Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Хакеры стали жить в сетях российских компаний по 42 дня, это уже норма

...
Хакеры стали жить в сетях российских компаний по 42 дня, это уже норма

Киберпреступники стали дольше и тише работать внутри инфраструктуры российских компаний. По данным «Кода Безопасности», среднее время присутствия злоумышленника в корпоративной сети составляет 42 дня, а в отдельных инцидентах достигает 181 дня. Иными словами, атакующие всё чаще не пытаются сразу устроить громкий сбой, а предпочитают надолго закрепиться в системе и действовать незаметно.

Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»

...
Атаки на ДБО в 2026 году: почему возвращается схема «взломанных бухгалтеров»

2025 год назвали «годом взломанных бухгалтеров» из-за возвращения старой схемы с кражами через каналы дистанционного банковского обслуживания. В 2026 году есть все предпосылки к тому, что злоумышленники продолжат эту активность. Существуют и признаки подготовки к атакам.

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

...
В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Yandex B2B Tech запустила Stackland для разработки в закрытом контуре

...
Yandex B2B Tech запустила Stackland для разработки в закрытом контуре

Yandex B2B Tech вывела на рынок Yandex Cloud Stackland — платформу для развёртывания и масштабирования ИТ-приложений в закрытом контуре компании. Решение рассчитано в том числе на проекты с искусственным интеллектом. Речь идёт о готовой инфраструктурной платформе, которую можно развернуть на собственных или арендованных серверах.

Хакеры начали использовать Spotify и Chess.com для управления стилером

...
Хакеры начали использовать Spotify и Chess.com для управления стилером

Киберпреступники нашли ещё один способ маскировать свою активность под совершенно безобидный интернет-трафик. Как сообщили эксперты Solar 4RAYS группы компаний «Солар», злоумышленники начали использовать Spotify и Chess.com для управления стилером MaskGram Stealer, который крадёт учётные данные, содержимое браузеров и другую чувствительную информацию.

Identity Security в 2026 году: защита учётных записей и отказ от паролей

...
Identity Security в 2026 году: защита учётных записей и отказ от паролей

Как изменилась защита учётных записей в 2026 году и почему традиционные пароли больше не работают? Какие компоненты Identity Security компании внедряют в первую очередь, а какие остаются в планах? Эксперты обсудили новые тренды защиты учётных данных и контроля доступа.

Миграция в облако: 5 главных ошибок 2026 года

...
Миграция в облако: 5 главных ошибок 2026 года

Российское облако 2026 года — это уже не выживание после ухода западных вендоров, а зрелый рынок с собственной экономикой, технологическими лидерами. Эксперты обсудили, какие модели облаков выбирают компании, как мигрировать без потерь и на что обращать внимание в 2026 году.

Топ-10 критических ошибок при настройке PAM: как не скомпрометировать привилегированный доступ

...
Топ-10 критических ошибок при настройке PAM: как не скомпрометировать привилегированный доступ

Системы PAM стали обязательным элементом защиты современных КИИ. Но их внедрение часто превращается в формальность: компании покупают дорогостоящее решение, но допускают критические ошибки при его настройке. В результате привилегированные учётные записи остаются главной целью злоумышленников.

Обзор решений для управления безопасностью и защиты МСБ

...
Обзор решений для управления безопасностью и защиты МСБ

Кибератаки грозят не только крупным компаниям — сегодня от цифровых угроз страдает даже малый и средний бизнес (МСБ). Чтобы ему выстроить систему безопасности без существенных затрат, нужно сосредоточиться на базовых мерах защиты, направленных на основные векторы атак.

Обзор рынка решений по расследованию киберинцидентов (форензике)

...
Обзор рынка решений по расследованию киберинцидентов (форензике)

Несмотря на ограниченное число игроков, сегмент российских решений по расследованию киберинцидентов развивается и формирует собственную технологическую экспертизу. Рассмотрим подробнее продукты, которые уже находят применение в расследованиях и расширяют возможности экспертов.