Комплаенс и штрафы в 2025 по Кибербезопасности.
Кибербезопасность в России — уже не только технология, но и юридическое требование. Незнание закона не спасает от штрафов.
Главные документы:
1. ГОСТ 27001-2019 (ISO/IEC 27001 на русском)
Стандарт управления информационной безопасностью. Обязателен для:
• Госучреждений
• Компаний, работающих с критичной информацией
• Претендентов на госконтракты
Требования:
✓ Политика информационной безопасности
✓ Классификация данных и активов
✓ Управление доступом (RBAC, PAM)
✓ Шифрование персональных данных
✓ Инцидент-менеджмент
✓ Аудит и логирование
2. 152-ФЗ (Закон о защите персональных данных)
Если у вас есть база клиентов, вы в зоне риска.
Штрафы:
⚠️ Физлиц: до 5,000 рублей
⚠️ ИП: до 50,000 рублей
⚠️ ООО: до 300,000 рублей (первый раз), до 1,000,000 (повторно)
Что проверяет РОСКОМНАДЗОР:
• Согласие на обработку данных
• Реестр обработчиков
• Логирование доступа к персональным данным
• Шифрование в передачи и хранении
• Порядок удаления данных
3. КИИ (Критическая информационная инфраструктура)
Если ваша система может вызвать ущерб национальной безопасности:
• Энергосистемы
• Водоснабжение
• Транспорт
• Финансовая система
• Связь
Требования для КИИ:
→ Регистрация в РОСКОМНАДЗОР (реестр КИИ)
→ Сертификация по ГОСТ 57448 (Управление кибербезопасностью КИИ)
→ Обязательное СЗИ (средства защиты информации)
→ Уведомление о взломах в течение 24 часов
4. Федеральный закон 1078-ФЗ (О безопасности КИИ)
Если вы оператор КИИ, вы обязаны:
✓ Иметь сертифицированные СЗИ
✓ Проводить тестирование защиты
✓ Сообщать об инцидентах
✓ Содержать центр мониторинга (ЦМОК)
Практический план действий:
Месяц 1-2: Инвентаризация
□ Какие данные вы обрабатываете?
□ Кто имеет доступ?
□ Где хранятся данные?
□ Есть ли резервные копии?
Месяц 3-4: Технические меры
□ Включить MFA для администраторов
□ Настроить шифрование (TLS 1.2+)
□ Включить логирование доступа
□ Создать политику паролей
Месяц 5-6: Управленческие меры
□ Создать политику ИБ
□ Назначить ответственного за данные
□ Обучить сотрудников
□ Создать процесс работы с инцидентами
Месяц 7+: Мониторинг и аудит
□ Проводить внутренние аудиты
□ Тестировать процедуры восстановления
□ Обновлять системы
□ Документировать всё
Нужен аудит?
Аккредитованные компании готовы провести оценку:
• Уровень текущей защиты
• Соответствие ГОСТ и законодательству
• Рекомендации по улучшению
• Смета на внедрение
Главное: Комплаенс — это не штраф, это минимум защиты ваших данных и данных клиентов.
#ГОСТ #152ФЗ #КИИ #compliance #кибербезопасность #закон #РОСКОМНАДЗОР
Кибербезопасность в России — уже не только технология, но и юридическое требование. Незнание закона не спасает от штрафов.
Главные документы:
1. ГОСТ 27001-2019 (ISO/IEC 27001 на русском)
Стандарт управления информационной безопасностью. Обязателен для:
• Госучреждений
• Компаний, работающих с критичной информацией
• Претендентов на госконтракты
Требования:
✓ Политика информационной безопасности
✓ Классификация данных и активов
✓ Управление доступом (RBAC, PAM)
✓ Шифрование персональных данных
✓ Инцидент-менеджмент
✓ Аудит и логирование
2. 152-ФЗ (Закон о защите персональных данных)
Если у вас есть база клиентов, вы в зоне риска.
Штрафы:
⚠️ Физлиц: до 5,000 рублей
⚠️ ИП: до 50,000 рублей
⚠️ ООО: до 300,000 рублей (первый раз), до 1,000,000 (повторно)
Что проверяет РОСКОМНАДЗОР:
• Согласие на обработку данных
• Реестр обработчиков
• Логирование доступа к персональным данным
• Шифрование в передачи и хранении
• Порядок удаления данных
3. КИИ (Критическая информационная инфраструктура)
Если ваша система может вызвать ущерб национальной безопасности:
• Энергосистемы
• Водоснабжение
• Транспорт
• Финансовая система
• Связь
Требования для КИИ:
→ Регистрация в РОСКОМНАДЗОР (реестр КИИ)
→ Сертификация по ГОСТ 57448 (Управление кибербезопасностью КИИ)
→ Обязательное СЗИ (средства защиты информации)
→ Уведомление о взломах в течение 24 часов
4. Федеральный закон 1078-ФЗ (О безопасности КИИ)
Если вы оператор КИИ, вы обязаны:
✓ Иметь сертифицированные СЗИ
✓ Проводить тестирование защиты
✓ Сообщать об инцидентах
✓ Содержать центр мониторинга (ЦМОК)
Практический план действий:
Месяц 1-2: Инвентаризация
□ Какие данные вы обрабатываете?
