Таргетированные атаки - Все публикации

Таргетированные атаки - Все публикации

APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

...
APT-атаки на российские компании в 2025 году: что рассказали на SOC Forum 2025

На существенный рост APT-атак против российских компаний первыми обратили внимание исследователи «Лаборатории Касперского». Теперь об этом сообщили эксперты Центра исследования киберугроз Solar 4RAYS. Подтверждение оценок требует разбора, ведь в этом случае надо корректировать модель рисков.

Ransomware-as-a-Service в тени санкций и импортозамещения

...
Ransomware-as-a-Service в тени санкций и импортозамещения

Ransomware-as-a-Service (RaaS) — уже не просто прибыльная бизнес-модель для киберпреступников, а целая теневая экосистема, функционирующая по рыночным законам. Неудивительно, что изменения в геополитической обстановке отразились и на этой сфере, затронув также российский инфосегмент.

Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

...
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

Рост кибератак на коммерческие и госструктуры заставляет всерьёз обратить внимание на профили хакерских группировок. Знание их методов, целей и заказчиков позволяет выстроить эффективную защиту, чтобы не стать жертвой злоумышленников.

Россия против кибершпионажа: как защищают стратегические отрасли

...
Россия против кибершпионажа: как защищают стратегические отрасли

Стратегические отрасли в России за 2025 год столкнулись с волной кибератак: госсектор и промышленность стали главными целями злоумышленников. Однако изменения в законодательстве, вступившие в силу с 2025 года, и работа системы ГосСОПКА поменяли подход к защите критически важных объектов.

Атаки на CI/CD-конвейеры и DevOps-среды

...
Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО. Именно здесь сосредоточены исходный код, ключи, артефакты и процессы публикации, что делает их привлекательной целью для злоумышленников. Даже одна уязвимость может дать полный контроль над процессом разработки.

Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

...
Киберполигоны вместо дипломов, Data Poisoning вместо вредоносов: что ждёт ИБ-сферу?

Компания DDos-Guard провела в Ростове-на-Дону ИБ-митап 9 октября 2025 году. Были приглашены известные спикеры: Алексей Морозов, Алексей Банников, а также Ольга Сафарьян. Обсуждался кадровый голод в ИБ, киберразведка, уязвимости нейросетей и многое другое. Мероприятие проходило в Южном IT-парке.

Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

...
Нужно ли искать инсайдера при кибератаках: Опыт «Орион телеком»

Инцидент с уничтожением ИТ-инфраструктуры красноярского оператора «Орион телеком» исчерпан. Через месяц восстановительных работ сервис заработал в полном объёме. Вину за кибератаку возложили на украинских хакеров. Но сейчас по инциденту пробуют завести уголовное дело. Есть ли в этом смысл?

Как киберпреступники проникают в бизнес через сотрудников и партнёров

...
Как киберпреступники проникают в бизнес через сотрудников и партнёров

Современный бизнес стал заложником собственной цифровой трансформации. Чем сложнее становится система защиты, тем изобретательнее злоумышленники. Они находят уязвимости там, где их не ждут: в личных устройствах удалённых сотрудников, в доверительных переписках и цепочках поставщиков.

Распад интернета: как наступает эпоха цифрового феодализма

...
Распад интернета: как наступает эпоха цифрового феодализма

Ещё недавно интернет казался единым свободным пространством без границ, но государства возводят цифровые стены, корпорации создают закрытые экосистемы. На смену глобальной сети приходит эпоха цифрового феодализма и жёсткого протекционизма. Почему это происходит и что ждёт интернет дальше дальше?

Атаки через репозитории кода: что мешает сделать Open Source безопаснее

...
Атаки через репозитории кода: что мешает сделать Open Source безопаснее

Репозитории кода обычно контролируют то, что там размещается, поэтому люди привыкли доверять коду, который оттуда загружают. Но инциденты, связанные с распространением зловредов через репозитории, все же случаются. Какие меры надо принять, чтобы избежать угроз и сделать Open Source более безопасным?