home.social

#киберугрозы — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #киберугрозы, aggregated by home.social.

  1. Тихое присутствие вместо вымогательства: особенности национальных киберугроз в промышленности

    Российский промышленный сектор переживает масштабную волну цифровой трансформации и форсированного импортозамещения. Однако оборотной стороной этого процесса стал резкий рост интереса к нему со стороны высокопрофессиональных злоумышленников. Мы наблюдаем существенную разницу в подходах к кибератакам на отрасль: если во всем мире промышленность страдает от классических вирусов-вымогателей и шифровальщиков, требующих выкуп, то в России фокус окончательно сместился в сторону сложного кибершпионажа и глубокого скрытого закрепления в ИТ-инфраструктуре. В этой статье мы разберем ключевые данные по атакам на российский промышленный сектор, проанализируем тактики атакующих групп, специфику применяемого инструментария, уязвимые места технологического сегмента, а также рассмотрим практические шаги для реализации концепции результативной кибербезопасности на производстве.

    habr.com/ru/companies/pt/artic

    #киберугрозы #артгруппы #кибершпионаж #впо #социальная_инженерия #ddos #rat #vm #промышленный_сектор #pt_isim

  2. Тихое присутствие вместо вымогательства: особенности национальных киберугроз в промышленности

    Российский промышленный сектор переживает масштабную волну цифровой трансформации и форсированного импортозамещения. Однако оборотной стороной этого процесса стал резкий рост интереса к нему со стороны высокопрофессиональных злоумышленников. Мы наблюдаем существенную разницу в подходах к кибератакам на отрасль: если во всем мире промышленность страдает от классических вирусов-вымогателей и шифровальщиков, требующих выкуп, то в России фокус окончательно сместился в сторону сложного кибершпионажа и глубокого скрытого закрепления в ИТ-инфраструктуре. В этой статье мы разберем ключевые данные по атакам на российский промышленный сектор, проанализируем тактики атакующих групп, специфику применяемого инструментария, уязвимые места технологического сегмента, а также рассмотрим практические шаги для реализации концепции результативной кибербезопасности на производстве.

    habr.com/ru/companies/pt/artic

    #киберугрозы #артгруппы #кибершпионаж #впо #социальная_инженерия #ddos #rat #vm #промышленный_сектор #pt_isim

  3. Тихое присутствие вместо вымогательства: особенности национальных киберугроз в промышленности

    Российский промышленный сектор переживает масштабную волну цифровой трансформации и форсированного импортозамещения. Однако оборотной стороной этого процесса стал резкий рост интереса к нему со стороны высокопрофессиональных злоумышленников. Мы наблюдаем существенную разницу в подходах к кибератакам на отрасль: если во всем мире промышленность страдает от классических вирусов-вымогателей и шифровальщиков, требующих выкуп, то в России фокус окончательно сместился в сторону сложного кибершпионажа и глубокого скрытого закрепления в ИТ-инфраструктуре. В этой статье мы разберем ключевые данные по атакам на российский промышленный сектор, проанализируем тактики атакующих групп, специфику применяемого инструментария, уязвимые места технологического сегмента, а также рассмотрим практические шаги для реализации концепции результативной кибербезопасности на производстве.

    habr.com/ru/companies/pt/artic

    #киберугрозы #артгруппы #кибершпионаж #впо #социальная_инженерия #ddos #rat #vm #промышленный_сектор #pt_isim

  4. Тихое присутствие вместо вымогательства: особенности национальных киберугроз в промышленности

    Российский промышленный сектор переживает масштабную волну цифровой трансформации и форсированного импортозамещения. Однако оборотной стороной этого процесса стал резкий рост интереса к нему со стороны высокопрофессиональных злоумышленников. Мы наблюдаем существенную разницу в подходах к кибератакам на отрасль: если во всем мире промышленность страдает от классических вирусов-вымогателей и шифровальщиков, требующих выкуп, то в России фокус окончательно сместился в сторону сложного кибершпионажа и глубокого скрытого закрепления в ИТ-инфраструктуре. В этой статье мы разберем ключевые данные по атакам на российский промышленный сектор, проанализируем тактики атакующих групп, специфику применяемого инструментария, уязвимые места технологического сегмента, а также рассмотрим практические шаги для реализации концепции результативной кибербезопасности на производстве.

    habr.com/ru/companies/pt/artic

    #киберугрозы #артгруппы #кибершпионаж #впо #социальная_инженерия #ddos #rat #vm #промышленный_сектор #pt_isim

  5. Безопасный аутсорсинг: предоставь доступ в ИТ-инфраструктуру так, чтобы не было стыдно

    Аутсорсинг - передача компанией на основании договора части своих задач или функций другой компании, действующей в нужной области. Например, на аутсорсинг могут быть переданы такие функции, как ведение бухгалтерского учёта, уборка помещений, рекламные услуги, транспортные услуги, внедрение и сопровождение информационных систем и, даже, обеспечение информационной безопасности. Тех, кому передаются задачи/функции по договору подряда, еще называют подрядчики. И они составляют подмножество контрагентов, с которыми нужно и можно взаимодействовать безопасно, сокращая поверхность атак и снижая киберриски. Об этом мы писали в нашей статье «Киберугрозы при взаимодействии с контрагентами и как защититься от них» . В статье мы выделяли основные киберриски:

    habr.com/ru/companies/icore/ar

    #информационная_безопасность #подряд #подрядчики #угрозы #кибербезопасность #риски_иб #кибератаки #киберугрозы #цепочки_поставок

