    Добавьте альтернативу (аутентификатор / резервная почта / биометрия)
  7. Сохраните резервные коды (обычно в разделе "Двухфакторная аутентификация")
  8. Заполните простую таблицу:
Сервис Как входите Как восстанавливаете Альтернатива SMS
Gmail Пароль + SMS Номер телефона ❌ Нужно добавить аутентификатор
Сбербанк Пароль + Push Номер + паспорт в офисе ✅ Push работает
Госуслуги Пароль + SMS Номер / почта ⚠️ Можно добавить биометрию
...добавьте свои сервисы...

Результат инвентаризации: вы чётко знаете, где уязвимы. И можете заранее закрыть эти дыры.


Главное: коротко

MNP безопаснее, когда ваш номер перестаёт быть единственным ключом.

Сделайте 2 действия:
1) Почта — вход без SMS
2) Банк — подтверждение без SMS

Остальное — подготовка и внимательность в день переноса.

Если номер "уехал" без вас — это инцидент. Действуйте по плану из раздела выше.


Сохраните эту статью — и отправьте тем, кто собирается переносить номер. Это может спасти чьи-то деньги.

Остались вопросы? Пишите в комментариях — разберём вашу ситуацию.

Как защититься и что делать, если SIM-карту у вас уже «увели»

SIM-swap и перенос номера (MNP): что делать, если боишься подмены SIM — и что делать, если SIM уже “увели”

Объясню термины, покажу проблемы переноса номера и дам два плана: на случай профилактики и на случай инцидента.


0) Сначала — главный тезис

Ваш номер телефона сегодня часто работает как “ключ” к аккаунтам. Не потому, что так задумано, а потому что многие сервисы до сих пор используют SMS для входа/восстановления.

При SIM-swap мошенник не “взламывает банк”. Он делает проще: получает контроль над вашим номером — и дальше перехватывает коды, сбрасывает пароли и забирает аккаунты.

Кстати, это не “страшилка”: даже в рекомендациях по цифровой идентификации подчеркивают, что SMS/телефонный канал — рискованный, и при нём нужно учитывать признаки вроде SIM-change и перенос номера как риск-индикаторы.


1) Термины простыми словами

  • SIM-карта — физический чип SIM или виртуальный eSIM, который “привязывает” ваш телефон к мобильной сети.
  • Подмена SIM (SIM-swap) — когда номер переносят на другую SIM (которая в руках мошенника). Ваша старая SIM обычно перестаёт работать.
  • MNP (Mobile Number Portability) - так называется процесс переноса номера, когда вы переходите к другому оператору, но номер остаётся тем же. Это легальная процедура. В правилах это описывают как совокупность действий, чтобы абонент мог пользоваться тем же номером у другого оператора. 
  • Port-out — означает “унести номер от текущего оператора”. Мошенники иногда пытаются сделать это без вас (через обман/утечки/инсайд).
  • 2FA (двухфакторная аутентификация) — когда для входа нужен первый фактор: пароль + ещё один фактор: код из приложения или подтверждение в банковском приложении.
  • TOTP-приложение  - называется аутентификатор — приложение, которое генерирует коды (обычно меняются каждые 30 секунд). Это не код из SMS. Это более надежный метод.
  • Passkey - беспарольный доступ — современный способ входа, где подтверждение идёт через ваше устройство или внешний ключ. Это устойчивее к фишингу, чем SMS. Например, устройство YubiKey или встроенный в ноутбук или смартфон доступ по отпечатку пальца.
  • PIN - пароль на обслуживание у оператора — отдельный секретный код, который оператор может требовать для операций с номером (перевыпуск SIM, изменения и т.п.).

2) Почему перенос номера (MNP) — “момент повышенного риска”

Перенос номера — это нормальная услуга. Но в этот период вокруг номера происходят “административные действия” (заявка, подтверждения, переключение сети). Это то, что любят мошенники.

2.1 Красная зона №1: период ожидания до переноса

Для физлиц перенос назначают не раньше 8-го календарного дня после подачи заявки. 

Перевод: у вас обычно есть около недели. Это время стоит использовать, чтобы “закрыть двери”.

2.2 Красная зона №2: технический перерыв в момент переноса

Правила прямо допускают технологический перерыв при переносе: исходящая связь/сообщения могут не работать до 30 минут, входящая — до 6 часов

Перевод: планировать критичные действия “через SMS” в этот момент — плохая идея.

2.3 Можно ли отменить перенос?

  • Отказаться от переноса можно, как правило, не позднее чем за 2 дня до даты начала переноса. 
  • Если вы получили уведомление о переносе, который вы не заказывали, правила предусматривают возможность отказаться/отменить через обращение к оператору (после идентификации). 

3) Профилактика: что делать, если вы боитесь SIM-swap (или планируете MNP)

3.1 Цель профилактики

Сделать так, чтобы номер перестал быть единственным ключом к вашим аккаунтам.

3.2 Минимальный план на 30 минут (самое полезное)

  1. Почта (Gmail/Яндекс/и т.п.):
    • Включите 2FA без SMS: получайте код через приложение-аутентификатор или passkey.
    • Сохраните резервные коды (backup codes) в безопасном месте.
    • Проверьте, что в “способах восстановления” есть резервный email, а не только ваш телефон.
  2. Банк:
    • Если можно — включите подтверждения в приложении (push), а не только по SMS.
    • Проверьте лимиты/настройки переводов (чтобы “по умолчанию” не было слишком много).
  3. Мессенджеры:
    • Включите “дополнительный пароль” (двухэтапную проверку), где это есть.

3.3 Что сделать именно у оператора (важно!)

Это не про “карты у оператора” — это про то, чтобы мошенник не смог легко сделать операции с вашим номером.

  • Поставьте PIN/пароль на обслуживание (если оператор поддерживает). Я рекомендую использовать PIN и контрольные вопросы у оператора как меру против SIM-swap. 
  • Запретите перевыпуск SIM без личного участия, если есть такая опция. В рекомендациях по безопасности для абонентов встречается практика “заявления у оператора” о запрете перевыпуска без личного присутствия.
  • Проверьте “дополнительные SIM/eSIM/мульти-SIM” (часы/планшет) и отключите лишнее — это снижает хаос и риск “лишнего канала”.

3.4 В России есть “самозапрет на новые SIM”

С 1 сентября 2025 в России появилась возможность установить самозапрет на оформление новых SIM (через Госуслуги/МФЦ). Это добровольный запрет, чтобы на ваше имя не могли оформить новую SIM без личного участия. 

Важно: самозапрет снижает риск “оформили новый SIM на вас”, но не отменяет нужду защищать уже существующий номер (PIN у оператора, отказ от SMS-2FA и т.д.). 


4) План на перенос номера (MNP): до / в день переноса / после

4.1 За 7–8 дней до даты переноса (самое важное окно)

  1. Переведите ключевые аккаунты (почта, банк, Госуслуги, мессенджеры) с “SMS-входа” на более устойчивые варианты (аутентификатор/passkey/push).
  2. У оператора: PIN/пароль на обслуживание + запрет перевыпуска без личного участия (если доступно).
  3. Сделайте “инвентаризацию”:
    • Какие сервисы привязаны к номеру?
    • Где номер стоит как единственный способ восстановления?

4.2 В день переноса

  • Закладывайте возможный технический перерыв (до 30 минут исходящая и до 6 часов входящая связь/сообщения). 
  • Не планируйте в этот период критичные операции, где “нужен SMS-код”.
  • После восстановления связи проверьте:
    • входы в почту (журнал устройств/сессий),
    • банковское приложение (уведомления/подключенные устройства),
    • мессенджеры (подключенные устройства).

4.3 В течение недели после переноса

  • Проверьте, что все способы входа/восстановления актуальны, и номер нигде не остался “единственным ключом”.
  • Снова включите защитные опции уже у нового оператора (PIN и т.п.).