□ Кто имеет доступ?
□ Где хранятся данные?
□ Есть ли резервные копии?
Месяц 3-4: Технические меры
□ Включить MFA для администраторов
□ Настроить шифрование (TLS 1.2+)
□ Включить логирование доступа
□ Создать политику паролей
Месяц 5-6: Управленческие меры
□ Создать политику ИБ
□ Назначить ответственного за данные
□ Обучить сотрудников
□ Создать процесс работы с инцидентами
Месяц 7+: Мониторинг и аудит
□ Проводить внутренние аудиты
□ Тестировать процедуры восстановления
□ Обновлять системы
□ Документировать всё
Нужен аудит?
Аккредитованные компании готовы провести оценку:
• Уровень текущей защиты
• Соответствие ГОСТ и законодательству
• Рекомендации по улучшению
• Смета на внедрение
Главное: Комплаенс — это не штраф, это минимум защиты ваших данных и данных клиентов.
#ГОСТ #152ФЗ #КИИ #compliance #кибербезопасность #закон #РОСКОМНАДЗОР
Forwarded from Листок бюрократической защиты информации
Рекомендации от спуфинг атак.pdf
178.5 KB
На сайте ФСТЭК России опубликованы Рекомендации по настройке механизмов безопасности почтовых сервисов от атак, связанных с подменой отправителя (спуфинг-атак), предназначенные для предотвращение «фишинговых» атак, связанных с подменой отправителя.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Родители получили памятки, рассказывающие детям, как лучше рассказать, почему заблокировали Roblox.
В них советуют объяснить ребенку, что все это делается в целях его безопасности, а также обсудить, чем можно заменить игру.
В них советуют объяснить ребенку, что все это делается в целях его безопасности, а также обсудить, чем можно заменить игру.
Специалист по кибербезопасности рассказал, как действительно происходит внедрение ИИ в компаниях, вкратце — смешно и глупо
Оригинальный абсурд на скринах, перевод: В прошлом квартале я внедрил Microsoft Copilot для 4000 сотрудников.
30 долларов за рабочее место в месяц.
1,4 миллиона долларов в год.
Я назвал это «цифровой трансформацией».
Совету директоров понравилась эта фраза.
Они одобрили ее за одиннадцать минут.
Никто не спросил, что она на самом деле будет делать.
В том числе и я.
Я сказал всем, что это «увеличит производительность в 10 раз».
Это не реальная цифра.
Но звучит как реальная.
Отдел кадров спросил, как мы будем измерять это 10-кратное увеличение.
Я ответил, что будем «использовать аналитические панели».
Они перестали задавать вопросы.
Через три месяца я проверил отчеты об использовании.
47 человек открыли его.
12 использовали их более одного раза.
Один из них был я.
Я использовал их, чтобы обобщить электронное письмо, которое я мог прочитать за 30 секунд.
На это ушло 45 секунд.
Плюс время, которое понадобилось, чтобы исправить галлюцинации.
Но я назвал это «успехом пилотного проекта».
Успех означает, что пилотный проект не потерпел явного провала.
Финансовый директор спросил о рентабельности инвестиций.
Я показал ему график.
График шел вверх и вправо.
Он измерял «возможности ИИ».
Я придумал этот показатель.
Он одобрительно кивнул.
Теперь мы «имеем возможности ИИ».
Я не знаю, что это значит.
Но это есть в нашей презентации для инвесторов.
Старший разработчик спросил, почему мы не используем Claude или ChatGPT.
Я ответил, что нам нужна «безопасность корпоративного уровня».
Он спросил, что это значит.
Я ответил: «соответствие требованиям».
Он спросил, каким требованиям.
Я ответил: «всем».
Он выглядел скептически.
Я назначил ему «беседу о карьерном росте».
Он перестал задавать вопросы.
Microsoft прислала команду для изучения кейса.
Они хотели представить нас как историю успеха.
Я сказал им, что мы «сэкономили 40 000 часов».
Я рассчитал это число, умножив количество сотрудников на число, которое я придумал.
Они не проверяли его.
Они никогда не проверяют.
Теперь мы на сайте Microsoft.
