Большинство утечек 📂данных в 🇷🇺России в 2025 году пришлось на госсектор
Российский госсектор стал основным источником утечек персональных данных в 2025 году, следует из анализа компании «Еca Про» (структура ГК «Кросс технолоджис»). По оценке специалистов, на государственные структуры пришлось 73% от общего числа случаев, что в абсолютных значениях превышает 105 млн строк с пользовательскими и корпоративными сведениями.
В компании «Еca Про» объясняют ситуацию сочетанием низкого уровня киберзащиты и мотивацией атакующих. Государственные учреждения рассматриваются злоумышленниками как приоритетная цель в условиях сохраняющейся геополитической напряжённости.
Кроме политической подоплёки, на ситуацию влияет техническое отставание, нехватка ресурсов и слабая кадровая дисциплина.
По статистике ГК «Солар», госучреждения действительно лидируют по количеству утекших строк, хотя общее число сообщений о взломах баз данных за январь–сентябрь снизилось на 17% по сравнению с аналогичным периодом прошлого года. При этом представители «Еca Про» подчёркивают, что объём угроз остаётся значительным, особенно для организаций, которые де-факто являются операторами персональных данных, но не соблюдают требований законодательства.
В Минцифры с представленными цифрами не согласны. Представители ведомства сообщили, что в течение года велась системная работа по укреплению киберзащиты совместно с профильными структурами. По их данным, объём утечек из государственных баз в 2025 году оказался в 13 раз ниже, чем в 2024-м, что министерство связывает с эффектом принятых решений и ужесточением требований в области хранения и обработки персональных данных.
Ольга Луценко, консультант по информационной безопасности компании «КИТ», отметила, что до 2025 года в госсекторе существовали серьёзные пробелы в регулировании защиты информации. По её словам, недостаточно были проработаны требования к системам, не относящимся к ГИС, а также к инфраструктуре органов местного самоуправления. В текущих геополитических условиях это привело к росту утечек персональных данных. Она добавила, что Приказ ФСТЭК России № 117 призван закрыть эти пробелы и снизить риски в ближайшие годы.
Алексей Дашков, директор центра развития продуктов NGR Softlab, заявил, что госсектор традиционно обрабатывает большие объёмы персональных данных, при этом уровень информационной безопасности там ниже, чем в коммерческих компаниях. Он связал это с ограниченным финансированием и кадровыми проблемами. По его словам, значительная часть утечек происходит по вине сотрудников. В качестве приоритета он назвал базовые средства защиты и обучение персонала основам ИБ.
Михаил Тимаев, руководитель отдела технического пресейла IT TASK, сообщил, что за последние годы фокус атакующих сместился в сторону государственного сектора. Он пояснил, что ценность таких целей определяется не только объёмом данных, но и их символическим и инфраструктурным значением. При этом, по его словам, защита в госсекторе чаще ориентирована на устойчивость сервисов, а не на персональные данные. Это создаёт условия для масштабных утечек, которые выявляются уже после инцидентов.
Виктор Чащин, директор по стратегическому развитию компании «МУЛЬТИФАКТОР», указал, что государственный сектор становится основной целью хакеров. Он связал это с низким уровнем технического оснащения и недостаточной подготовкой сотрудников. По его словам, несмотря на предпринимаемые меры, киберриски остаются высокими. Для снижения утечек он считает необходимым усиление контроля и внедрение современных средств защиты.
Алина Ледяева, эксперт компании StopPhish, заявила, что госорганизации продолжают привлекать злоумышленников из-за сочетания технического отставания и слабой кадровой дисциплины. Она отметила, что даже единичный инцидент может привести к утечке больших массивов данных. По её словам, большинство атак начинается с фишинга и ошибок сотрудников. В этих условиях она считает критически важным регулярное обучение персонала правилам ИБ.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
Российский госсектор стал основным источником утечек персональных данных в 2025 году, следует из анализа компании «Еca Про» (структура ГК «Кросс технолоджис»). По оценке специалистов, на государственные структуры пришлось 73% от общего числа случаев, что в абсолютных значениях превышает 105 млн строк с пользовательскими и корпоративными сведениями.
В компании «Еca Про» объясняют ситуацию сочетанием низкого уровня киберзащиты и мотивацией атакующих. Государственные учреждения рассматриваются злоумышленниками как приоритетная цель в условиях сохраняющейся геополитической напряжённости.
Кроме политической подоплёки, на ситуацию влияет техническое отставание, нехватка ресурсов и слабая кадровая дисциплина.
По статистике ГК «Солар», госучреждения действительно лидируют по количеству утекших строк, хотя общее число сообщений о взломах баз данных за январь–сентябрь снизилось на 17% по сравнению с аналогичным периодом прошлого года. При этом представители «Еca Про» подчёркивают, что объём угроз остаётся значительным, особенно для организаций, которые де-факто являются операторами персональных данных, но не соблюдают требований законодательства.
В Минцифры с представленными цифрами не согласны. Представители ведомства сообщили, что в течение года велась системная работа по укреплению киберзащиты совместно с профильными структурами. По их данным, объём утечек из государственных баз в 2025 году оказался в 13 раз ниже, чем в 2024-м, что министерство связывает с эффектом принятых решений и ужесточением требований в области хранения и обработки персональных данных.
Ольга Луценко, консультант по информационной безопасности компании «КИТ», отметила, что до 2025 года в госсекторе существовали серьёзные пробелы в регулировании защиты информации. По её словам, недостаточно были проработаны требования к системам, не относящимся к ГИС, а также к инфраструктуре органов местного самоуправления. В текущих геополитических условиях это привело к росту утечек персональных данных. Она добавила, что Приказ ФСТЭК России № 117 призван закрыть эти пробелы и снизить риски в ближайшие годы.
Алексей Дашков, директор центра развития продуктов NGR Softlab, заявил, что госсектор традиционно обрабатывает большие объёмы персональных данных, при этом уровень информационной безопасности там ниже, чем в коммерческих компаниях. Он связал это с ограниченным финансированием и кадровыми проблемами. По его словам, значительная часть утечек происходит по вине сотрудников. В качестве приоритета он назвал базовые средства защиты и обучение персонала основам ИБ.
Михаил Тимаев, руководитель отдела технического пресейла IT TASK, сообщил, что за последние годы фокус атакующих сместился в сторону государственного сектора. Он пояснил, что ценность таких целей определяется не только объёмом данных, но и их символическим и инфраструктурным значением. При этом, по его словам, защита в госсекторе чаще ориентирована на устойчивость сервисов, а не на персональные данные. Это создаёт условия для масштабных утечек, которые выявляются уже после инцидентов.
Виктор Чащин, директор по стратегическому развитию компании «МУЛЬТИФАКТОР», указал, что государственный сектор становится основной целью хакеров. Он связал это с низким уровнем технического оснащения и недостаточной подготовкой сотрудников. По его словам, несмотря на предпринимаемые меры, киберриски остаются высокими. Для снижения утечек он считает необходимым усиление контроля и внедрение современных средств защиты.
Алина Ледяева, эксперт компании StopPhish, заявила, что госорганизации продолжают привлекать злоумышленников из-за сочетания технического отставания и слабой кадровой дисциплины. Она отметила, что даже единичный инцидент может привести к утечке больших массивов данных. По её словам, большинство атак начинается с фишинга и ошибок сотрудников. В этих условиях она считает критически важным регулярное обучение персонала правилам ИБ.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
❤2🔥1🎉1🙏1👌1🤨1🤷1
Редакция CISOCLUB посетила SOC Forum 2025 и сняла для вас интервью.
Дмитрий Пудов (NGR Softlab) про ребрендинг, продукты и приоритеты развития компании
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ЭНДЖИАР СОФТЛАБ", ИНН: 7730252130, Erid: 2SDnjehW1XN
Практика SOC: подключение, реагирование и автоматизация в реальной инфраструктуре
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ИТГЛОБАЛКОМ СЕКЬЮРИТИ", ИНН: 7841067380, Erid: 2SDnjcPz6KS
Вячеслав Новоселов (SkyDNS) про DNS-защиту, скрытые атаки и блокировку угроз
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "СкайДНС", ИНН: 6670326961, Erid: 2SDnjdUAsZi
Даниил Тамеев (R-Vision) про эволюцию SIEM, SOAR, VM и зрелость SOC
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "Р-ВИЖН", ИНН: 7723390901, Erid: 2SDnjdA9amW
Кирилл Евтушенко (Кауч) про управление безопасностью конфигураций
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "КАУЧ", ИНН: 9717142012, Erid: 2SDnjdcaukc
Дмитрий Пудов (NGR Softlab) про ребрендинг, продукты и приоритеты развития компании
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ЭНДЖИАР СОФТЛАБ", ИНН: 7730252130, Erid: 2SDnjehW1XN
Практика SOC: подключение, реагирование и автоматизация в реальной инфраструктуре
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ИТГЛОБАЛКОМ СЕКЬЮРИТИ", ИНН: 7841067380, Erid: 2SDnjcPz6KS
Вячеслав Новоселов (SkyDNS) про DNS-защиту, скрытые атаки и блокировку угроз
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "СкайДНС", ИНН: 6670326961, Erid: 2SDnjdUAsZi
Даниил Тамеев (R-Vision) про эволюцию SIEM, SOAR, VM и зрелость SOC
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "Р-ВИЖН", ИНН: 7723390901, Erid: 2SDnjdA9amW
Кирилл Евтушенко (Кауч) про управление безопасностью конфигураций
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "КАУЧ", ИНН: 9717142012, Erid: 2SDnjdcaukc
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3 2
В преддверии 🌲новогодних праздников мошенники традиционно наращивают активность, подстраиваясь под сезон распродаж, доставки и повышенную эмоциональность пользователей.
Своими наблюдениями о текущих схемах обмана и изменениях в тактике злоумышленников с CISOCLUB поделился Константин Мельников, руководитель департамента специальных сервисов Infosecurity.
В разговоре эксперт рассказал, какие сценарии мошенничества сейчас встречаются чаще всего, почему в праздничный период люди легче попадаются на уловки и какие риски возрастают не только для частных пользователей, но и для бизнеса. Также он поделился практическими рекомендациями, которые помогают снизить вероятность потерь в условиях предпраздничной суеты.
Полную версию интервью читайте здесь.
Своими наблюдениями о текущих схемах обмана и изменениях в тактике злоумышленников с CISOCLUB поделился Константин Мельников, руководитель департамента специальных сервисов Infosecurity.
В разговоре эксперт рассказал, какие сценарии мошенничества сейчас встречаются чаще всего, почему в праздничный период люди легче попадаются на уловки и какие риски возрастают не только для частных пользователей, но и для бизнеса. Также он поделился практическими рекомендациями, которые помогают снизить вероятность потерь в условиях предпраздничной суеты.
Полную версию интервью читайте здесь.
❤4👌3⚡2🔥1🤝1
В Госдуме исключили быструю блокировку Telegram до переноса каналов в Max
Председатель комитета Государственной Думы по информационной политике Сергей Боярский заявил, что мессенджер Telegram не будет заблокирован на территории России до тех пор, пока не произойдёт полноценный перенос медиаканалов на российскую платформу Max. Такое решение он объяснил тем, что в существующую инфраструктуру Telegram вложены серьёзные силы и средства, а резкий запрет нарушил бы устойчивую информационную среду.
Сергей Боярский отметил, что Telegram давно перестал быть просто мессенджером, превратившись в площадку, схожую с социальной сетью. В нём функционирует большое количество каналов с широкой аудиторией — как российских, так и зарубежных, которые транслируют актуальные темы, включая отечественную повестку. По его словам, моментальное отключение сервиса повлекло бы за собой информационный разрыв, и такое решение в текущих условиях нецелесообразно.
Он подчеркнул, что речь идёт не просто о технологии передачи сообщений, а о сложившейся экосистеме, обеспечивающей доступ к новостям, аналитике и другим медийным продуктам. Блокировка, по его мнению, должна быть этапной и увязана с полной миграцией пользователей и каналов на отечественные платформы.
На фоне обсуждений судьбы Telegram в повестке остаётся тема WhatsApp — 22 декабря Роскомнадзор официально предупредил о возможности полной блокировки этого мессенджера. Ведомство заявило, что сервис используется для террористической деятельности, вербовки и обмана граждан, при этом не выполняет требования российских регуляторов по предотвращению преступлений.
В Роскомнадзоре отметили, что меры реализуются поэтапно, чтобы пользователи могли заранее перейти на национальные решения. Также подчёркивается важность поддержки отечественных сервисов, которые соответствуют требованиям безопасности и законодательства.
Ранее, в августе, были введены ограничения на голосовые вызовы через Telegram и WhatsApp. Тогда речь шла о частичном ограничении функций, что стало первым шагом в направлении контроля за иностранными платформами. На этом фоне проект Max рассматривается как один из инструментов по созданию суверенного цифрового пространства.
* Корпорация Meta, владеющая WhatsApp, признана экстремистской организацией и запрещена на территории Российской Федерации.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
Председатель комитета Государственной Думы по информационной политике Сергей Боярский заявил, что мессенджер Telegram не будет заблокирован на территории России до тех пор, пока не произойдёт полноценный перенос медиаканалов на российскую платформу Max. Такое решение он объяснил тем, что в существующую инфраструктуру Telegram вложены серьёзные силы и средства, а резкий запрет нарушил бы устойчивую информационную среду.
Сергей Боярский отметил, что Telegram давно перестал быть просто мессенджером, превратившись в площадку, схожую с социальной сетью. В нём функционирует большое количество каналов с широкой аудиторией — как российских, так и зарубежных, которые транслируют актуальные темы, включая отечественную повестку. По его словам, моментальное отключение сервиса повлекло бы за собой информационный разрыв, и такое решение в текущих условиях нецелесообразно.
Он подчеркнул, что речь идёт не просто о технологии передачи сообщений, а о сложившейся экосистеме, обеспечивающей доступ к новостям, аналитике и другим медийным продуктам. Блокировка, по его мнению, должна быть этапной и увязана с полной миграцией пользователей и каналов на отечественные платформы.
На фоне обсуждений судьбы Telegram в повестке остаётся тема WhatsApp — 22 декабря Роскомнадзор официально предупредил о возможности полной блокировки этого мессенджера. Ведомство заявило, что сервис используется для террористической деятельности, вербовки и обмана граждан, при этом не выполняет требования российских регуляторов по предотвращению преступлений.
В Роскомнадзоре отметили, что меры реализуются поэтапно, чтобы пользователи могли заранее перейти на национальные решения. Также подчёркивается важность поддержки отечественных сервисов, которые соответствуют требованиям безопасности и законодательства.
Ранее, в августе, были введены ограничения на голосовые вызовы через Telegram и WhatsApp. Тогда речь шла о частичном ограничении функций, что стало первым шагом в направлении контроля за иностранными платформами. На этом фоне проект Max рассматривается как один из инструментов по созданию суверенного цифрового пространства.
* Корпорация Meta, владеющая WhatsApp, признана экстремистской организацией и запрещена на территории Российской Федерации.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
😁5🤯3❤1👎1👌1🥱1🖕1
В 🇷🇺России четверть крупнейших компаний тратит на ИБ более 💵100 млн рублей ежегодно
MWS Cloud, входящий в структуру МТС Web Services, представил результаты исследования, в ходе которого была изучена структура расходов отечественного бизнеса на киберзащиту. Как выяснилось, в сегменте крупнейших компаний 24% организаций ежегодно выделяют на эти цели суммы, превышающие 100 млн рублей. Наибольшую активность в вопросах защиты данных демонстрируют представители ИТ-индустрии, развлекательного и медийного сектора, финансового рынка и компаний, занимающихся добычей ресурсов.
Объём инвестиций напрямую связан с масштабом самой компании. Среди крупнейших игроков почти каждая четвёртая структура вкладывает в кибербезопасность суммы, которые переходят отметку в 100 млн рублей в год.
В среднем бизнесе ситуация иная: расходы свыше 10 млн рублей фиксируются только у 8% участников. При этом 56% респондентов указали, что располагают бюджетом на защиту информации в пределах от 500 тыс. до 10 млн рублей.
Что касается микро- и малого бизнеса, здесь цифры заметно ниже. Лишь 4% представителей заявили о ежегодных инвестициях выше 10 млн рублей. У 34% участников расходы находятся в диапазоне от 500 тыс. до 10 млн рублей, но подавляющее большинство всё ещё ограничивается суммами менее 500 тыс. рублей в год.
Исследование также позволило выявить отрасли, где компании готовы расходовать значительно больше на защиту своей цифровой инфраструктуры. В медиа, ИТ, финансовом секторе и добывающей промышленности более 25% компаний вкладывают в кибербезопасность суммы от 10 млн рублей и выше. Кроме того, растущую активность демонстрируют организации из сферы медицины, торговли, образования и научных учреждений.