5) Аварийный режим: что делать, если SIM уже “поменяли за вас” (SIM-swap)

5.1 Типичные признаки

  • Внезапно “нет сети”, хотя вокруг у людей всё работает.
  • Вы не можете звонить/принимать звонки, SMS не приходят.
  • Приходят уведомления от сервисов о входе/сбросе пароля, которые вы не делали.

5.2 Первые 10 минут — порядок действий

  1. Оператор (с другого номера):
    • Попросите экстренно заблокировать номер и операции и выяснить, была ли замена SIM или перенос.
    • Попросите поставить максимальные ограничения на действия с номером (PIN, только личный визит и т.п.).

    Скрипт (можно читать с листа):

    Здравствуйте. Я владелец номера +7XXXXXXXXXX.
    У меня внезапно пропала связь, подозреваю мошенническую замену SIM/перенос номера.
    
    Прошу:
    1) Срочно заблокировать любые операции с номером (замена SIM, eSIM, перенос).
    2) Подтвердить: были ли операции по номеру за последние часы (что именно, время, канал — салон/поддержка/онлайн).
    3) Оформить заявку на возврат контроля владельцу и установить PIN/запрет операций без личного присутствия.
  2. Почта (это ваш “мастер-ключ”):
    • Зайдите в почту с компьютера/резервного устройства.
    • Смените пароль.
    • Выйдите со всех устройств (logout everywhere).
    • Проверьте “правила пересылки/фильтры/доверенные устройства”.
  3. Банк:
    • Позвоните в банк и попросите временно ограничить операции, пока идёт восстановление номера.
    • Попросите перевести подтверждение операций на приложение/push (если возможно).
  4. Мессенджеры:
    • Включите/проверьте дополнительный пароль (двухшаговая проверка).
    • Отключите незнакомые устройства/сессии.

5.3 В первые сутки

  • Получите у оператора подтверждение факта и времени операции (замена SIM/перенос). Это пригодится банку при разборе спорных транзакций.
  • Пройдитесь по важным сервисам и смените пароли, где вход мог быть через SMS.
  • Проверьте “историю входов” в почте/облаке/соцсетях.

5.4 На будущее (чтобы не повторилось)

  • Сделайте SMS “запасным вариантом”, а не основным, которым будет аутентификатор/passkey/push.
  • У оператора закрепите PIN/запрет операций без личного участия (и не сообщайте PIN никому).
  • Минимизируйте количество аккаунтов, привязанных к номеру — это тоже отмечают как разумную практику против SIM-swap. 

6) Отдельный вопрос: “Надо ли что-то делать у бывшего оператора при переносе?”

Про карты — нет. Оператор не управляет вашими банковскими картами.

Про безопасность номера — да, обязательно до переноса:

  • PIN/пароль на обслуживание и запрет операций без личного участия — это “замок на дверь”.
  • Проверка дополнительных SIM/eSIM и отключение лишнего — это “убрать запасные ключи”.

7) Три вопроса читателю (проверьте себя)

  1. Если мой номер пропадёт на 6 часов — я смогу войти в почту без SMS?
  2. У оператора стоит PIN/запрет перевыпуска без личного участия?
  3. В банке можно подтверждать операции в приложении, а не “кодом из SMS”?

среда, 31 декабря 2025 г.

SMS-атаки: миф или реальность?

«У меня же подтверждение по SMS — кто меня будет ломать?»

SMS-код — лучше, чем ничего, но слабее, чем аутентификатор и passkeys. Разберём, какие атаки реальны для всех, а какие — для тех, на кого целятся намеренно.

Как уводят доступ через SMS

🔹 Выманивают код — грозит всем Звонок: «Это банк, продиктуйте код» или «Мама, срочно скинь». Поддельный сайт по ссылке из SMS/мессенджера: выглядит как настоящий, но код уходит мошенникам. Не ломают систему — ломают человека. Это самый частый сценарий.

🔹 Получают доступ к телефону — общий для всех риск Вирус читает SMS и уведомления или подменяет экран ввода. Или телефон оставлен разблокированным — за минуту можно прочитать код и подтвердить вход. Риск выше, если ставишь сомнительные приложения, переходишь по подозрительным ссылкам, оставляешь телефон без присмотра.

🔹 Перевыпуск SIM — чаще целевая атака Мошенник «забирает» твой номер (твоя SIM перестаёт работать, его — начинает) через салон связи или поддержку оператора. Это не массовка — нужны усилия, иногда деньги или связи. Применяют против тех, у кого есть что взять.

🔹 Перехват SMS через сеть оператора — атакуют VIP персон Нужен доступ к инфраструктуре оператора. Дорогой инструмент для очень целевых атак. Против обычного человека — экономически бессмысленно. При этом для крупных руководителей - это реальная угроза, особенно при путешествиях за границу.

Когда риск выше

Выманивание кода грозит всем — тут защита одна: никому не говорить код и не вводить его на незнакомых сайтах.

Перевыпуск SIM и перехват через сеть редки, но становятся реальнее, когда к номеру привязаны: — банк, карты, инвестиции, крипта — маркетплейсы, доставка, такси — рабочие доступы к данным или сервисам — публичность (канал, блог, медийность) — всё завязано на один номер и одну почту

Правило простое: чем больше у вас денег, важных доступов и публичности — тем выше шанс, что будут «дожимать» всерьёз.

📱 План защиты

1️⃣ Замени SMS на аутентификатор Любой известный — например, Google Authenticator, Microsoft Authenticator, Яндекс Ключ. SMS оставь только там, где альтернативы нет.

2️⃣ Код = тайна. Всегда. Никто не должен «уточнять код». Если ты сам не начинал вход и тебя просят назвать код — это развод. Не вводи код по ссылке — только в приложении или на сайте, куда пришёл сам.

3️⃣ Защити SIM от перевыпуска На Госуслугах включи запрет на оформление новых SIM-карт (раздел «Сим-карты» → «Запрет на оформление договоров связи»). Снять можно только через МФЦ — это защита от мошенников. Дополнительно: у оператора поставь кодовое слово на перевыпуск и перенос номера.

4️⃣ Включи уведомления Вход, смена пароля, смена контактов, отключение 2FA — уведомления на всё.

5️⃣ Почта — главный вход Отдельный сложный пароль + 2FA. Проверь пересылки, резервные адреса, активные сессии.

6️⃣ Максимум — passkeys Вход без пароля: подтверждение на устройстве лицом, пальцем или PIN. Самый устойчивый к фишингу вариант из массово доступных. Проверь в настройках безопасности своих сервисов.

⚡ С чего начать? Сделай пункт 4 прямо сейчас. Пункт 2 — держи как правило. Пункт 3 — сегодня.

Вывод

SMS-подтверждение — хорошо, но и не идеально.

Минимум: не отдавай коды + уведомления + защита SIM. Лучше: аутентификатор. Идеально: passkeys.

Cохрани и перешли близким — в праздники особенно актуально.

@safebdv

А вы уже перешли с SMS на аутентификатор? Напишите в комментах 👇

суббота, 20 декабря 2025 г.

Практика Румельта для ИБ-вендоров: 3 типовых препятствия и как из них сделать стратегию

 

Практика Румельта для ИБ-вендоров: 3 типовых препятствия и как из них сделать стратегию


В первом посте я писал, что стратегия по Румельту — это не список целей, а способ пробить одно ключевое препятствие.
И здесь я от теории перейду к практике. Ниже три препятствия, которые я чаще всего вижу у ИБ-вендоров. Узнаете себя — отлично: это материал для диагноза.

Важно: если вы узнаёте себя сразу во всех трёх — это нормально. Но по Румельту нужно выбрать одно главное препятствие на ближайший цикл. Быстрый критерий: какое препятствие объясняет больше всего ваших симптомов одновременно?