«Глобальная компания достигает 40 000 часов прироста производительности с Copilot».
Генеральный директор поделился этим на LinkedIn.
Он получил 3000 лайков.
Он никогда не пользовался Copilot.
Ни один из руководителей не пользовался.
У нас есть исключение.
«Стратегическая направленность требует минимального отвлечения внимания на цифровые технологии».
Я написал эту политику.
Лицензии продлеваются в следующем месяце.
Я прошу о расширении.
Еще 5000 мест.
Мы не использовали первые 4000.
Но на этот раз мы «будем стимулировать внедрение».
Внедрение означает обязательное обучение.
Обучение означает 45-минутный вебинар, который никто не смотрит.
Но его завершение будет отслеживаться.
Завершение — это показатель.
Показатели попадают в дашборды.
Дашборды попадают в презентации для совета директоров.
Презентации для совета директоров помогают мне получить повышение.
К третьему кварталу я буду старшим вице-президентом.
Я до сих пор не знаю, что делает Copilot.
Но я знаю, для чего он нужен.
Он нужен, чтобы показать, что мы «инвестируем в ИИ».
Инвестиции означают расходы.
Расходы означают обязательства.
Обязательства означают, что мы серьезно относимся к будущему.
Будущее — это то, что я говорю.
До тех пор, пока график идет вверх и вправо.
Оригинальный абсурд на скринах, перевод: В прошлом квартале я внедрил Microsoft Copilot для 4000 сотрудников.
30 долларов за рабочее место в месяц.
1,4 миллиона долларов в год.
Я назвал это «цифровой трансформацией».
Совету директоров понравилась эта фраза.
Они одобрили ее за одиннадцать минут.
Никто не спросил, что она на самом деле будет делать.
В том числе и я.
Я сказал всем, что это «увеличит производительность в 10 раз».
Это не реальная цифра.
Но звучит как реальная.
Отдел кадров спросил, как мы будем измерять это 10-кратное увеличение.
Я ответил, что будем «использовать аналитические панели».
Они перестали задавать вопросы.
Через три месяца я проверил отчеты об использовании.
47 человек открыли его.
12 использовали их более одного раза.
Один из них был я.
Я использовал их, чтобы обобщить электронное письмо, которое я мог прочитать за 30 секунд.
На это ушло 45 секунд.
Плюс время, которое понадобилось, чтобы исправить галлюцинации.
Но я назвал это «успехом пилотного проекта».
Успех означает, что пилотный проект не потерпел явного провала.
Финансовый директор спросил о рентабельности инвестиций.
Я показал ему график.
График шел вверх и вправо.
Он измерял «возможности ИИ».
Я придумал этот показатель.
Он одобрительно кивнул.
Теперь мы «имеем возможности ИИ».
Я не знаю, что это значит.
Но это есть в нашей презентации для инвесторов.
Старший разработчик спросил, почему мы не используем Claude или ChatGPT.
Я ответил, что нам нужна «безопасность корпоративного уровня».
Он спросил, что это значит.
Я ответил: «соответствие требованиям».
Он спросил, каким требованиям.
Я ответил: «всем».
Он выглядел скептически.
Я назначил ему «беседу о карьерном росте».
Он перестал задавать вопросы.
Microsoft прислала команду для изучения кейса.
Они хотели представить нас как историю успеха.
Я сказал им, что мы «сэкономили 40 000 часов».
Я рассчитал это число, умножив количество сотрудников на число, которое я придумал.
Они не проверяли его.
Они никогда не проверяют.
Теперь мы на сайте Microsoft.
«Глобальная компания достигает 40 000 часов прироста производительности с Copilot».
Генеральный директор поделился этим на LinkedIn.
Он получил 3000 лайков.
Он никогда не пользовался Copilot.
Ни один из руководителей не пользовался.
У нас есть исключение.
«Стратегическая направленность требует минимального отвлечения внимания на цифровые технологии».
Я написал эту политику.
Лицензии продлеваются в следующем месяце.
Я прошу о расширении.
Еще 5000 мест.
Мы не использовали первые 4000.
Но на этот раз мы «будем стимулировать внедрение».
Внедрение означает обязательное обучение.
Обучение означает 45-минутный вебинар, который никто не смотрит.
Но его завершение будет отслеживаться.
Завершение — это показатель.
Показатели попадают в дашборды.
Дашборды попадают в презентации для совета директоров.
Презентации для совета директоров помогают мне получить повышение.
К третьему кварталу я буду старшим вице-президентом.
Я до сих пор не знаю, что делает Copilot.
Но я знаю, для чего он нужен.
Он нужен, чтобы показать, что мы «инвестируем в ИИ».
Инвестиции означают расходы.
Расходы означают обязательства.