  6. Что сегодня действительно важно в AI: 10 направлений по версии MIT Technology Review

    За последний год разговор об AI всё чаще сводится к сравнению моделей и их возможностей. Но если смотреть шире, становится видно, что главные изменения происходят не только на уровне качества ответов: меняются сами технологические тренды, сценарии внедрения и контуры конфликтов вокруг AI. Редакция MIT Technology Review в своем ежегодном обзоре выделила 10 направлений, которые сегодня лучше всего показывают, куда движется искусственный интеллект — от новых архитектур и агентных систем до вопросов безопасности, регулирования и общественного сопротивления. Главные тренды

    habr.com/ru/companies/otus/art

    #искусственный_интеллект #LLM #агенты_AI #многоагентные_системы #тренды #mit #киберугрозы #AI_тренды_2026

  7. Что сегодня действительно важно в AI: 10 направлений по версии MIT Technology Review

    За последний год разговор об AI всё чаще сводится к сравнению моделей и их возможностей. Но если смотреть шире, становится видно, что главные изменения происходят не только на уровне качества ответов: меняются сами технологические тренды, сценарии внедрения и контуры конфликтов вокруг AI. Редакция MIT Technology Review в своем ежегодном обзоре выделила 10 направлений, которые сегодня лучше всего показывают, куда движется искусственный интеллект — от новых архитектур и агентных систем до вопросов безопасности, регулирования и общественного сопротивления. Главные тренды

    habr.com/ru/companies/otus/art

    #искусственный_интеллект #LLM #агенты_AI #многоагентные_системы #тренды #mit #киберугрозы #AI_тренды_2026

  8. Что сегодня действительно важно в AI: 10 направлений по версии MIT Technology Review

    За последний год разговор об AI всё чаще сводится к сравнению моделей и их возможностей. Но если смотреть шире, становится видно, что главные изменения происходят не только на уровне качества ответов: меняются сами технологические тренды, сценарии внедрения и контуры конфликтов вокруг AI. Редакция MIT Technology Review в своем ежегодном обзоре выделила 10 направлений, которые сегодня лучше всего показывают, куда движется искусственный интеллект — от новых архитектур и агентных систем до вопросов безопасности, регулирования и общественного сопротивления. Главные тренды

    habr.com/ru/companies/otus/art

    #искусственный_интеллект #LLM #агенты_AI #многоагентные_системы #тренды #mit #киберугрозы #AI_тренды_2026

  9. Что сегодня действительно важно в AI: 10 направлений по версии MIT Technology Review

    За последний год разговор об AI всё чаще сводится к сравнению моделей и их возможностей. Но если смотреть шире, становится видно, что главные изменения происходят не только на уровне качества ответов: меняются сами технологические тренды, сценарии внедрения и контуры конфликтов вокруг AI. Редакция MIT Technology Review в своем ежегодном обзоре выделила 10 направлений, которые сегодня лучше всего показывают, куда движется искусственный интеллект — от новых архитектур и агентных систем до вопросов безопасности, регулирования и общественного сопротивления. Главные тренды

    habr.com/ru/companies/otus/art

    #искусственный_интеллект #LLM #агенты_AI #многоагентные_системы #тренды #mit #киберугрозы #AI_тренды_2026

  10. Скрываясь на виду: как PhantomCore маскирует свою активность с помощью легитимных инструментов

    С осени 2025 года наши специалисты отдела реагирования на киберугрозы отмечают рост числа инцидентов, связанных с деятельностью хакерской группы PhantomCore. Эта группировка специализируется на кибершпионаже и краже конфиденциальных данных у российских организаций. Злоумышленники, в первую очередь нацеленные на внутренние процессы скомпрометированной организации, могут длительное время присутствовать в инфраструктуре жертвы, постепенно расширяя свое присутствие в сети. Ключевые моменты - C сентября 2025 года PhantomCore активно атакуют серверы видеоконференцсвязи TrueConf. - Используют вредоносный клиент TrueConf. - Используют инструменты цифровой криминалистики для закрепления и получения учетных данных на скомпрометированном хосте. - В ходе атак были задействованы собственные инструменты для создания обратного SSH-туннеля: MacTunnelRat (PhantomHeart), PhantomProxyLite, PhantomSscp. Подробнее

    habr.com/ru/companies/pt/artic

    #расследование_инцидентов #реагирование_на_инциденты #киберугрозы #phantomcore #кибератаки #легитимное_по #вредоносное_программное_обеспечение #фишинг #хакеры #группировки

  11. Особенности охоты за инфраструктурой злоумышленников

    Какие методы помогают обнаружить связанную сетевую инфраструктуру APT-группировок? Рассказываем на примере реального свежего случая из нашей исследовательской практики!

    habr.com/ru/companies/pm/artic

    #компьютерная_безопасность #киберразведка #киберугрозы #вредоносное_по #командный_сервер

  12. Command & Control как ключ к расследованию утечек данных

    Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко является разовым событием. Да, не стоит забывать об инсайдерах, выносящих данные на флешках, но как правило это носит разовый характер. А в подавляющем большинстве случаев системные утечки — это процесс, управляемый извне. И ключ к расследованию, минимизации ущерба и построению защиты лежит в детектировании инфраструктуры Command & Control (C2). Без понимания того, как работает C2, SOC превращается в пожарную команду, тушащую искры, но не видящую самого пожара. В этой статье мы разберем, почему C2 — это не просто «вирус», а архитектурный принцип современных атак, и как выстроить расследование вокруг этого понятия. Открыть материал

    habr.com/ru/companies/otus/art

    #иб #c2c #intrusion_detection #утечки_данных #расследование_инцидентов #киберугрозы #сетевая_активность #сетевой_трафик

  13. Command & Control как ключ к расследованию утечек данных

    Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко является разовым событием. Да, не стоит забывать об инсайдерах, выносящих данные на флешках, но как правило это носит разовый характер. А в подавляющем большинстве случаев системные утечки — это процесс, управляемый извне. И ключ к расследованию, минимизации ущерба и построению защиты лежит в детектировании инфраструктуры Command & Control (C2). Без понимания того, как работает C2, SOC превращается в пожарную команду, тушащую искры, но не видящую самого пожара. В этой статье мы разберем, почему C2 — это не просто «вирус», а архитектурный принцип современных атак, и как выстроить расследование вокруг этого понятия. Открыть материал

    habr.com/ru/companies/otus/art

    #иб #c2c #intrusion_detection #утечки_данных #расследование_инцидентов #киберугрозы #сетевая_активность #сетевой_трафик

  14. Command & Control как ключ к расследованию утечек данных

    Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко является разовым событием. Да, не стоит забывать об инсайдерах, выносящих данные на флешках, но как правило это носит разовый характер. А в подавляющем большинстве случаев системные утечки — это процесс, управляемый извне. И ключ к расследованию, минимизации ущерба и построению защиты лежит в детектировании инфраструктуры Command & Control (C2). Без понимания того, как работает C2, SOC превращается в пожарную команду, тушащую искры, но не видящую самого пожара. В этой статье мы разберем, почему C2 — это не просто «вирус», а архитектурный принцип современных атак, и как выстроить расследование вокруг этого понятия. Открыть материал

    habr.com/ru/companies/otus/art

    #иб #c2c #intrusion_detection #утечки_данных #расследование_инцидентов #киберугрозы #сетевая_активность #сетевой_трафик

  15. Command & Control как ключ к расследованию утечек данных

    Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил доступ» или «был скомпрометирован сервер». Но за этими общими фразами скрывается принципиально важная деталь: утечка редко является разовым событием. Да, не стоит забывать об инсайдерах, выносящих данные на флешках, но как правило это носит разовый характер. А в подавляющем большинстве случаев системные утечки — это процесс, управляемый извне. И ключ к расследованию, минимизации ущерба и построению защиты лежит в детектировании инфраструктуры Command & Control (C2). Без понимания того, как работает C2, SOC превращается в пожарную команду, тушащую искры, но не видящую самого пожара. В этой статье мы разберем, почему C2 — это не просто «вирус», а архитектурный принцип современных атак, и как выстроить расследование вокруг этого понятия. Открыть материал

    habr.com/ru/companies/otus/art

    #иб #c2c #intrusion_detection #утечки_данных #расследование_инцидентов #киберугрозы #сетевая_активность #сетевой_трафик

  16. От DDoS до саботажа КИИ: как хактивисты превратились в APT-угрозу

    Когда-то APT-группировками считались прогосударственные хакеры со сложными инструментами и стратегическими целями, а хактивистами — те, кто выражал цифровой протест. Сегодня определить границу между первыми и вторыми становится все сложнее. Некогда идеологически мотивированные хакеры все чаще выполняют задачи в интересах государств и аффилированных с ними структур, а ущерб от их атак уже достигает уровня APT-группировок. Мы, группа международной аналитики PT Cyber Analytics, проанализировали деятельность сотен группировок за год — получилось большое исследование . В статье расскажем о самом важном: как меняется ландшафт глобальных киберугроз, какие методы чаще всего используют атакующие и что нас ждет в будущем. А еще покажем топ интересных атак за 2025 год.

    habr.com/ru/companies/pt/artic

    #хактивизм #aptгруппировки #киберугрозы #шпионаж #ddosатаки #фишинг #кии #ии

  17. [Перевод] Правило 3-2-1: почему базовый принцип резервного копирования перестал быть достаточным

    Привет! Я работаю с инфраструктурой резервного копирования и системами восстановления данных. За последние годы мы всё чаще сталкиваемся с одной и той же ситуацией: формально резервные копии есть, правила соблюдены, а вот уверенности в восстановлении — нет. Поэтому я предлагаю перевод статьи о том, как работает правило 3-2-1, почему оно перестало быть универсальным, какие уязвимости оставляет в современных средах и как эволюционировало, чтобы соответствовать современным требованиям к защите данных. Правило резервного копирования 3-2-1 на протяжении многих лет считалось золотым стандартом защиты данных. Его привлекательность заключалась в простоте: хранить три копии данных, размещать их на двух разных типах носителей и держать одну копию вне основной площадки. В течение многих лет такой подход обеспечивал практичную и надёжную защиту в эпоху, когда резервное копирование в основном было локальным, а угрозы — значительно менее сложными. Но это было когда-то. Сегодняшнее разнообразие угроз кардинально изменилось. Кибератаки стали целенаправленными и многоэтапными: злоумышленники нападают не только на рабочие данные, но и на систему резервного копирования, стремясь устранить все возможные пути восстановления. Одновременно с этим ИТ-среды эволюционировали в сторону гибридных архитектур, постоянно работающих сервисов и облачно-ориентированных моделей. В результате, то, что хорошо работало в простых инфраструктурах, сегодня с трудом справляется с масштабом, скоростью и сложностью современных угроз.

