Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Как организовать реагирование на инциденты в информационной безопасности

...
Как организовать реагирование на инциденты в информационной безопасности

Как правильно выстроить реагирование на инциденты информационной безопасности: ключевые этапы, распределение ролей и полномочий, необходимые компетенции сотрудников и типичные ошибки. Узнайте, как минимизировать ущерб и подготовиться к киберугрозам.

ИТ-компании, выходящие на IPO, сталкиваются с юридическими сложностями

...
ИТ-компании, выходящие на IPO, сталкиваются с юридическими сложностями

При выходе на IPO компании меняют организационно-правовую форму, что влечет за собой смену ИНН. Это создает сложности при работе с различными реестрами, включая те, что ведет Минцифры.

Может ли российский GigaChat принести пользу пентестерам?

...
Может ли российский GigaChat принести пользу пентестерам?

Секрет эффективной работы с GenAI, казалось бы, прост: надо задавать правильные вопросы и понимать, что делать с ответами. Но для пентестеров важно глубокое понимание тем, под которые ИИ не обучали специально. Может ли чат-бот помочь им? Посмотрим на примере одного из российских лидеров — GigaChat.

Российский бизнес недооценивает угрозы от уязвимостей 0-day

...
Российский бизнес недооценивает угрозы от уязвимостей 0-day

Согласно исследованию ГК «Гарда», почти две трети российских компаний заявляют, что не сталкивались с атаками, использующими уязвимости нулевого дня. Однако 29% организаций фиксируют такие угрозы не реже раза в месяц, а 10% — несколько раз в неделю или чаще.

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

...
37% атак на бизнес начались с кражи логинов: число инцидентов растёт

В 2024 году 37% успешных атак на российские компании начались с компрометации учётных данных сотрудников — почти вдвое больше, чем в 2023 году (19%). Одной из причин роста стал всплеск утечек данных, из-за которого злоумышленники получили доступ к корпоративным логинам и паролям.

Отпраздновав 8 марта, мошенники стали предлагать фотки с корпоратива

...
Отпраздновав 8 марта, мошенники стали предлагать фотки с корпоратива

Отшумел Международный женский день, однако действующие в рунете злоумышленники продолжают эксплуатировать эту тему. В организации рассылаются вредоносные письма с новой приманкой — предложением просмотреть фото с корпоратива.

Шифровальщик PE32 атакует бизнес в России: выкуп до $150 000

...
Шифровальщик PE32 атакует бизнес в России: выкуп до $150 000

В феврале 2025 года российский малый и средний бизнес столкнулся с новой киберугрозой — программой-вымогателем PE32. Новый шифровальщик требует выкуп в размере от 500 до 150 000 долларов США в биткоинах (50 000 – 15 000 000 рублей по текущему курсу) за расшифровку данных.

PT Dephaze: почему автопентест необходим для повышения защищённости

...
PT Dephaze: почему автопентест необходим для повышения защищённости

До сих пор большинство компаний обходились без пентестов и многих сложных средств защиты. Файрвол или NGFW на периметре, антивирусная проверка внутри, регулярная аттестация по «бумажной» методике — считалось, что это полностью закрывает требования по ИБ. Чем может быть полезен здесь новый продукт PT Dephaze?

В марте резко выросло число атак на интернет-магазины косметики

...
В марте резко выросло число атак на интернет-магазины косметики

С начала марта 2025-го эксперты направления WAF ГК «Солар» зафиксировали скачок числа сканирований интернет-магазинов косметики со стороны киберпреступников. Уже 1 марта количество таких попыток увеличилось вдвое по сравнению со средним уровнем февраля.

Атаки через подрядчиков вошли в топ угроз для российских компаний

...
Атаки через подрядчиков вошли в топ угроз для российских компаний

По данным центра мониторинга и реагирования на киберугрозы RED Security SOC, в 2024 году значительно выросло число атак на компании через их подрядчиков. Этот вектор впервые вошёл в список шести наиболее распространённых методов получения доступа к ИТ-инфраструктуре организаций.