Отдельное внимание в исследовании было уделено распределению рисков и работе с разными поставщиками. Все больше организаций предпочитают не ограничиваться одним вендором.
Согласно собранным данным, 28% компаний сотрудничают одновременно с двумя поставщиками решений в области кибербезопасности, а 39% — с тремя и более. Наибольшая концентрация таких связей наблюдается в крупнейшем сегменте: 52% опрошенных используют решения от трёх и более вендоров, тогда как только 25% ограничиваются одним. В среднем бизнесе 38% компаний остаются с одним партнёром, а 35% привлекают трёх и более. В малом бизнесе это соотношение составляет 43% и 25% соответственно.
Алина Ледяева из компании StopPhish в комментарии для CISOCLUB заявила, что рост масштабов бизнеса ведёт к резкому увеличению затрат на информационную безопасность, потому что простой, утечки и атаки для крупных компаний быстро превращаются в крупные финансовые потери. Она также отметила, что значительная часть бюджета всё чаще направляется не только на технологии, но и на обучение сотрудников, поскольку фишинг и социальная инженерия остаются основным каналом атак. По её словам, без системной работы с персоналом даже крупные инвестиции в средства защиты не дают нужного эффекта. Эксперт добавила, что компании всё чаще выбирают несколько поставщиков, стремясь к более осознанной и диверсифицированной модели защиты, а не к одному универсальному решению.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
MWS Cloud, входящий в структуру МТС Web Services, представил результаты исследования, в ходе которого была изучена структура расходов отечественного бизнеса на киберзащиту. Как выяснилось, в сегменте крупнейших компаний 24% организаций ежегодно выделяют на эти цели суммы, превышающие 100 млн рублей. Наибольшую активность в вопросах защиты данных демонстрируют представители ИТ-индустрии, развлекательного и медийного сектора, финансового рынка и компаний, занимающихся добычей ресурсов.
Объём инвестиций напрямую связан с масштабом самой компании. Среди крупнейших игроков почти каждая четвёртая структура вкладывает в кибербезопасность суммы, которые переходят отметку в 100 млн рублей в год.
В среднем бизнесе ситуация иная: расходы свыше 10 млн рублей фиксируются только у 8% участников. При этом 56% респондентов указали, что располагают бюджетом на защиту информации в пределах от 500 тыс. до 10 млн рублей.
Что касается микро- и малого бизнеса, здесь цифры заметно ниже. Лишь 4% представителей заявили о ежегодных инвестициях выше 10 млн рублей. У 34% участников расходы находятся в диапазоне от 500 тыс. до 10 млн рублей, но подавляющее большинство всё ещё ограничивается суммами менее 500 тыс. рублей в год.
Исследование также позволило выявить отрасли, где компании готовы расходовать значительно больше на защиту своей цифровой инфраструктуры. В медиа, ИТ, финансовом секторе и добывающей промышленности более 25% компаний вкладывают в кибербезопасность суммы от 10 млн рублей и выше. Кроме того, растущую активность демонстрируют организации из сферы медицины, торговли, образования и научных учреждений.
Отдельное внимание в исследовании было уделено распределению рисков и работе с разными поставщиками. Все больше организаций предпочитают не ограничиваться одним вендором.
Согласно собранным данным, 28% компаний сотрудничают одновременно с двумя поставщиками решений в области кибербезопасности, а 39% — с тремя и более. Наибольшая концентрация таких связей наблюдается в крупнейшем сегменте: 52% опрошенных используют решения от трёх и более вендоров, тогда как только 25% ограничиваются одним. В среднем бизнесе 38% компаний остаются с одним партнёром, а 35% привлекают трёх и более. В малом бизнесе это соотношение составляет 43% и 25% соответственно.
Алина Ледяева из компании StopPhish в комментарии для CISOCLUB заявила, что рост масштабов бизнеса ведёт к резкому увеличению затрат на информационную безопасность, потому что простой, утечки и атаки для крупных компаний быстро превращаются в крупные финансовые потери. Она также отметила, что значительная часть бюджета всё чаще направляется не только на технологии, но и на обучение сотрудников, поскольку фишинг и социальная инженерия остаются основным каналом атак. По её словам, без системной работы с персоналом даже крупные инвестиции в средства защиты не дают нужного эффекта. Эксперт добавила, что компании всё чаще выбирают несколько поставщиков, стремясь к более осознанной и диверсифицированной модели защиты, а не к одному универсальному решению.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
👍3❤2🙏1🌚1
Открытие лаборатории UserGate в РТУ МИРЭА
UserGate, отечественный разработчик решений по информационной безопасности, открыл научно-исследовательскую лабораторию на базе МИРЭА — Российского технологического университета (РТУ МИРЭА). На площадке UserGate ежегодную профильную подготовку смогут проходить более 200 студентов. Будущие специалисты получат необходимые компетенции для решения самых сложных задач в сфере практической информационной безопасности.
Редакция CISOCLUB посетила лабораторию UserGate в РТУ МИРЭА и сняла для вас обзорный ролик.
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ЮЗЕРГЕЙТ", ИНН: 5408308256, Erid: 2SDnjd41DRz
UserGate, отечественный разработчик решений по информационной безопасности, открыл научно-исследовательскую лабораторию на базе МИРЭА — Российского технологического университета (РТУ МИРЭА). На площадке UserGate ежегодную профильную подготовку смогут проходить более 200 студентов. Будущие специалисты получат необходимые компетенции для решения самых сложных задач в сфере практической информационной безопасности.
Редакция CISOCLUB посетила лабораторию UserGate в РТУ МИРЭА и сняла для вас обзорный ролик.
