Крымский хакер сел на полтора года за атаку сайта правительства Мордовии

Крымский хакер сел на полтора года за атаку сайта правительства Мордовии

Крымский хакер сел на полтора года за атаку сайта правительства Мордовии

Проживающий в Крыму киберпреступник Дмитрий Хабаров получил полтора года ограничения свободы за кибератаку на информационные ресурсы правительства Мордовии. Соответствующую информацию подтверждает крымское управление ФСБ.

«Приговором Бахчисарайского районного суда назначено наказание в виде ограничения свободы сроком на один год шесть месяцев», — гласит официальное сообщение.

38-летний крымчанин был признан виновным в создании, использовании и распространении вредоносных компьютерных программ.

По данным спецслужб, господин Хабаров осуществил кибератаку на сайты правительства Мордовии, целью которой было получение «несанкционированного доступа к базам данных».

«В ходе следствия обвиняемый полностью признал свою вину в инкриминируемом ему преступлении», — цитируют СМИ ведомство.

Напомним, что ранее подобный случай произошел в Амурской области, местная прокуратура обвинила жителя города Сковородино во взломе и проникновении на сайт госучреждения. Сообщается, что обвиняемый амурчанин в ноябре 2016 года получил доступ к базе ресурса органов государственной власти, используя личный ноутбук.

Также ранее в этом месяце киберпреступники атаковали сайт и систему электронной почты Кубанского казачьего войска. Эту информацию подтвердили в пресс-службе войска. Получив доступ к сайту, злоумышленники разместили на его страницах недостоверную информацию о предстоящих выборах президента Российской Федерации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь 4% компаний в России прошли пентесты без серьёзных уязвимостей

Специалисты «МегаФона» провели пентесты российских компаний в 2025 году и пришли к выводу: 60% организаций имеют уязвимости высокого и критического уровня. В одних случаях речь идёт о дырах в аутентификации и веб-приложениях, где есть риск утечки данных.

В других — о проблемах, которые могут дать злоумышленникам полный контроль над корпоративной инфраструктурой и доступ к конфиденциальной информации.

Уязвимости среднего уровня нашли у 36% компаний. Они сами по себе не дают полного доступа, но могут стать частью более сложной атаки. И лишь 4% организаций не показали серьёзных пробелов в защите.

По отраслям распределение выглядит так: 60% тестов пришлись на энергетику, ИТ и промышленность, 20% — на финсектор, по 8% — на недвижимость, рекламу и медиа, а также ретейл.

Спрос на пентесты растёт: только внешнее тестирование с начала года заказали почти в полтора раза чаще, чем за весь 2024-й. Популярны и проекты по комплаенсу — их стало на 75% больше. А услуга расследования инцидентов хоть и редкая (4% от общего числа), но показала прирост более чем в два раза.

По прогнозу «МегаФона», к концу 2025 года объём рынка пентестов вырастет вдвое. Причины понятны: кибератак становится всё больше, методы усложняются, а регуляторы ужесточают требования к защите.

«По сути, только треть компаний действительно готовы к атакам. Остальным предстоит серьёзно дорабатывать защиту. Пентест — это первый шаг, который показывает, где именно у вас слабые места», — подчеркнула Наталья Талдыкина, директор по развитию корпоративного бизнеса «МегаФона».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru