ИТ-парк и Security Vision объединят усилия для развития ИБ в Татарстане

ИТ-парк и Security Vision объединят усилия для развития ИБ в Татарстане

ИТ-парк и Security Vision объединят усилия для развития ИБ в Татарстане

Компания Security Vision и казанский технопарк «ИТ-парк» заключили соглашение о сотрудничестве в сфере кибербезопасности. Документ предполагает развитие совместных проектов в Республике Татарстан, в том числе в научно-образовательном направлении.

Соглашение закрепляет организационное и информационное взаимодействие сторон, а также их совместные усилия по работе в области информационной безопасности.

«Мы рады объявить о партнерстве с ИТ-парком, ведущим технологическим центром Республики Татарстан, – отметила коммерческий директор Security Vision Екатерина Черун. – Это сотрудничество позволит нам более эффективно внедрять передовые решения Security Vision в регионе и способствовать развитию компетенций в области кибербезопасности».

«ИТ-парк всегда стремится к поддержке инновационных компаний, передовых для отрасли цифровых решений и развитию ИТ-отрасли в Республике Татарстан, – прокомментировал директор ГАУ “Технопарк в сфере высоких технологий ИТ-парк” Руслан Власов. – Сотрудничество с Security Vision, лидером рынка кибербезопасности, позволит предоставить нашим резидентам доступ к передовым технологиям и экспертизе в этой важной области».

В соглашении также предусмотрена возможность расширения сотрудничества и на другие направления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число сложных кибератак на компании в России увеличилось на 13%

В первой половине 2025 года специалисты «Кода Безопасности» зафиксировали рост числа атак на российские организации. По сравнению с концом 2024-го инцидентов стало больше примерно на 10–12%. Причём серьёзных, критичных случаев прибавилось ещё больше — плюс 13%.

Эксперты объясняют это тем, что злоумышленники всё чаще используют целевые атаки и более изощрённые методы.

Подготовка к таким кампаниям может занимать до полугода: хакеры собирают максимум информации о компании, получают доступ к самым защищённым сегментам и только потом переходят к активным действиям. В результате удар по инфраструктуре может привести к полному отказу сервисов.

Среди популярных техник — атаки «подручными средствами» (LotL), когда злоумышленники используют легитимные программы вроде PowerShell, WMI, RDP, PsExec или AnyDesk. Так они обходят привычные средства защиты, и обнаружить такие действия на ранних стадиях становится очень сложно.

Ещё один тренд — атаки на цепочку поставок (SCA). В этом случае хакеры сначала проникают в небольшие или средние компании-партнёры, где уровень защиты обычно ниже, а затем через них выходят на инфраструктуру крупных предприятий.

Социальная инженерия, как и прежде, остаётся любимым инструментом злоумышленников. Всё чаще речь идёт о таргетированных фишинговых рассылках, причём многие из них уже создаются с помощью ИИ. Такие письма становятся всё более убедительными и могут обмануть даже опытных сотрудников.

Если говорить о вредоносном софте, то в лидерах остаются трояны удалённого доступа (RAT), стилеры и загрузчики/дропперы. Последние особенно опасны: они не просто внедряют вредоносный код через фишинг или скомпрометированные сервисы, но и подгружают дополнительные инструменты — RAT, стилеры или эксплойты — в зависимости от ситуации. Это делает атаку гибкой и малозаметной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru