ЛК поможет организациям обучить сотрудников кибербезопасности

ЛК поможет организациям обучить сотрудников кибербезопасности

ЛК поможет организациям обучить сотрудников кибербезопасности

«Лаборатория Касперского» запускает программу повышения осведомленности сотрудников компаний о киберугрозах Kaspersky Cybersecurity Awareness, которая включает в себя ряд интерактивных тренингов, направленных на формирование корпоративной культуры информационной безопасности.

Обучение навыкам распознавания интернет-угроз проводится в формате компьютерных деловых игр и предполагает моделирование реальных ситуаций, с которыми могут столкнуться пользователи в своей ежедневной работе. Программа предусматривает различные подходы в зависимости от категории сотрудников и охватывает всю организационную структуру компании – от линейных специалистов до руководителей верхнего звена. Кроме того, эта инициатива позволит сотрудникам, отвечающим за информационную безопасность компании, оценить навыки персонала в области защиты от киберугроз и при необходимости скорректировать работу департамента. 

Человеческий фактор и отсутствие знаний, необходимых для распознавания компьютерных угроз, являются одной из основных причин киберинцидентов и связанных с ними утечек конфиденциальной информации в любой компании. Как показало исследование*, проведенное «Лабораторией Касперского», более трети (37%) компьютерных инцидентов в российских организациях были обусловлены случайными утечками данных, произошедшими из-за невнимательности сотрудников. И хотя гораздо чаще – приблизительно в половине случаев – компании становились жертвами злоумышленников из-за незакрытых уязвимостей в программном обеспечении, тем не менее именно человеческий фактор нанес им наибольший урон с точки зрения потери ценной информации.

Минимизировать подобный риск можно только с помощью обучения сотрудников, информируя их об актуальных угрозах и повышая тем самым уровень их компетентности в сфере кибербезопасности. На решение именно этих задач и направлена программа Kaspersky Cybersecurity Awareness, включающая в себя три специально разработанных продукта.    

Первый из них – деловая игра Kaspersky Interactive Protection Simulation, ориентированная на руководителей верхнего уровня и прежде всего тех из них, которые возглавляют бизнес-подразделения. В формате пошаговой ролевой игры-стратегии участники тренинга учатся эффективно управлять бизнесом компании в условиях растущего числа киберугроз. В их задачи, в частности, входит принятие решений о том, какими средствами обеспечить безопасность организации, какой бюджет на это выделить, как нейтрализовать угрозы и обеспечить непрерывность бизнес-процессов. В зависимости от сферы деятельности компании возможны четыре варианта сценария: финансовый или промышленный сектор, электронные госуслуги и корпорация. 

Следующий продукт – игровые тренинги CyberSafety Management Games, предназначенные для повышения осведомленности о киберугрозах линейных руководителей. Основная цель занятий – познакомить менеджеров среднего звена с актуальными угрозами, научить их распознавать небезопасное поведение пользователей, дать им возможность проанализировать типовые рабочие сценарии с точки зрения информационной безопасности и предоставить практические рекомендации для противодействия киберугрозам. 

Третий ключевой блок программы – платформа обучения навыкам кибербезопасности всех сотрудников компании в формате интерактивных онлайн-тренингов. Подход, реализуемый в рамках этой платформы, позволяет организовать эффективный, непрерывный и измеряемый процесс обучения персонала с учетом уже имеющихся у сотрудников навыков и текущей ситуации в области киберугроз. 

«Понимание сотрудниками рисков информационной безопасности – одна из важных составляющих корпоративной стратегии в области киберзащиты, именно поэтому обучению персонала нужно уделять повышенное внимание. Вместе с тем, организуемые с этой целью тренинги не должны быть чем-то вроде обязательного стандартного инструктажа, который все проходят без малейшей заинтересованности и стремления применить полученные знания в работе, – рассказывает Вячеслав Борилин, руководитель программы Kaspersky Cybersecurity Awareness «Лаборатории Касперского». – Наш подход к обучению отличается от стандартных практик. Разумеется, мы стремимся донести до сотрудников максимум знаний о киберугрозах, которыми обладаем сами, однако при этом мы принимаем во внимание психологический фактор и используем наиболее привлекательные и интересные для человека форматы коллективных тренингов. Мы также понимаем, что сотрудники, в зависимости от своей должности, сферы деятельности и полномочий, имеют разные потребности и разные ожидания от обучения навыкам кибербезопасности в зависимости от должности, сферы деятельности и полномочий. Именно поэтому в нашей программе предусмотрены различные уровни и форматы организации тренингов».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru