Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Как обнаружить скрытые угрозы: гид по compromise assessment

...
Как обнаружить скрытые угрозы: гид по compromise assessment

Невидимый злоумышленник может уже быть внутри системы. Compromise assessment помогает найти скрытые следы атак, выявить реальные угрозы и вовремя остановить их развитие.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

...
Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

С новым годом взломанных бухгалтеров. Hive0117 крадет деньги через ДБО

...
С новым годом взломанных бухгалтеров. Hive0117 крадет деньги через ДБО

Компания F6 зафиксировала атаки со стороны финансово мотивированной группировки  Hive0117. Она с помощью трояна удаленного доступа получала доступ к системам дистанционного банковского обслуживания (ДБО) российских компаний и выводила оттуда денежные средства на подконтрольные счета. Средняя величина ущерба составила около 3 млн рублей.

10 самых частых ошибок при внедрении WAF и защите веб-приложений

...
10 самых частых ошибок при внедрении WAF и защите веб-приложений

WAF есть, а взломы продолжаются? Причина — не технология, а типовые ошибки настройки. Разбираем 10 самых частых провалов при внедрении защиты веб-приложений, чтобы не блокировать клиентов и не пропускать хакеров, а построить по-настоящему эффективную систему безопасности.

ТОП-9 ошибок при настройке DLP с подборками примеров

...
ТОП-9 ошибок при настройке DLP с подборками примеров

DLP-системы (Data Leak Prevention) не гарантируют защиты от утечек данных. Причина — в ошибках внедрения: неверная настройка политик, игнорирование новых каналов передачи данных, ставка только на сигнатурные методы. В результате бизнес остаётся уязвимым, несмотря на кажущуюся работоспособность системы защиты данных.

ИТ-компаниям пригрозили лишением аккредитации за пропуск VPN-трафика

...
ИТ-компаниям пригрозили лишением аккредитации за пропуск VPN-трафика

ИТ-компании, которые не ограничат доступ пользователей к своим продуктам при включённом VPN, могут лишиться аккредитации Минцифры по инициативе спецслужб. Кроме того, их приложения могут исключить из перечня для предустановки на новые устройства.

Хакеры стали жить в сетях российских компаний по 42 дня, это уже норма

...
Хакеры стали жить в сетях российских компаний по 42 дня, это уже норма

Киберпреступники стали дольше и тише работать внутри инфраструктуры российских компаний. По данным «Кода Безопасности», среднее время присутствия злоумышленника в корпоративной сети составляет 42 дня, а в отдельных инцидентах достигает 181 дня. Иными словами, атакующие всё чаще не пытаются сразу устроить громкий сбой, а предпочитают надолго закрепиться в системе и действовать незаметно.

Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»

...
Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»

2025 год назвали «годом взломанных бухгалтеров» из-за возвращения старой схемы с кражами через каналы дистанционного банковского обслуживания. В 2026 году есть все предпосылки к тому, что злоумышленники продолжат эту активность. Существуют и признаки подготовки к атакам.

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

...
В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Yandex B2B Tech запустила Stackland для разработки в закрытом контуре

...
Yandex B2B Tech запустила Stackland для разработки в закрытом контуре

Yandex B2B Tech вывела на рынок Yandex Cloud Stackland — платформу для развёртывания и масштабирования ИТ-приложений в закрытом контуре компании. Решение рассчитано в том числе на проекты с искусственным интеллектом. Речь идёт о готовой инфраструктурной платформе, которую можно развернуть на собственных или арендованных серверах.