Утечки, атаки на инфраструктуру и DDoS: компании расставили приоритеты

Утечки, атаки на инфраструктуру и DDoS: компании расставили приоритеты

Утечки, атаки на инфраструктуру и DDoS: компании расставили приоритеты

Знаю, но исправлять не планирую. Очередное исследование угроз показало, что в российских компаниях осознают основные риски кибербезопасности, но наращивать средства защиты пока намерены не все. Актуальность угроз зависит от рода деятельности организации.

Утечки, атаки на сетевую инфраструктуру и DDoS-атаки. Таковы приоритеты отечественных компаний в плане киберзащиты по итогам года. Исследование для “Известий” провел аналитический центр “Гарда Технологии”.

Осенью эксперты опросили 500 специалистов из Москвы, Санкт-Петербурга, Екатеринбурга и других крупных городов. В пул вошли представители коммерческих и государственных структур, ответственных за информационную безопасность.

Лидерами потенциальных угроз респонденты назвали утечку конфиденциальной информации (20%), атаки на сетевую инфраструктуру (19%), DDoS-атаки (17%).

При этом не все организации, которые выделили ту или иную причину, готовы в ближайшем будущем использовать средства защиты против нее.

Например, бороться с DDoS-атаками не планируют 8% опрошенных, хотя они и отметили актуальность этой угрозы. Противостоять сетевым атакам на инфраструктуру не собираются 15%, устанавливать защиту от утечек конфиденциальной информации — 9%.

Актуальность угроз меняется в зависимости от сферы деятельности компании.

Согласно исследованию, для телекоммуникационной отрасли на первое место выходит защита от атак на сетевую инфраструктуру (33%), для нефтегазовой — утечки конфиденциальных данных и защита от вредоносных программ (по 22%).

В этом году компании активнее проводят тестирование на проникновение (пентест), киберучения, работают над повышением осведомленности сотрудников в области кибербезопасности, подключают antiDDoS-сервисы, если не сделали этого раньше.

Многие заменяют иностранные ИБ-продукты, которые перестали обновляться, и встраивают новые решения в свои процессы.

Вырос спрос на внешние сервисы и услуги. Речь о SOC, сопровождении и техподдержке ИБ-решений специализированными компаниями, если у самой организации не хватает компетенций и ресурсов.

Уходящий год показал неготовность многих компаний и организаций даже к простейшим кибератакам. По оценкам “РТК-Солар”, в половине инцидентов злоумышленники с невысокой квалификацией достигали цели менее чем за два дня. При этом они почти не скрывали свои действия и даже базовый мониторинг ИБ выявил бы их присутствие в инфраструктуре.

Серьезным вызовом года стала и нехватка отечественного “железа”. Теме аппаратного обеспечения российского ИБ был посвящен недавний эфир AM Live. А 22 декабря мы подведем итоги года. Регистрируйтесь, чтобы не пропустить.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru