Угрозы информационной безопасности - Анализ угроз 2025

Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

...
Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

2024 год стал знаменательным тем, что завершился этап бурного роста популярности генеративных моделей ИИ, уступивших лидерство в инновациях интерактивным моделям. Их преимущество — акцент на практическое применение ИИ. Но произошедший переход ознаменовался появлением и новых рисков для ИБ.

Как работает социальная инженерия и почему на неё попадаются даже эксперты

...
Как работает социальная инженерия и почему на неё попадаются даже эксперты

Почему мошенники все еще успешны в атаках, как устроены их уловки, а главное — почему даже подготовленные люди становятся жертвами обмана? Для ответа на этот вопрос нужно знать не только основные техники социальной инженерии, но и реальные истории из практики, а также рекомендации, как распознать угрозу.

Фишинг 2.0: как мессенджеры и дипфейки стали оружием кибермошенников

...
Фишинг 2.0: как мессенджеры и дипфейки стали оружием кибермошенников

Фишинг как вид кибермошенничества, направленный на похищение личных данных, продолжает набирать обороты. В последнее время отмечается рост атак посредством мессенджеров, в том числе с использованием технологий искусственного интеллекта. Каковы актуальные схемы такого фишинга и как обеспечить защиту от них?

Психология киберугроз: почему умные люди попадаются на фишинг

...
Психология киберугроз: почему умные люди попадаются на фишинг

И новички, и опытные сотрудники организаций сейчас часто становятся жертвами фишинга. Людей регулярно пугают новостями о том, что даже известные деятели науки или бизнеса страдают от мошенников. Неужели манипуляторам невозможно противодействовать?

Блэкаут 28 апреля в ЕС: хакерская атака или издержки бюрократии?

...
Блэкаут 28 апреля в ЕС: хакерская атака или издержки бюрократии?

28 апреля в ряде стран ЕС произошел инцидент, связанный с масштабным отключением электропитания. Паники не наблюдалось, но граждане так и остались без ответа на вопрос, что стало причиной для такого масштабного события. Мы решили проанализировать имеющуюся на текущий момент информацию.

ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО

...
ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО

Ландшафт систем автоматизации бизнес-процессов в России коренным образом изменился за последние три года. Прежде всего, значительно выросла доля отечественных продуктов, в том числе разработанных внутри компаний. Известно, что самописное ПО более уязвимо. Как это повлияло на уровень безопасности данных?

Будущее киберугроз: IoT-устройства в центре внимания хакеров

...
Будущее киберугроз: IoT-устройства в центре внимания хакеров

К использованию «умных» устройств в быту и производстве подходить тоже стоит с умом. Удаленное управление устройствами — это очень удобно, но IoT — это лакомый кусочек для хакера. Каких атак стоит ждать и как от них защититься?

Стеганография в кибератаках: скрытая передача данных в обход защиты

...
Стеганография в кибератаках: скрытая передача данных в обход защиты

Стеганография позволяет скрывать вредоносные данные внутри изображений, аудиофайлов и даже сетевого трафика, делая их незаметными для традиционных систем защиты. Разбираемся, как стеганография применяется в кибератаках, какие инструменты используют злоумышленники и что поможет обнаружить скрытые угрозы.

Как смена названия Qrator Labs на Curator связана с изменением киберугроз в России

...
Как смена названия Qrator Labs на Curator связана с изменением киберугроз в России

Согласно отчёту Curator, где приведена оценка DDoS- и бот-атак за 2024 год, Россия заняла первое место, опередив США в 1,5 раза. Для того чтобы разобраться в ситуации, стоит учесть особенности сбора данных. Как это может быть связано с переименованием Qrator Labs? 

Специфика атак на российские медиа и методов защиты

...
Специфика атак на российские медиа и методов защиты

Пленарная сессия «День оператора» на отраслевом форуме CSTB.PRO.MEDIA была посвящена информационной безопасности, которая в последние годы стала одной из наиболее острых проблем для медиаиндустрии. Спикеры рассказывали о широком спектре угроз — от пиратства до применения боевых средств РЭБ против спутниковых вещателей.