Угрозы информационной безопасности - Анализ угроз 2025

Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Доменная инфраструктура: чего бояться и как защищаться

...
Доменная инфраструктура: чего бояться и как защищаться

«Руцентр» и «Кибердом» совместно проанализировали состояние безопасности корпоративных доменных инфраструктур в России. Результаты не радуют. Что является главной угрозой? Как ей противостоять? Насколько это сложно и дорого? Мы изучили отчёт об этом исследовании и собрали комментарии экспертов.

Киберсталкинг: как распознать угрозу и защититься от преследования онлайн

...
Киберсталкинг: как распознать угрозу и защититься от преследования онлайн

В последнее время 80% случаев преследований, или сталкинга, производится с использованием технических средств, и традиционные его проявления неуклонно уступают место современным. От киберсталкинга не застрахован никто. Есть ли способы защититься от этой угрозы? Что делать тем, кто с ней столкнется?

Что угрожает умному дому и как от этого защищаться

...
Что угрожает умному дому и как от этого защищаться

Количество устройств, используемых для автоматизации жилых помещений, растет на десятки процентов в год. При этом «умные дома» оказались крайне уязвимыми для кибератак. Какие возможности может дать злоумышленникам проникновение в них? Можно ли защититься от таких угроз, и если да, то как именно?

Уроки киберинцидента с красноярским оператором «Орион телеком»

...
Уроки киберинцидента с красноярским оператором «Орион телеком»

12 июня 2025 года сеть популярного в Сибири телеком-оператора «Орион телеком» была подвергнута кибератаке. В результате около 0,5 млн граждан лишились на месяц доступа к интернету, кабельному ТВ и другим услугам оператора. Подробности инцидента до сих пор не разглашены, но выводы можно сделать.

Атаки через репозитории кода: что мешает сделать Open Source безопаснее

...
Атаки через репозитории кода: что мешает сделать Open Source безопаснее

Репозитории кода обычно контролируют то, что там размещается, поэтому люди привыкли доверять коду, который оттуда загружают. Но инциденты, связанные с распространением зловредов через репозитории, все же случаются. Какие меры надо принять, чтобы избежать угроз и сделать Open Source более безопасным?

Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

...
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

ИТ и телеком стал одной из наиболее атакуемых отраслей в России. Это не удивительно, поскольку жертвами становится не одна компания, а все ее клиенты. Особенно это касается интернет-провайдеров, у которых количество пользователей идет как минимум на многие сотни. Какие уроки можно извлечь из уже случившихся инцидентов?

Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?

...
Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?

Компании Microsoft и CrowdStrike объявили о совместной работе по упорядочиванию названий хакерских группировок. Потребность в этом назрела давно. Из-за несогласованности названий до сих пор нередко возникают сложности при отслеживании активности злоумышленников. Насколько точна и полезна будет новая инициатива?

Банк под ударом: что нужно знать о стареющих автоматизированных банковских системах

...
Банк под ударом: что нужно знать о стареющих автоматизированных банковских системах

Автоматизированные банковские системы на устаревших стеках и архитектурах по-прежнему лежат в основе ключевых финансовых операций. Из-за отсутствия поддержки и вследствие несовместимости с современными ИБ-инструментами они становятся всё более уязвимыми, что напрямую угрожает данным, процессам и репутации.

Как в промпты для ИИ могут попасть вредоносные инъекции

...
Как в промпты для ИИ могут попасть вредоносные инъекции

Многие уже успели убедиться в полезности общения с ИИ через запросы (промпты). На первый взгляд, процесс выглядит безопасным. Но путем инъекций в промпты злоумышленники могут компрометировать это взаимодействие. Как это может происходить? Какие варианты инъекций уже выделены в создаваемую классификацию угроз для ИИ?

Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

...
Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

2024 год стал знаменательным тем, что завершился этап бурного роста популярности генеративных моделей ИИ, уступивших лидерство в инновациях интерактивным моделям. Их преимущество — акцент на практическое применение ИИ. Но произошедший переход ознаменовался появлением и новых рисков для ИБ.