Угрозы информационной безопасности - Анализ угроз 2025

Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Как смена названия Qrator Labs на Curator связана с изменением киберугроз в России

...
Как смена названия Qrator Labs на Curator связана с изменением киберугроз в России

Согласно отчёту Curator, где приведена оценка DDoS- и бот-атак за 2024 год, Россия заняла первое место, опередив США в 1,5 раза. Для того чтобы разобраться в ситуации, стоит учесть особенности сбора данных. Как это может быть связано с переименованием Qrator Labs? 

Специфика атак на российские медиа и методов защиты

...
Специфика атак на российские медиа и методов защиты

Пленарная сессия «День оператора» на отраслевом форуме CSTB.PRO.MEDIA была посвящена информационной безопасности, которая в последние годы стала одной из наиболее острых проблем для медиаиндустрии. Спикеры рассказывали о широком спектре угроз — от пиратства до применения боевых средств РЭБ против спутниковых вещателей.

Тёмная сторона KYC: чем правило «знай своего клиента» полезно злоумышленникам

...
Тёмная сторона KYC: чем правило «знай своего клиента» полезно злоумышленникам

Правило «знай своего клиента» (Know Your Customer, KYC) — обоюдоострый меч: эффективный инструмент борьбы с преступностью и одновременно источник рисков, связанных с утечками данных. Рассмотрим, как злоумышленники получают информацию, собранную в рамках процедур KYC, и злоупотребляют ею.

API-кибератаки: как защититься от ботов GenAI в 2025 году

...
API-кибератаки: как защититься от ботов GenAI в 2025 году

Компания «Вебмониторэкс» уже несколько лет развивает средства защиты API в составе единой платформы на базе WAF. Ее назначение – отражение веб-угроз, нарастающих на фоне внедрения генеративного искусственного интеллекта и больших языковых моделей. Насколько серьёзна ситуация и что необходимо для отражения атак?

Дипфейк-атаки: ждём лавинообразного роста

...
Дипфейк-атаки: ждём лавинообразного роста

По прогнозам команды экспертов VisionLabs, в 2025 году стоит ожидать многократного роста атак с использованием технологий дипфейка. Под угрозой посягательства находятся как конечные пользователи, так и бизнес и госструктуры. К чему нужно быть готовым уже сейчас и какие меры помогут снизить риски?

Генеративный ИИ и киберпреступность: теневая сторона прогресса

...
Генеративный ИИ и киберпреступность: теневая сторона прогресса

Генеративный искусственный интеллект (ИИ) полезен при выполнении рутинных задач, вместе с тем часто игнорируются сопутствующие риски для общества. Мошенники уже используют нейросети в своих схемах, государства и корпорации вовлечены в «гонку вооружений» в этой сфере. Как подготовиться к вызовам нового мира?

Есть все предпосылки для роста числа сбоев в работе ИТ-инфраструктуры

...
Есть все предпосылки для роста числа сбоев в работе ИТ-инфраструктуры

Количество сбоев информационных систем растёт как в мире, так и в России. Это обусловлено сочетанием множества факторов. К сожалению, перспектив перелома данной тенденции в течение ближайших лет не видится. О каких рисках в этой сфере важно знать?

Конфигурационные файлы RDP в письмах: что стоит знать о рисках

...
Конфигурационные файлы RDP в письмах: что стоит знать о рисках

Таргетированный фишинг остаётся одной из самых опасных киберугроз. С подобной атакой недавно столкнулись сотрудники ИТ-компании Innostage, а специалисты SOC решили поделиться опытом противодействия, привести индикаторы компрометации и дать ряд рекомендаций.

Сбой интернета в России в старый Новый год: поиск причины

...
Сбой интернета в России в старый Новый год: поиск причины

Вечером 14 января многие российские пользователи сообщили о проблемах с доступом к интернету. Федеральные службы отреагировали по-разному: некоторые подтвердили проблему, некоторые опровергли. Мы постарались оценить, что произошло, и найти причину произошедшего.

Кого и как атаковали через нелицензионное ПО в 2024 году

...
Кого и как атаковали через нелицензионное ПО в 2024 году

Использование нелицензионного ПО — распространённая практика, привлекающая пользователей «халявой». Внедрение вредоносных программ через нелицензионное ПО стало одним из наиболее распространённых векторов атак в 2023 и 2024 годах.