Угрозы информационной безопасности - Анализ угроз 2025

Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Буллинг и кибербуллинг: чем опасна травля в интернете и как с ней бороться

...
Буллинг и кибербуллинг: чем опасна травля в интернете и как с ней бороться

Буллинг или травля является застарелой проблемой — прежде всего в детских и подростковых коллективах. Её перенос в киберпространство выводит процесс на новый уровень, поскольку от кибертравли не застрахован никто: проявления не ограничиваются пределами одного коллектива или улицы.

Можно ли быть готовым к кибератаке?

...
Можно ли быть готовым к кибератаке?

Абсолютной защиты от кибератак не существует. Поэтому задача компаний — не возводить «непроницаемые стены», а обеспечивать быструю реакцию на инциденты и останавливать угрозы до того, как они нанесут ущерб. Подходы к такой работе стали одной из ключевых тем обсуждения на SOC Forum 2025.

Информационные атаки: как злоумышленники имитируют киберинциденты и манипулируют компаниями

...
Информационные атаки: как злоумышленники имитируют киберинциденты и манипулируют компаниями

На SOC Forum 2025 подняли темы, которые формально относятся к ИБ, но почти не обсуждаются на профильных площадках. В их числе — информационные атаки на компании, когда злоумышленники создают видимость киберинцидента, имитируя техническое воздействие.

APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

...
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

На существенный рост APT-атак против российских компаний первыми обратили внимание исследователи «Лаборатории Касперского». Теперь об этом сообщили эксперты Центра исследования киберугроз Solar 4RAYS. Подтверждение оценок требует разбора, ведь в этом случае надо корректировать модель рисков.

Ransomware-as-a-Service в тени санкций и импортозамещения

...
Ransomware-as-a-Service в тени санкций и импортозамещения

Ransomware-as-a-Service (RaaS) — уже не просто прибыльная бизнес-модель для киберпреступников, а целая теневая экосистема, функционирующая по рыночным законам. Неудивительно, что изменения в геополитической обстановке отразились и на этой сфере, затронув также российский инфосегмент.

Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

...
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

Рост кибератак на коммерческие и госструктуры заставляет всерьёз обратить внимание на профили хакерских группировок. Знание их методов, целей и заказчиков позволяет выстроить эффективную защиту, чтобы не стать жертвой злоумышленников.

Россия против кибершпионажа: как защищают стратегические отрасли

...
Россия против кибершпионажа: как защищают стратегические отрасли

Стратегические отрасли в России за 2025 год столкнулись с волной кибератак: госсектор и промышленность стали главными целями злоумышленников. Однако изменения в законодательстве, вступившие в силу с 2025 года, и работа системы ГосСОПКА поменяли подход к защите критически важных объектов.

Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

...
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

Суд постановил признать недействительной сделку о продаже квартиры Ларисы Долиной. Это решение открыло ящик Пандоры и грозит обвалом российскому рынку вторичной недвижимости. Насколько оправданы такие настроения? Или речь идёт о манипуляции общественным мнением?

Атаки на CI/CD-конвейеры и DevOps-среды

...
Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО. Именно здесь сосредоточены исходный код, ключи, артефакты и процессы публикации, что делает их привлекательной целью для злоумышленников. Даже одна уязвимость может дать полный контроль над процессом разработки.

Как злоумышленники обходят MFA: новые методы и уязвимости

...
Как злоумышленники обходят MFA: новые методы и уязвимости

Многофакторная аутентификация всё чаще становится уязвимой: хакеры обходят её с помощью фишинга, SIM-своппинга и пуш-атак. А компании, в свою очередь, усиливают защиту и пересматривают подходы к проверке подлинности.