    habr.com/ru/articles/1002278/

    #резервное_копирование #восстановление_данных #стандарты #бэкапы #киберугрозы

  18. [Перевод] Правило 3-2-1: почему базовый принцип резервного копирования перестал быть достаточным

    Привет! Я работаю с инфраструктурой резервного копирования и системами восстановления данных. За последние годы мы всё чаще сталкиваемся с одной и той же ситуацией: формально резервные копии есть, правила соблюдены, а вот уверенности в восстановлении — нет. Поэтому я предлагаю перевод статьи о том, как работает правило 3-2-1, почему оно перестало быть универсальным, какие уязвимости оставляет в современных средах и как эволюционировало, чтобы соответствовать современным требованиям к защите данных. Правило резервного копирования 3-2-1 на протяжении многих лет считалось золотым стандартом защиты данных. Его привлекательность заключалась в простоте: хранить три копии данных, размещать их на двух разных типах носителей и держать одну копию вне основной площадки. В течение многих лет такой подход обеспечивал практичную и надёжную защиту в эпоху, когда резервное копирование в основном было локальным, а угрозы — значительно менее сложными. Но это было когда-то. Сегодняшнее разнообразие угроз кардинально изменилось. Кибератаки стали целенаправленными и многоэтапными: злоумышленники нападают не только на рабочие данные, но и на систему резервного копирования, стремясь устранить все возможные пути восстановления. Одновременно с этим ИТ-среды эволюционировали в сторону гибридных архитектур, постоянно работающих сервисов и облачно-ориентированных моделей. В результате, то, что хорошо работало в простых инфраструктурах, сегодня с трудом справляется с масштабом, скоростью и сложностью современных угроз.

    habr.com/ru/articles/1002278/

    #резервное_копирование #восстановление_данных #стандарты #бэкапы #киберугрозы

  19. [Перевод] Правило 3-2-1: почему базовый принцип резервного копирования перестал быть достаточным

    Привет! Я работаю с инфраструктурой резервного копирования и системами восстановления данных. За последние годы мы всё чаще сталкиваемся с одной и той же ситуацией: формально резервные копии есть, правила соблюдены, а вот уверенности в восстановлении — нет. Поэтому я предлагаю перевод статьи о том, как работает правило 3-2-1, почему оно перестало быть универсальным, какие уязвимости оставляет в современных средах и как эволюционировало, чтобы соответствовать современным требованиям к защите данных. Правило резервного копирования 3-2-1 на протяжении многих лет считалось золотым стандартом защиты данных. Его привлекательность заключалась в простоте: хранить три копии данных, размещать их на двух разных типах носителей и держать одну копию вне основной площадки. В течение многих лет такой подход обеспечивал практичную и надёжную защиту в эпоху, когда резервное копирование в основном было локальным, а угрозы — значительно менее сложными. Но это было когда-то. Сегодняшнее разнообразие угроз кардинально изменилось. Кибератаки стали целенаправленными и многоэтапными: злоумышленники нападают не только на рабочие данные, но и на систему резервного копирования, стремясь устранить все возможные пути восстановления. Одновременно с этим ИТ-среды эволюционировали в сторону гибридных архитектур, постоянно работающих сервисов и облачно-ориентированных моделей. В результате, то, что хорошо работало в простых инфраструктурах, сегодня с трудом справляется с масштабом, скоростью и сложностью современных угроз.

    habr.com/ru/articles/1002278/

    #резервное_копирование #восстановление_данных #стандарты #бэкапы #киберугрозы

  20. [Перевод] Правило 3-2-1: почему базовый принцип резервного копирования перестал быть достаточным

    Привет! Я работаю с инфраструктурой резервного копирования и системами восстановления данных. За последние годы мы всё чаще сталкиваемся с одной и той же ситуацией: формально резервные копии есть, правила соблюдены, а вот уверенности в восстановлении — нет. Поэтому я предлагаю перевод статьи о том, как работает правило 3-2-1, почему оно перестало быть универсальным, какие уязвимости оставляет в современных средах и как эволюционировало, чтобы соответствовать современным требованиям к защите данных. Правило резервного копирования 3-2-1 на протяжении многих лет считалось золотым стандартом защиты данных. Его привлекательность заключалась в простоте: хранить три копии данных, размещать их на двух разных типах носителей и держать одну копию вне основной площадки. В течение многих лет такой подход обеспечивал практичную и надёжную защиту в эпоху, когда резервное копирование в основном было локальным, а угрозы — значительно менее сложными. Но это было когда-то. Сегодняшнее разнообразие угроз кардинально изменилось. Кибератаки стали целенаправленными и многоэтапными: злоумышленники нападают не только на рабочие данные, но и на систему резервного копирования, стремясь устранить все возможные пути восстановления. Одновременно с этим ИТ-среды эволюционировали в сторону гибридных архитектур, постоянно работающих сервисов и облачно-ориентированных моделей. В результате, то, что хорошо работало в простых инфраструктурах, сегодня с трудом справляется с масштабом, скоростью и сложностью современных угроз.

    habr.com/ru/articles/1002278/

    #резервное_копирование #восстановление_данных #стандарты #бэкапы #киберугрозы

  21. Теневой ИИ, двойное вымогательство, дипфейки, фишинг-вишинг и не только: киберпрогнозы-2026

    Привет, Хабр! На прошлой неделе мы рассказали о мировых трендах IT и ИБ, сложившихся в 2025 году . Это важные тенденции, которые буду влиять на нас и наше будущее в ближайшие месяцы и годы. Каким видится это будущее, исходя из тенденций – рассказываем в этой статье. Во всём будет виноват ИИ, конечно, но не только . Интересно

    habr.com/ru/companies/pt/artic

    #киберугрозы #теневой_рынок #искусственный_интеллект #кибератаки #2026_прогноз_технологии #дипфейки #дипвойс #вымогательство #вайбкодинг #фишинг