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ЮЗЕРГЕЙТ", ИНН: 5408308256, Erid: 2SDnjd41DRz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👌2😐2
Дед Мороз на нейростероидах: как мошенники готовятся к 🌲 праздникам
«С наступающим 2026 годом! Чтобы получить подарок, пришлите… Стоп! Если кто-то пишет такое от моего имени – гоните в сугроб!», — Всегда ваш, настоящий Дед Мороз.
В конце года корпоративная почта и мессенджеры превращаются в рождественскую ярмарку: поздравления, распродажи, а также ложные подарки, компенсации и доставки. В этой праздничной атмосфере мошенники чувствуют себя особенно уверенно – и каждый год придумывают что-то новое. Виктор Иевлев, руководитель отдела информационной безопасности компании «Гарда», подготовил обзор схем, которые в 2026 году будут встречаться чаще всего.
Чтобы показать, насколько просто сегодня создать убедительное «поздравление», мы сделали короткий ролик от имени Деда Мороза. В нем все полностью синтезировано с помощью генеративных нейросетей – и лицо, и голос, и даже текст. На производство у нас ушло меньше пяти минут. И ровно так же легко злоумышленники создают поддельные обращения от вашего «начальника», «банковского менеджера», «офицера МВД», «сына», «курьера» или «сотрудника почты».
Голосовые дипфейки коллег и руководителей перестали быть экзотикой. В сочетании с психологическим давлением и контекстом рабочих процессов под закрытие года такие звонки становятся особенно опасными: в этом году мошенники регулярно ловили людей на уловки «срочно оплатить счет», «перевести деньги контрагенту», «помочь с закрытием сделки» или «решить вопрос до конца дня». В 2026 году подделывать будут не заранее, а прямо в режиме реального времени, в момент звонка или онлайн-диалога.
Еще одна классическая схема для декабря и января, которая каждый год эволюционирует – фальшивые уведомления от служб доставки и логистических партнеров. Сотрудникам приходят письма и сообщения со ссылками на подмененные домены, QR-кодами для «отслеживания», предложениями установить поддельные приложения под Android или iOS либо продолжить общение в чат-боте «службы поддержки». В наступающем году все это будет сильнее автоматизировано с помощью LLM – тексты станут убедительнее, логика общения будет выстроена аккуратнее, практически уйдут ошибки.
Быстро растет и число поддельных маркетплейсов и B2B-магазинов. Современные нейросети позволяют развернуть интернет-магазин под известный бренд буквально за полчаса: домен выглядит правдоподобно, карточки товаров скопированы, отзывы сгенерированы, чат поддержки отвечает. Схема уже носит массовый характер и скорее всего будет активнее использоваться для атак на закупочные подразделения и бухгалтерию.
Отдельное направление – «подарки» от компаний и партнеров. Промокоды, бонусы за лояльность, новогодние компенсации и якобы персональные предложения играют на ожидании приятных сюрпризов в конце года. В большинстве случаев цель таких сообщений сводится к фишингу, компрометации учетных данных и выманиванию платежной информации.
Пик подобных атак в праздничный период не случаен. В это время сотрудники работают в ускоренном режиме, закрывают годовые задачи, чаще совершают платежи и взаимодействуют с контрагентами, а ИБ-службы и поддержка нередко работают по сокращенному графику. Все это делает декабрь и январь одним из самых выгодных периодов для атак на бизнес.
Рекомендации для защиты:
▫️если поступает запрос на перевод денег или изменение реквизитов – подтверждайте его через независимый канал связи или лично;
▫️внимательно проверяйте домены и отправителей в письмах с «подарками», счетами и уведомлениями о доставке;
▫️используйте только официальные приложения и корпоративные каталоги ПО;
▫️не переходите по QR-кодам из рабочих чатов;
▫️проводите регулярные разъяснения для сотрудников о дипфейках и социальной инженерии, включая простые сценарии проверки подозрительных запросов.
Праздники должны приносить бизнесу стабильность, а не инциденты. И если «Дед Мороз» внезапно пишет в корпоративный чат с просьбой оплатить доставку – значит, он не настоящий.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
«С наступающим 2026 годом! Чтобы получить подарок, пришлите… Стоп! Если кто-то пишет такое от моего имени – гоните в сугроб!», — Всегда ваш, настоящий Дед Мороз.
В конце года корпоративная почта и мессенджеры превращаются в рождественскую ярмарку: поздравления, распродажи, а также ложные подарки, компенсации и доставки. В этой праздничной атмосфере мошенники чувствуют себя особенно уверенно – и каждый год придумывают что-то новое. Виктор Иевлев, руководитель отдела информационной безопасности компании «Гарда», подготовил обзор схем, которые в 2026 году будут встречаться чаще всего.
Чтобы показать, насколько просто сегодня создать убедительное «поздравление», мы сделали короткий ролик от имени Деда Мороза. В нем все полностью синтезировано с помощью генеративных нейросетей – и лицо, и голос, и даже текст. На производство у нас ушло меньше пяти минут. И ровно так же легко злоумышленники создают поддельные обращения от вашего «начальника», «банковского менеджера», «офицера МВД», «сына», «курьера» или «сотрудника почты».
Голосовые дипфейки коллег и руководителей перестали быть экзотикой. В сочетании с психологическим давлением и контекстом рабочих процессов под закрытие года такие звонки становятся особенно опасными: в этом году мошенники регулярно ловили людей на уловки «срочно оплатить счет», «перевести деньги контрагенту», «помочь с закрытием сделки» или «решить вопрос до конца дня». В 2026 году подделывать будут не заранее, а прямо в режиме реального времени, в момент звонка или онлайн-диалога.
Еще одна классическая схема для декабря и января, которая каждый год эволюционирует – фальшивые уведомления от служб доставки и логистических партнеров. Сотрудникам приходят письма и сообщения со ссылками на подмененные домены, QR-кодами для «отслеживания», предложениями установить поддельные приложения под Android или iOS либо продолжить общение в чат-боте «службы поддержки». В наступающем году все это будет сильнее автоматизировано с помощью LLM – тексты станут убедительнее, логика общения будет выстроена аккуратнее, практически уйдут ошибки.