Препятствие №1. Интеграции и «невидимая цена внедрения» (time-to-value убивает PoC)

Симптомы:

  • PoC тянется 2–6 месяцев и “умирает по дороге”.

  • Заказчик говорит: «интересно, но ресурсов нет».

  • Пресейл перегружен “ручными” интеграциями и "доработкой напильником".

Механизм (диагноз):

  • Ценность проявляется только после набора интеграций/настроек.

  • Внедрение не повторяемое: каждый проект как новый.

  • Вендор продаёт продукт, а заказчик покупает проект (со сроками и рисками).

Провокационные вопросы:

  • На каком шаге PoC чаще стопорится: доступы, сбор логов, коннекторы, нормализация, правила, отчёты, интеграции с ИТ или сетью?

  • Сколько человеко-дней нужно, чтобы показать первую ценность?

Пример направляющей политики:

  • «Стандартизируем внедрение: типовые сценарии, готовые интеграции, шаблоны, “первая ценность за N дней”».
    Запрет: «Доработки вне roadmap — только если он становится типовым пакетом».


Препятствие №2. Размытый ICP и продажа “всем” (воронка полная, а побед мало)

Симптомы:

  • Много лидов, низкий win-rate.

  • Споры “кому это нужно” между продуктом/продажами/маркетингом.

  • Продукт превращается в «комбайн» под все отрасли.

Механизм (диагноз):

  • Нет жёсткого профиля “наш клиент” → нет точного ценностного сообщения → ресурсы распыляются.

  • Сделки заходят в пилот без понятного критерия успеха.

  • Включается иллюзия: “добавим ещё фичу — и купят”.

Провокационные вопросы:

  • В каких 2–3 сегментах у вас реально повторяются сделки (быстрее цикл, выше чек, проще внедрение)?

  • Какая общая черта у ваших реальных побед (а не у красивых лидов)?

Пример направляющей политики:

  • «Фокус на 2–3 ICP/вертикали, где ценность проявляется быстро и повторяемо».
    Запрет: «Не делаем “универсальные фичи для всех”, если они не усиливают выбранные ICP».


Препятствие №3. Доверие и доказательность эффективности (без “доказуемости” нет масштабирования)

Симптомы:

  • Возражения: «а вы точно детектите?», «а что с ложными срабатываниями?», «а стабильность?».

  • Долгие согласования у безопасников/архитекторов/эксплуатации.

  • Проигрыши “брендам” даже при сопоставимой функциональности.

Механизм (диагноз):

  • Покупатель боится операционного риска из-за нестабильности: “поставим — и будем страдать”.

  • Нет доказательной базы: измеримые кейсы, контрольные сценарии, эталонные тесты, референсы, эксплуатационные метрики.

  • В результате покупают не продукт, а доверие к бренду.

Провокационные вопросы:

  • Что для вас является доказательством: бенчмарки, сценарные тесты, референсы, метрики на проде?

  • Какие 3 вопроса задают на каждой второй сделке — и чем вы отвечаете в цифрах?

Пример направляющей политики:

  • «Строим доказательность: стандартные тест-сценарии, прозрачные метрики качества, референсные внедрения, эксплуатационные SLO».
    Запрет: «Не гонимся за “галочками в RFP”, если они ухудшают стабильность/качество/внедряемость».


Как применить это за 30 минут (мини-сессия)

  1. Выберите одно препятствие из трёх (или своё).

  2. Сформулируйте диагноз одной фразой:
    «Главное препятствие: ___, потому что ___».

  3. Сформулируйте политику и запрет:
    «Мы делаем ___, чтобы ___; поэтому мы НЕ делаем ___».

  4. Выпишите 3 согласованных действия (с владельцем и кварталом).


Вопрос в комментарии

Какая из трёх проблем вам ближе: интеграции/time-to-value, размытый ICP, доказательность/доверие?
Или назовите своё препятствие — я готов подумать, какая направляющая политика под него сработает. Мне интересно, ведь я только что защитил диссертацию по этой теме.