  22. Ландшафт киберугроз в 2025-м в России и мире

    Хабр, привет! Мы с коллегами в отделе аналитических исследований регулярно подводим киберитоги года: рассказываем, кто кого атаковал и как это было: цифры, факты, реальные истории атак. В этой статье речь пойдет о том, как выглядел мировой ландшафт киберугроз в 2025 году: какие отрасли подвергались кибератакам, кто приложил к этому руку, какими техниками пользовались киберпреступники — о тех сложившихся ИБ-трендах, которые найдут отклик в ближайшем будущем.

    habr.com/ru/companies/pt/artic

    #cybersecurity #статистика #анализ_угроз #киберугрозы #кибератаки #итоги_года #итоги_2025 #фишинг #вредоносное_программное_обеспечение #вымогательство

  23. Ландшафт киберугроз в 2025-м в России и мире

    Хабр, привет! Мы с коллегами в отделе аналитических исследований регулярно подводим киберитоги года: рассказываем, кто кого атаковал и как это было: цифры, факты, реальные истории атак. В этой статье речь пойдет о том, как выглядел мировой ландшафт киберугроз в 2025 году: какие отрасли подвергались кибератакам, кто приложил к этому руку, какими техниками пользовались киберпреступники — о тех сложившихся ИБ-трендах, которые найдут отклик в ближайшем будущем.

    habr.com/ru/companies/pt/artic

    #cybersecurity #статистика #анализ_угроз #киберугрозы #кибератаки #итоги_года #итоги_2025 #фишинг #вредоносное_программное_обеспечение #вымогательство

  24. Ландшафт киберугроз в 2025-м в России и мире

    Хабр, привет! Мы с коллегами в отделе аналитических исследований регулярно подводим киберитоги года: рассказываем, кто кого атаковал и как это было: цифры, факты, реальные истории атак. В этой статье речь пойдет о том, как выглядел мировой ландшафт киберугроз в 2025 году: какие отрасли подвергались кибератакам, кто приложил к этому руку, какими техниками пользовались киберпреступники — о тех сложившихся ИБ-трендах, которые найдут отклик в ближайшем будущем.

    habr.com/ru/companies/pt/artic

    #cybersecurity #статистика #анализ_угроз #киберугрозы #кибератаки #итоги_года #итоги_2025 #фишинг #вредоносное_программное_обеспечение #вымогательство

  25. Ландшафт киберугроз в 2025-м в России и мире

    Хабр, привет! Мы с коллегами в отделе аналитических исследований регулярно подводим киберитоги года: рассказываем, кто кого атаковал и как это было: цифры, факты, реальные истории атак. В этой статье речь пойдет о том, как выглядел мировой ландшафт киберугроз в 2025 году: какие отрасли подвергались кибератакам, кто приложил к этому руку, какими техниками пользовались киберпреступники — о тех сложившихся ИБ-трендах, которые найдут отклик в ближайшем будущем.

    habr.com/ru/companies/pt/artic

    #cybersecurity #статистика #анализ_угроз #киберугрозы #кибератаки #итоги_года #итоги_2025 #фишинг #вредоносное_программное_обеспечение #вымогательство

  26. Два рождественских червя 80-х: как доверие к сети стало проблемой задолго до фишинга

    Праздники в ИТ часто выглядят одинаково — независимо от десятилетия. Меньше людей в офисах, меньше изменений в инфраструктуре, меньше внимания к мелочам. И сегодня мы воспринимаем это как очевидную истину: длинные выходные — время повышенного риска. Но в конце 1980-х эта мысль ещё не была частью профессионального мышления (по крайней мере, в практике академических и корпоративных сетей). Компьютерные сети того времени казались чем-то устойчивым, почти «институциональным». Они были дорогими и медленными. Пользователи часто знали друг друга лично, а саму сеть воспринимали как продолжение научного сообщества — но не как потенциально враждебную среду. В такой атмосфере доверие не считалось уязвимостью. И именно в этой среде появились одни из первых широко заметных сетевых инцидентов, которые заставили операторов думать категориями «инцидент / реагирование / процедуры». Оба случились в праздничный сезон. Оба были замаскированы под безобидные шутки. И оба показали, что даже самые доброжелательные системы могут навредить сами себе. Статья подготовлена по мотивам материала IEEE Security & Privacy , публикации Брайана Хэмэна и отчёта команды безопасности SPAN (NASA) .

    habr.com/ru/companies/ostrovok

    #информационная_безопасность #История_интернета #Компьютерные_черви #Социальная_инженерия #Фишинг #Сетевые_протоколы #DECnet #реагирование_на_инциденты #Человеческий_фактор #Киберугрозы

  27. Гадание на взломах. Предсказательная сила EPSS

    В конце года принято подводить итоги и делать предсказания. Давайте совместим оба ритуала и посмотрим, насколько лучше эксперты СайберОК могли бы контролировать поверхность атак, если бы слепо верили в магию EPSS. Спойлер: контролировали бы не очень.

    habr.com/ru/articles/981876/

    #cve #vulnerability #эксплуатация_уязвимостей #epss #патчменеджмент #easm #киберугрозы

  28. Ландшафт угроз в 2026-м: внимание на Россию

    На протяжении многих лет Россия входит в число наиболее приоритетных целей киберпреступников. По нашим данным, в период с июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире. Мы прогнозируем, что по итогам 2025 года общее количество успешных кибератак вырастет на 20–45% по сравнению с предыдущим годом, в котором их число достигло практически 500, а в 2026-м может увеличиться еще на 30–35%. Кого и как будут атаковать в 2026 году?

    habr.com/ru/companies/pt/artic

    #киберугрозы #прогнозирование #ландшафт_угроз #кибератаки #2026 #вредоносное_программное_обеспечение #фишинг #дарквеб #вымогательство #шантаж

  29. Ландшафт угроз в 2026-м: внимание на Россию

    На протяжении многих лет Россия входит в число наиболее приоритетных целей киберпреступников. По нашим данным, в период с июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире. Мы прогнозируем, что по итогам 2025 года общее количество успешных кибератак вырастет на 20–45% по сравнению с предыдущим годом, в котором их число достигло практически 500, а в 2026-м может увеличиться еще на 30–35%. Кого и как будут атаковать в 2026 году?

    habr.com/ru/companies/pt/artic

    #киберугрозы #прогнозирование #ландшафт_угроз #кибератаки #2026 #вредоносное_программное_обеспечение #фишинг #дарквеб #вымогательство #шантаж

  30. Ландшафт угроз в 2026-м: внимание на Россию

    На протяжении многих лет Россия входит в число наиболее приоритетных целей киберпреступников. По нашим данным, в период с июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире. Мы прогнозируем, что по итогам 2025 года общее количество успешных кибератак вырастет на 20–45% по сравнению с предыдущим годом, в котором их число достигло практически 500, а в 2026-м может увеличиться еще на 30–35%. Кого и как будут атаковать в 2026 году?

    habr.com/ru/companies/pt/artic

    #киберугрозы #прогнозирование #ландшафт_угроз #кибератаки #2026 #вредоносное_программное_обеспечение #фишинг #дарквеб #вымогательство #шантаж

  31. Ландшафт угроз в 2026-м: внимание на Россию

    На протяжении многих лет Россия входит в число наиболее приоритетных целей киберпреступников. По нашим данным, в период с июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире. Мы прогнозируем, что по итогам 2025 года общее количество успешных кибератак вырастет на 20–45% по сравнению с предыдущим годом, в котором их число достигло практически 500, а в 2026-м может увеличиться еще на 30–35%. Кого и как будут атаковать в 2026 году?

    habr.com/ru/companies/pt/artic

    #киберугрозы #прогнозирование #ландшафт_угроз #кибератаки #2026 #вредоносное_программное_обеспечение #фишинг #дарквеб #вымогательство #шантаж

  32. OWASP Top Ten: как оценивали веб-угрозы 20 лет назад и сейчас

    Первый список OWASP Top Ten был выпущен в 2004 году. И с того момента появилось 7 обновлений, последнее из которых представлено в ноябре 2025 (пока в статусе Release Candidate). Эксперты WMX проанализировали все выпуски, чтобы разобраться, как с каждым годом и даже десятилетием менялась оценка угроз. Путь осы

    habr.com/ru/companies/webmonit

    #owasp_top10 #вебуязвимости #киберугрозы #вебприложения #api #devsecops #защита_вебприложений

  33. Без пароля и без защиты: анализ рисков открытого Wi-Fi в отелях

    Бесплатный Wi-Fi в отеле без пароля - удобство или скрытая угроза для наших данных? В данной статье я, как специалист по информационной безопасности, разбираю, какие данные можно потерять, нарушает ли отель закон и как защитить себя в сети.

    habr.com/ru/articles/964414/

    #инфобез #инфобезопасность #кибербезопасность #киберпреступность #киберугрозы #wifi

  34. Без пароля и без защиты: анализ рисков открытого Wi-Fi в отелях

    Бесплатный Wi-Fi в отеле без пароля - удобство или скрытая угроза для наших данных? В данной статье я, как специалист по информационной безопасности, разбираю, какие данные можно потерять, нарушает ли отель закон и как защитить себя в сети.

    habr.com/ru/articles/964414/

    #инфобез #инфобезопасность #кибербезопасность #киберпреступность #киберугрозы #wifi

  35. Без пароля и без защиты: анализ рисков открытого Wi-Fi в отелях

    Бесплатный Wi-Fi в отеле без пароля - удобство или скрытая угроза для наших данных? В данной статье я, как специалист по информационной безопасности, разбираю, какие данные можно потерять, нарушает ли отель закон и как защитить себя в сети.

    habr.com/ru/articles/964414/

    #инфобез #инфобезопасность #кибербезопасность #киберпреступность #киберугрозы #wifi

  36. Без пароля и без защиты: анализ рисков открытого Wi-Fi в отелях

    Бесплатный Wi-Fi в отеле без пароля - удобство или скрытая угроза для наших данных? В данной статье я, как специалист по информационной безопасности, разбираю, какие данные можно потерять, нарушает ли отель закон и как защитить себя в сети.

    habr.com/ru/articles/964414/

    #инфобез #инфобезопасность #кибербезопасность #киберпреступность #киберугрозы #wifi

  37. Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR

    Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность . В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и настроили стенд Kaspersky Symphony XDR. Нам, как ИБ-интегратору, он нужен для имитации реальной инфраструктуры заказчиков, реализации различных атак и отслеживания их выполнения с помощью средств защиты (например, KATA или KUMA). По итогам проекта наш ведущий системный инженер Антон Пуник написал эту статью, чтобы на практике продемонстрировать возможности стенда и других продуктов экосистемы Касперского. С технической частью материала ему помогали коллеги: системный инженер Максим Утенков и аналитик SOC Илья Дегтярь.

    habr.com/ru/companies/k2tech/a

    #xdr #kaspersky #стенд #кибербезопасность #информационная_безопасность #киберугрозы #киберугроза #реагирование_на_инциденты #детектирование #защита_инфраструктуры

  38. Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России

    25 декабря 2022 года ФСТЭК России выпустила рекомендации по безопасной настройке операционных систем Linux. Сейчас эти рекомендации являются обязательными для государственных информационных систем и критической информационной инфраструктуры (КИИ), работающих на Linux. Для упрощения соблюдения этих рекомендаций и автоматизации настройки систем можно использовать Ansible. Этот инструмент позволяет массово развертывать конфигурации, что значительно снижает вероятность ошибок при ручном вводе. В статье рассмотрим готовые плейбуки на основе Ansible для RHEL-подобных систем, а также способы их адаптации для других ОС.

    habr.com/ru/companies/ussc/art

    #ansible #автоматизация_иб #фстэк #настройка_linux #кии #yaml #информационные_системы #киберугрозы #плейбук #rhel

  39. Как реализовать безопасный удаленный доступ в КИИ

    Всем привет! Меня зовут Егор Куликов, я руковожу направлением безопасности КИИ и АСУ ТП в К2 Кибербезопасность . В этой статье мои коллеги Марат Сафин , эксперт направления безопасности КИИ и АСУ ТП , и Анна Добрянская, системный аналитик , собрали рекомендации по организации безопасного удаленного доступа в КИИ для реальной киберзащиты и выполнения требований ИБ-регуляторов.

    habr.com/ru/companies/k2tech/a

    #кии #информационная_безопасность #кибербезопасность #киберугрозы #удаленный_доступ #защита_кии #защита_информации #асу_тп #критическая_инфраструктура

  40. Как изменились атаки на российские компании за два года

    В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок. Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов. Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей? Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #атаки #киберугрозы #кии #импортозамещение #шпионское_по #хактивизм #утечки_данных #ngfw #исследование

  41. На шаг впереди: как Threat Intelligence раскрывает возможности SIEM, IRP и SOAR

    В условиях постоянно растущих киберугроз и увеличивающегося объема данных, компании сталкиваются с необходимостью эффективного управления инцидентами безопасности. Для решения этой проблемы используются инструменты по типу SIEM , SOAR и IRP , а в крупных компаниях, как правило, используют сразу комплекс систем от разных вендоров, формируя эшелонированную защиту от сложных угроз информационной безопасности. Эти решения играют важную роль в построении стратегии киберзащиты компании, эксперты даже скажут, что это те решения безопасности, без которых компании не смогут выжить. Но если разбираться глубже, становится очевидно, что камнем преткновения всех этих систем становится некачественное обогащение, дефицит и замкнутость источников данных (Фиды данных/Feeds), которыми оперируют системы для выявления и реагирования на угрозы внутри периметра организации.

    habr.com/ru/companies/f_a_c_c_

    #SIEM #SOAR #IRP #threat_intelligence #кибберразведка #фиды #киберугрозы

  42. Видеть инфраструктуру как хакер: рассчитываем время кибератаки

    Всем привет! Продолжаем погружение в ИТ-инфраструктуру глазами хакера. В предыдущей статье мы рассказали про процесс создания графа моделирования киберугроз – цифровой модели инфраструктуры, которая учитывает потенциальные действия злоумышленников, и про алгоритмы, которые рассчитывают возможные маршруты перемещения атакующих внутри системы. Следующий шаг – это оценка опасности найденных маршрутов. В этом случае, метрика времени атаки – это один из ключевых параметров анализа. Чем меньше времени потенциально требуется для реализации атаки, тем больше вероятность, что средства защиты и ИБ-специалисты не смогут вовремя обнаружить злоумышленника и остановить взлом. Что же нам даёт метрика времени?

    habr.com/ru/companies/pt/artic

    #tta #max_patrol_carbon #max_patrol #маршрут_хакера #обнаружение_атак #метрики_процесса #моделирование #кибератаки #киберугрозы #граф_атаки

  43. Катки без геймеров и слежка за ИИ: что умеют новые вредоносы

    Привет, Хабр! С вами я, Дмитрий Стрельцов, и исследовательская группа департамента аналитики ИБ Positive Technologies. Да-да, та самая группа суперспецов, про которых так захватывающе рассказала Ирина в недавней публикации . В этой статье предлагаю углубиться в тренды, связанные с ВПО, и рассмотрим самые впечатляющие образцы и техники, которые только появились и имеют большие перспективы в киберпреступном мире. Поверьте, мы откопали много интересного. Злоумышленники постарались на славу: и геймеров обокрали, и дипфейками побаловались, и секреты ИИ выведали, и защиту Android обошли. Ну что, погнали под кат? Узнать актуальные киберугрозы →

    habr.com/ru/companies/pt/artic

    #cybersecurity #впо #киберугрозы #rat #геймеры #sharp_stealer #SugarGh0st #фишинг #Snowblind #google_play_protect

  44. Что такое структура оценки уязвимости

    ​Система оценки уязвимостей — это способ, позволяющий организациям проверить свои системы, сети и приложения на наличие уязвимостей, которыми могут воспользоваться хакеры. Подобно тому, как мы проверяем свои дома на наличие сломанных замков или уязвимых мест, оценка...

