Угрозы информационной безопасности - Анализ угроз 2026

Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний

...
Как ИИ-агенты стали новой инсайдерской угрозой для кибербезопасности компаний

Автономные ИИ-агенты представляют всё большую угрозу безопасности компаний. Опасность теперь исходит не только из злонамеренных действий, но и из избыточного доверия. Данные могут быть скомпрометированы, а атаки на промежуточные платформы — повлиять сразу на множество бизнесов.

Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

...
Основные угрозы для обычных пользователей и бизнеса. Прогноз на 2026 год

На пресс-конференциях, посвящённых подведению итогов года, любые ИБ-компании пытаются прогнозировать то, как будет развиваться ситуация в будущем. Не стала исключением и «Лаборатория Касперского». По мнению её экспертов, ключевой угрозой станет сосредоточение злоумышленников на атаках бизнеса.

Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT

...
Вредоносные расширения Google Chrome: как аддоны воруют данные и токены ChatGPT

Исследователи выявили десятки расширений для Google Chrome, которые маскируются под приложения для блокировки рекламы и других функций, но на деле подменяют ссылки, воруют данные пользователей и токены ChatGPT.

Итоги 2025 года с точки зрения безопасности веб-приложений

...
Итоги 2025 года с точки зрения безопасности веб-приложений

2025 год показал, что атаки на веб-приложения бьют не по серверам, а по выручке. ИИ ускорил эксплуатацию уязвимостей, DDoS стал незаметным, а простои — дорогими. Итоги года и выводы, которые обязательно надо учесть.

Анатомия утечки: как компания может потерять клиентскую базу

...
Анатомия утечки: как компания может потерять клиентскую базу

Клиентская база — одна из очевидных целей злоумышленников, и утечки зачастую происходят не из-за внешних атак, а изнутри компании. Чтобы предотвратить слив, важно понимать, как формируются внутренние риски, по каким признакам можно заметить подготовку утечки и на каких этапах можно её предотвратить.

Кибершантаж в 2025 году: как атакуют людей и компании и что с этим делать

...
Кибершантаж в 2025 году: как атакуют людей и компании и что с этим делать

В текущем году специалисты отмечают рост количества случаев шантажа. Под угрозой как обычные люди, так и компании, которые подвергаются атакам при помощи таких сотрудников. Как выявить подобные угрозы и защититься от них?

«Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий

...
«Форумный тролль» пришёл в Россию: прецедент госшпионажа или утечка spyware-технологий

Кибератаки «Форумного тролля», раскрытые группой GReAT, сначала кажутся фишингом, направленным против целевой группы представителей научных и государственных организаций. Но внимание привлекает факт использования профессионального ИБ-инструмента, разработанного для спецслужб.

Атака на робота: насколько возможна, к каким последствиям приводит

...
Атака на робота: насколько возможна, к каким последствиям приводит

Как оказалось, взломать робота очень легко. Это касается и промышленных систем, и моделей для потребительского рынка. Чем же вызвана такая ситуация? Насколько она опасна?

Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году

...
Атаки, угрозы, регулирование, походы к защите. Что изменится в 2026 году

В ходе итоговой пресс-конференции Positive Technologies был сделан традиционный прогноз: легче в 2026 году не станет. В компании прогнозируют увеличение количества успешных атак на 30 %. Что противопоставят угрозам вендоры? Чего ждать от регулирования?

Как в 2025 доверие обернулось угрозой: анализ атак на цепочки поставок

...
Как в 2025 доверие обернулось угрозой: анализ атак на цепочки поставок

Современная разработка держится на зависимостях, автоматизации и внешних сервисах, которым принято доверять по умолчанию. Именно такое доверие всё чаще становится входом для атак: без взлома периметра и без эксплуатации «классических» уязвимостей.