Быстро растет и число поддельных маркетплейсов и B2B-магазинов. Современные нейросети позволяют развернуть интернет-магазин под известный бренд буквально за полчаса: домен выглядит правдоподобно, карточки товаров скопированы, отзывы сгенерированы, чат поддержки отвечает. Схема уже носит массовый характер и скорее всего будет активнее использоваться для атак на закупочные подразделения и бухгалтерию.
Отдельное направление – «подарки» от компаний и партнеров. Промокоды, бонусы за лояльность, новогодние компенсации и якобы персональные предложения играют на ожидании приятных сюрпризов в конце года. В большинстве случаев цель таких сообщений сводится к фишингу, компрометации учетных данных и выманиванию платежной информации.
Пик подобных атак в праздничный период не случаен. В это время сотрудники работают в ускоренном режиме, закрывают годовые задачи, чаще совершают платежи и взаимодействуют с контрагентами, а ИБ-службы и поддержка нередко работают по сокращенному графику. Все это делает декабрь и январь одним из самых выгодных периодов для атак на бизнес.
Рекомендации для защиты:
▫️если поступает запрос на перевод денег или изменение реквизитов – подтверждайте его через независимый канал связи или лично;
▫️внимательно проверяйте домены и отправителей в письмах с «подарками», счетами и уведомлениями о доставке;
▫️используйте только официальные приложения и корпоративные каталоги ПО;
▫️не переходите по QR-кодам из рабочих чатов;
▫️проводите регулярные разъяснения для сотрудников о дипфейках и социальной инженерии, включая простые сценарии проверки подозрительных запросов.
Праздники должны приносить бизнесу стабильность, а не инциденты. И если «Дед Мороз» внезапно пишет в корпоративный чат с просьбой оплатить доставку – значит, он не настоящий.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁2👌2
Сергей Никитин про главное в ИБ в 2025: рынок, ИИ, люди и угрозы
Редакция CISOCLUB записала интервью с Сергеем Никитиным, директором по продуктам компании «Газинформсервис».
Вопросы:
1:22 Какие три главных вызова определили рынок информационной безопасности в этом году?
2:17 LLM заменяют сотрудников?
4:03 Какие еще технологии повлияли на рынок ИБ в этом году?
5:24 Мы стали больше переходить к сервисным моделям?
7:53 Регуляторные изменения являются драйвером роста на рынке ИБ?
9:37 Как изменится портрет злоумышленника и характер киберугроз в следующем году?
10:43 Компетенции злоумышленников возрастут в следующем году?
12:05 В условиях роста кибератак как эволюционировал портфель продуктов компании «Газинформсервис»?
14:30 Вы планируете применять ИИ в своих продуктах?
16:57 Заказчики хотят выбирать максимальное количество продуктов одного вендора? Вы планируете единую экосистему?
18:59 Рассматриваете ли вы какие-то новые ниши?
19:59 В 2025 наиболее перспективное направление в ИБ — это сетевая безопасность?
22:30 Какую роль играют люди и экспертиза?
24:11 Насколько серьезная проблема с кадровым дефицитом в ИБ?
27:46 Изменились подходы к людям для формирования успешных сотрудников?
30:25 Стоит вкладываться в специалистов, если они могут уйти в другую компанию?
32:13 Какой главный управленческий или технологический вывод ты сделал по итогам этого года?
33:19 Бюджет на ИБ нужно сокращать?
34:34 С какими ключевыми вызовами войдёт рынок ИБ в 2026 год?
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ГАЗИНФОРМСЕРВИС", ИНН: 7838017968, Erid: 2SDnjcd2XaG
Редакция CISOCLUB записала интервью с Сергеем Никитиным, директором по продуктам компании «Газинформсервис».
Вопросы:
1:22 Какие три главных вызова определили рынок информационной безопасности в этом году?
2:17 LLM заменяют сотрудников?
4:03 Какие еще технологии повлияли на рынок ИБ в этом году?
5:24 Мы стали больше переходить к сервисным моделям?
7:53 Регуляторные изменения являются драйвером роста на рынке ИБ?
9:37 Как изменится портрет злоумышленника и характер киберугроз в следующем году?
10:43 Компетенции злоумышленников возрастут в следующем году?
12:05 В условиях роста кибератак как эволюционировал портфель продуктов компании «Газинформсервис»?
14:30 Вы планируете применять ИИ в своих продуктах?
16:57 Заказчики хотят выбирать максимальное количество продуктов одного вендора? Вы планируете единую экосистему?
18:59 Рассматриваете ли вы какие-то новые ниши?
19:59 В 2025 наиболее перспективное направление в ИБ — это сетевая безопасность?
22:30 Какую роль играют люди и экспертиза?
24:11 Насколько серьезная проблема с кадровым дефицитом в ИБ?
27:46 Изменились подходы к людям для формирования успешных сотрудников?
30:25 Стоит вкладываться в специалистов, если они могут уйти в другую компанию?
32:13 Какой главный управленческий или технологический вывод ты сделал по итогам этого года?
33:19 Бюджет на ИБ нужно сокращать?
34:34 С какими ключевыми вызовами войдёт рынок ИБ в 2026 год?
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ГАЗИНФОРМСЕРВИС", ИНН: 7838017968, Erid: 2SDnjcd2XaG
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣2❤1🔥1👌1
Подготовка к проверкам Роскомнадзора: набор документов, «маршрут» проверки и рабочие чек-листы
Проверки Роскомнадзора становятся одним из ключевых элементов контроля в сфере обработки персональных данных, а требования к операторам ПДн — ежегодно возрастают.
Сегодня практически любая компания, независимо от отрасли и масштаба, работает с персональными данными сотрудников, клиентов, пользователей или партнёров. Это означает, что организация автоматически попадает в сферу регулирования 152-ФЗ и может стать объектом плановой, внеплановой или профилактической проверки РКН.
Неподготовленность к таким мероприятиям приводит к штрафам, предписаниям, блокировкам интернет-ресурсов и репутационным рискам. При этом значительная часть нарушений связана не с умышленными действиями, а с отсутствием системного подхода, например нерелевантные документы, ошибки в Политике, некорректные согласия, устаревшие уведомления, сбор лишних данных, отсутствие локализации и т.д.
В этой статье эксперты Астрал.Безопасность разобрали, какие нормативные акты регулируют деятельность Роскомнадзора, что такое категории риска, как формируется «маршрут» проверки, какие документы будет изучать инспектор и как подготовить сайт, локальные акты и внутренние процедуры, а также, приведём практические рекомендации и рабочие чек-листы, которые помогут пройти проверку без стресса и санкций.
Прочитать статью полностью можно здесь.
Проверки Роскомнадзора становятся одним из ключевых элементов контроля в сфере обработки персональных данных, а требования к операторам ПДн — ежегодно возрастают.
Сегодня практически любая компания, независимо от отрасли и масштаба, работает с персональными данными сотрудников, клиентов, пользователей или партнёров. Это означает, что организация автоматически попадает в сферу регулирования 152-ФЗ и может стать объектом плановой, внеплановой или профилактической проверки РКН.
Неподготовленность к таким мероприятиям приводит к штрафам, предписаниям, блокировкам интернет-ресурсов и репутационным рискам. При этом значительная часть нарушений связана не с умышленными действиями, а с отсутствием системного подхода, например нерелевантные документы, ошибки в Политике, некорректные согласия, устаревшие уведомления, сбор лишних данных, отсутствие локализации и т.д.
В этой статье эксперты Астрал.Безопасность разобрали, какие нормативные акты регулируют деятельность Роскомнадзора, что такое категории риска, как формируется «маршрут» проверки, какие документы будет изучать инспектор и как подготовить сайт, локальные акты и внутренние процедуры, а также, приведём практические рекомендации и рабочие чек-листы, которые помогут пройти проверку без стресса и санкций.
Прочитать статью полностью можно здесь.
👍5😢3👌2
Редакция CISOCLUB посетила лабораторию UserGate в РТУ МИРЭА и сняла интервью.
Дмитрий Курашев (UserGate) про сотрудничество с РТУ МИРЭА, поддержку студентов и преподавателей
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Анастасия Ковалева про мастер-класс для студентов РТУ МИРЭА от компании UserGate
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Даниил Зидан про мастер-класс UserGate и практический опыт для студентов
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Маргарита Зайцева (UserGate) про сотрудничество с вузами и продукты для обучения студентов
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Игорь Рогов (РТУ МИРЭА) про партнерство вузов и бизнеса, спрос на ИБ-кадры
➡️ Смотреть:
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ЮЗЕРГЕЙТ", ИНН: 5408308256, Erid: 2SDnjdMghGk, 2SDnjeRwqdJ, 2SDnjdMg2Jt, 2SDnjdhgX4C, 2SDnjdLvMdS.
Дмитрий Курашев (UserGate) про сотрудничество с РТУ МИРЭА, поддержку студентов и преподавателей
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Анастасия Ковалева про мастер-класс для студентов РТУ МИРЭА от компании UserGate
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Даниил Зидан про мастер-класс UserGate и практический опыт для студентов
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Маргарита Зайцева (UserGate) про сотрудничество с вузами и продукты для обучения студентов
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Игорь Рогов (РТУ МИРЭА) про партнерство вузов и бизнеса, спрос на ИБ-кадры
🔹 Rutube
🔹 VK
🔹 Дзен
🔹 Youtube
Реклама. ООО "ЮЗЕРГЕЙТ", ИНН: 5408308256, Erid: 2SDnjdMghGk, 2SDnjeRwqdJ, 2SDnjdMg2Jt, 2SDnjdhgX4C, 2SDnjdLvMdS.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3🤔3👍1👌1
В Общественной палате предложили ограничить работу VPN-сервисов в 🇷🇺России из-за угроз кибербезопасности
Вопрос об ограничении использования VPN-сервисов в России вновь поднят на общественном уровне. Член комиссии Общественной палаты РФ по общественной экспертизе законопроектов Евгений Машаров в интервью заявил, что в массовом сегменте работа таких сервисов должна быть ограничена. По его словам, Роскомнадзор уже располагает всеми необходимыми техническими средствами для реализации подобных мер.
Евгений Машаров пояснил в интервью агентству РИА Новости, что речь идёт о применении ТСПУ — технических средств противодействия угрозам — на трансграничных соединениях. Эти технологии позволяют избирательно блокировать доступ к VPN-инфраструктуре, используемой для обхода ограничений. При этом, как отмечает представитель ОП, ограничения должны быть адресными и учитывать контекст использования.
Он также напомнил, что действующая редакция Кодекса об административных правонарушениях уже содержит положения, которые усиливают ответственность за использование VPN-сервисов при попытках доступа к запрещённым информационным ресурсам. По его мнению, это особенно актуально на фоне роста популярности нелегальных онлайн-казино, теневых букмекеров и нелицензированных финансовых сервисов, доступ к которым резко увеличился за счёт обхода блокировок.
Евгений Машаров выразил обеспокоенность тем, что через VPN граждане получают неограниченный доступ к источникам, содержащим мошеннический контент или деструктивную информацию. Это, по его словам, существенно снижает возможности оперативного реагирования со стороны государственных структур, ответственных за цифровую безопасность.