    #DST #DSTGlobal #ДСТ #ДСТГлобал #уязвимости #безопасность #OpenVAS #NMap #Nessus #QualysGuard #BurpSuite #киберугрозы #FTP #SSH #Telnet

    Источник: dstglobal.ru/club/1116-chto-ta

  45. Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182

    17.06.2025 г. ФСТЭК России зафиксирована критическая уязвимость в платформе 1С:Предприятие 8 под номером BDU-2025-07182 . Этот дефект позволяет злоумышленникам, действующим удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя, что создает серьезные риски для компаний, использующих решения 1С в своих бизнес-процессах. Что грозит в связи с этим малому и среднему бизнесу? И как защититься? Подробно рассказываю далее.

    habr.com/ru/articles/939488/

    #Информационная_безопасность_и_1С #защита_баз_данных #обслуживание_ит_инфраструктуры #кибербезопасность #кибератаки #киберугрозы #уязвимости_и_их_эксплуатация #защита_данных #защита_информации #защита_от_уязвимостей

  46. Как изменились атаки на российские компании за два года

    В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок. Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов. Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей? Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #атаки #киберугрозы #кии #импортозамещение #шпионское_по #хактивизм #утечки_данных #ngfw #исследование

  47. Как изменились атаки на российские компании за два года

    В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок. Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов. Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей? Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #атаки #киберугрозы #кии #импортозамещение #шпионское_по #хактивизм #утечки_данных #ngfw #исследование

  48. Как изменились атаки на российские компании за два года

    В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практически сравнялось с показателями за весь 2022 год. Российские организации атакуются десятками кибершпионских, хактивистских и финансово мотивированных группировок. Российские организации все чаще сталкиваются с высококвалифицированными целевыми атаками. Киберпреступность — один из главных факторов в современных геополитических конфликтах. Злоумышленники рассылают фишинговые письма с вредоносными вложениями, маскирующимися под различные документы — приказы, резюме, методические указания, даже под официальные документы регуляторов. Как еще и почему изменился ландшафт угроз? И что можно предпринять, чтобы защититься от такого числа опасностей? Подробности

    habr.com/ru/companies/pt/artic

    #cybersecurity #атаки #киберугрозы #кии #импортозамещение #шпионское_по #хактивизм #утечки_данных #ngfw #исследование

  49. Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

    Специалисты Центра исследования киберугроз Solar 4RAYS в своем блоге продолжают следить за динамикой киберландшафта в России и уже подвели итоги первого полугодия 2025 года. В этой статье делимся ключевыми выводами: какие отрасли попадают под активные удары, каковы цели группировок, которые действуют против российских компаний, и какие практические выводы можно сделать из анализа вредоносной активности.

    habr.com/ru/companies/solarsec

    #кибербезопасность #киберугрозы #исследование #киберпреступность #кибератаки #форензика #forensics #атака #уязвимость

  50. Потратить нельзя сэкономить. Дилемма затрат на инфобез операторов связи

    Однажды мне пришлось испытать на себе последствия кибератаки. Компанию, в которой я работал, атаковал вирус-шифровальщик: в одно прекрасное утро все компы превратились в груду шлака (когда системные блоки — теперь просто шлакоблоки), файлы — в набор невообразимых «кракозябр», а вся проделанная работа и созданные за несколько лет рабочие документы накрылись медным тазом. Ощущения эти не из приятных, скажу я вам. Меня зовут Алексей, почти всю свою трудовую карьеру я в телекоме (уже более 20 лет). Не технарь, мой профиль — коммерс и маркетолог. Моя задача — делать телеком-услуги и продукты более доступными и удобными для людей и бизнеса. Сменив около года назад компанию, по роду деятельности пришлось столкнуться с продуктами информационной безопасности. Начав погружаться в тему, я столкнулся с вопросом, который вынес в заголовок статьи. Испытав на своей шкуре «прелести» быть хакнутым, я задумался о том, насколько серьезно к проблеме инфобеза относятся руководители и собственники бизнеса. В статье поделюсь с вами мнением людей из индустрии и порассуждаю о том, почему ИБ не так сильно заботит тех, кто, казалось бы, должен быть в этом кровно заинтересован. Лайфкахов и нового опыта не предложу — сорри. Поделюсь лишь своими мыслями и выводами. И кто готов высказаться и поделиться опытом — милости прошу! Поздравляю, нас хакнули! Итак, опускаю описания всех стадий принятия неизбежного, приведу сухой остаток — в результате атаки я и мои коллеги оказались отброшены в текущей работе примерно на 3-5 месяцев. Вместе с тем, не могу сказать, что для меня, работы моего подразделения и проекта, которым я занимался, это стало чем-то непостижимо сложным. Также не могу судить и не знаю, каких финансовых потерь этот инцидент стоил компании. К чести самой компании работа всех основных информационных систем была восстановлена за 1-1,5 недели, работа клиентских сервисов была приостановлена на совсем короткое время и то, по-моему, не повсеместно, а лишь частично. Да, конечно, IT-подразделениям (и не только) пришлось вкалывать от зари до зари, всем остальным — восстанавливать рабочие файлы по заначкам и по памяти, последствия аукались еще около года. Но в целом, катастрофы не случилось (слава Богу!). Возможно, могло быть и хуже.

    habr.com/ru/companies/rostelec

    #инфомационная_безопасность #кибербезопасность #киберпреступность #кибератаки #киберугрозы #хакерство #кибермошенничество #инфобез #инфобезопасность #провайдеры