Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Информационные атаки: как злоумышленники имитируют киберинциденты и манипулируют компаниями

...
Информационные атаки: как злоумышленники имитируют киберинциденты и манипулируют компаниями

На SOC Forum 2025 подняли темы, которые формально относятся к ИБ, но почти не обсуждаются на профильных площадках. В их числе — информационные атаки на компании, когда злоумышленники создают видимость киберинцидента, имитируя техническое воздействие.

APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

...
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

На существенный рост APT-атак против российских компаний первыми обратили внимание исследователи «Лаборатории Касперского». Теперь об этом сообщили эксперты Центра исследования киберугроз Solar 4RAYS. Подтверждение оценок требует разбора, ведь в этом случае надо корректировать модель рисков.

Трофейное ПО в России: риски для компаний, отраслей и экономики

...
Трофейное ПО в России: риски для компаний, отраслей и экономики

Во многих сегментах российского рынка программного обеспечения до сих пор используется так называемое «трофейное» ПО — от решений с утраченной правовой базой до откровенно пиратских копий. Такая ситуация создаёт целый спектр рисков, включая те, что не лежат на поверхности.

Ransomware-as-a-Service в тени санкций и импортозамещения

...
Ransomware-as-a-Service в тени санкций и импортозамещения

Ransomware-as-a-Service (RaaS) — уже не просто прибыльная бизнес-модель для киберпреступников, а целая теневая экосистема, функционирующая по рыночным законам. Неудивительно, что изменения в геополитической обстановке отразились и на этой сфере, затронув также российский инфосегмент.

Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

...
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

Рост кибератак на коммерческие и госструктуры заставляет всерьёз обратить внимание на профили хакерских группировок. Знание их методов, целей и заказчиков позволяет выстроить эффективную защиту, чтобы не стать жертвой злоумышленников.

Россия против кибершпионажа: как защищают стратегические отрасли

...
Россия против кибершпионажа: как защищают стратегические отрасли

Стратегические отрасли в России за 2025 год столкнулись с волной кибератак: госсектор и промышленность стали главными целями злоумышленников. Однако изменения в законодательстве, вступившие в силу с 2025 года, и работа системы ГосСОПКА поменяли подход к защите критически важных объектов.

Синергия информационной и экономической безопасности. Как её добиться и что это даст

...
Синергия информационной и экономической безопасности. Как её добиться и что это даст

Одной из основных тем конференции «Совершенно безопасно 3.0: Точка опоры» стало взаимодействие информационной и экономической безопасности. В нынешних условиях синергия стала требованием бизнеса, и никаких существенных препятствий для такого взаимодействия, как оказалось, не существует.

Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

...
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

Мир спешит регулировать ИИ, но темпы развития технологий опережают законы. Почему действующих правил мало и кто несёт ответственность за ошибки алгоритмов: разбираемся в системе ИИ-регуляции.

Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

...
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

Суд постановил признать недействительной сделку о продаже квартиры Ларисы Долиной. Это решение открыло ящик Пандоры и грозит обвалом российскому рынку вторичной недвижимости. Насколько оправданы такие настроения? Или речь идёт о манипуляции общественным мнением?

Атаки на CI/CD-конвейеры и DevOps-среды

...
Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО. Именно здесь сосредоточены исходный код, ключи, артефакты и процессы публикации, что делает их привлекательной целью для злоумышленников. Даже одна уязвимость может дать полный контроль над процессом разработки.