Отдельно он отметил, что широкое распространение VPN затрудняет контроль за трансграничным трафиком, мешает фильтрации вредоносных ресурсов и может использоваться для координации противоправной деятельности. При этом, как указал Евгений Машаров, разговор не идёт о полном запрете, а именно о сдерживании повсеместного применения таких сервисов.
Завершая комментарий, представитель ОП напомнил, что в контексте современной информационной среды, где киберугрозы становятся всё более многоуровневыми, необходимо учитывать не только индивидуальные потребности пользователей, но и интересы государственной безопасности. В этом контексте, по его словам, VPN-технологии в массовом сегменте представляют собой потенциально значимую уязвимость.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
Вопрос об ограничении использования VPN-сервисов в России вновь поднят на общественном уровне. Член комиссии Общественной палаты РФ по общественной экспертизе законопроектов Евгений Машаров в интервью заявил, что в массовом сегменте работа таких сервисов должна быть ограничена. По его словам, Роскомнадзор уже располагает всеми необходимыми техническими средствами для реализации подобных мер.
Евгений Машаров пояснил в интервью агентству РИА Новости, что речь идёт о применении ТСПУ — технических средств противодействия угрозам — на трансграничных соединениях. Эти технологии позволяют избирательно блокировать доступ к VPN-инфраструктуре, используемой для обхода ограничений. При этом, как отмечает представитель ОП, ограничения должны быть адресными и учитывать контекст использования.
Он также напомнил, что действующая редакция Кодекса об административных правонарушениях уже содержит положения, которые усиливают ответственность за использование VPN-сервисов при попытках доступа к запрещённым информационным ресурсам. По его мнению, это особенно актуально на фоне роста популярности нелегальных онлайн-казино, теневых букмекеров и нелицензированных финансовых сервисов, доступ к которым резко увеличился за счёт обхода блокировок.
Евгений Машаров выразил обеспокоенность тем, что через VPN граждане получают неограниченный доступ к источникам, содержащим мошеннический контент или деструктивную информацию. Это, по его словам, существенно снижает возможности оперативного реагирования со стороны государственных структур, ответственных за цифровую безопасность.
Отдельно он отметил, что широкое распространение VPN затрудняет контроль за трансграничным трафиком, мешает фильтрации вредоносных ресурсов и может использоваться для координации противоправной деятельности. При этом, как указал Евгений Машаров, разговор не идёт о полном запрете, а именно о сдерживании повсеместного применения таких сервисов.
Завершая комментарий, представитель ОП напомнил, что в контексте современной информационной среды, где киберугрозы становятся всё более многоуровневыми, необходимо учитывать не только индивидуальные потребности пользователей, но и интересы государственной безопасности. В этом контексте, по его словам, VPN-технологии в массовом сегменте представляют собой потенциально значимую уязвимость.
🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.
🤬8🤡4🫡4❤2👌2
Контроль утечек при использовании 💻ИИ-сервисов сотрудниками: прокси, маскирование и запрет на секреты
Корпоративные ИИ-ассистенты создали новые каналы для утечки данных. Исследования показывают, что генеративным ИИ активно пользуются 45% сотрудников крупных компаний, при этом две трети этой активности происходят через личные аккаунты, создавая новую «слепую зону» корпоративной безопасности. Этот скрытый, но массовый оборот данных заставляет более половины российских компаний опасаться утечек через ИИ. Неудивительно: исследование LayerX показало, что ИИ стал главным каналом утечки данных в 2025 году.
По данным исследователей HiveTrace, через prompt-инъекции атакующие могут обойти защиту большинства языковых моделей с вероятностью 96%. Под угрозой оказываются разные типы информации: персональные данные клиентов и сотрудников, коммерческая тайна, стратегии и финансовые отчеты. ИИ-ассистенты, обученные на внутренних базах знаний, могут выдать эти сведения по запросу.
Отдельную опасность представляют автономные ИИ-агенты. Показателен кейс, где агент Operator ChatGPT мог помочь злоумышленнику перехватывать личные данные пользователей через авторизованные сессии в браузере. Кодинг-ассистенты вроде GitHub Copilot также становятся вектором атаки, когда в их код из публичных библиотек попадают скрытые вредоносные инструкции.
Прочитать статью полностью можно здесь.
📤 MAX | 📺 RuTube | 📝 Дзен | 📺 YouTube | 🅱 VK
Корпоративные ИИ-ассистенты создали новые каналы для утечки данных. Исследования показывают, что генеративным ИИ активно пользуются 45% сотрудников крупных компаний, при этом две трети этой активности происходят через личные аккаунты, создавая новую «слепую зону» корпоративной безопасности. Этот скрытый, но массовый оборот данных заставляет более половины российских компаний опасаться утечек через ИИ. Неудивительно: исследование LayerX показало, что ИИ стал главным каналом утечки данных в 2025 году.
По данным исследователей HiveTrace, через prompt-инъекции атакующие могут обойти защиту большинства языковых моделей с вероятностью 96%. Под угрозой оказываются разные типы информации: персональные данные клиентов и сотрудников, коммерческая тайна, стратегии и финансовые отчеты. ИИ-ассистенты, обученные на внутренних базах знаний, могут выдать эти сведения по запросу.
Отдельную опасность представляют автономные ИИ-агенты. Показателен кейс, где агент Operator ChatGPT мог помочь злоумышленнику перехватывать личные данные пользователей через авторизованные сессии в браузере. Кодинг-ассистенты вроде GitHub Copilot также становятся вектором атаки, когда в их код из публичных библиотек попадают скрытые вредоносные инструкции.
Прочитать статью полностью можно здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱5👍3🙏3❤1