Обязательства означают, что мы серьезно относимся к будущему.
Будущее — это то, что я говорю.
До тех пор, пока график идет вверх и вправо.
🌪 КИБЕРШТОРМ 2025: ВСЁ, ЧТО НУЖНО ЗНАТЬ О ТРЕНДАХ И ВЫЗОВАХ КИБЕРБЕЗОПАСНОСТИ.
Год закончился, и пора разобраться: что реально произошло на фронте кибербезопасности? Spoiler: кибератаки перестали быть технической проблемой, теперь это прямая угроза прибыли и репутации.
Мы собрали главные тренды 2025-2026, которые определят, кто выживет, а кто нет. 👇
1️⃣ ГАРАНТИИ ОТ ВЗЛОМА: ВЕНДОРЫ ТЕПЕРЬ ОТВЕЧАЮТ ДЕНЬГАМИ 💰
Помните, когда вендоры просто обещали вам «лучшие практики»? Забудьте. В 2025-м пошла мода на гарантии от взлома с реальной компенсацией.
CrowdStrike, SentinelOne, Arctic Wolf и другие премиум-игроки выставили на стол 1-10 млн долларов: если атака произойдёт на их решении - деньги идут клиенту.
Даже российские игроки подхватили тренд. Пока тихо, пилотные проекты, но в 2026 году это становится нормой.
Что это значит для вас?
🔹 Кибер-ИБ перестаёт быть страховкой, становится финансовым инструментом.
🔹 Вендоры теперь конкурируют не только по функциям, но по готовности делить риск.
🔹 Значительно расширяется влияние юристов на выбор решений.
Главное: если вендор не готов отвечать финансово, то он не уверен в своём решении. 🚩
2️⃣ КАТАСТРОФИЧЕСКИЕ УБЫТКИ: КОГДА ОДНА АТАКА СЪЕДАЕТ ГОД ПРИБЫЛИ 📉
Marks & Spencer в Британии, Asahi Group в Японии - 2025 год запомнился как год рекордных убытков.
Интернет-магазин M&S потерял на взломе сотни миллионов фунтов за несколько дней. Asahi Group пол-года восстанавливалась, потеряв 10-40% продаж.
На что смотрят в советах директоров в 2026?
✅ Кибериспытания — не как галочку в аудите, а как способ реально понять, сколько денег вы потеряете при худшем сценарии.
✅ Финансовое планирование — киберриск теперь входит в бюджет на уровне с валютными рисками.
✅ Страховки — киберстраховка стала не опциональной, а обязательной для серьёза.
Инсайт: компании, которые знают, сколько они потеряют, делают это потом правильнее. 🎯
3️⃣ ДОМИНО-ЭФФЕКТ: ОДНА АТАКА — ТЫСЯЧИ ЖЕРТВ 🎲
Помните Jaguar Land Rover? Атака на их IT-систему:
🔹 Остановила ВСЕ заводы в Британии на 6 недель.
🔹 Привела к убыткам в сотни миллионов фунтов.
🔹 Обвалила производство автомобилей в стране на четверть.
🔹 Разорила половину мелких поставщиков.
А в России? Число атак на IT-подрядчиков приблизилось к 100 за год. Каждая атака потом отзывается волной на клиентах.
Что меняется в 2026?
🔗 Компании проверяют киберустойчивость своих подрядчиков серьёзнее, чем когда-либо.
🔗 Появляются планы на случай, если подрядчик упадёт.
🔗 Растёт спрос на страхование сбоев в цепочке.
🔗 Государство вводит требования к защите экосистемы поставщиков КИИ.
Вывод: кто не проверяет своих подрядчиков, играет в русскую рулетку. 🔫
4️⃣ ГОСУДАРСТВО БЕРЁТ ВСЁ ПОД КОНТРОЛЬ: ОТ БЛОКИРОВОК К ТОТАЛЬНОЙ ИНСПЕКЦИИ 🕵️
2025 год показал: эра «дикого интернета» заканчивается. Наступает эпоха контроля.
В России:
🔹 Жёсткий контроль над интернет-инфраструктурой и каналами.
🔹 Блокировки VPN и прокси усиливаются.
🔹 Мессенджеры и соцсети прессуются требованиями локализации данных.
🔹 Контроль за контентом становится всё жёстче.
На горизонте 2026:
🔸 Переход от точечных блокировок к системному мониторингу трафика на магистральном уровне.
🔸 Применение DPI-инспекции массово.
🔸 Дальнейшее изолирование национального сегмента сети.
Что это значит для бизнеса?
➡️ Архитектура сервисов должна работать в условиях фильтрации и возможных блокировок.
➡️ Нужно closely мониторить локальное законодательство.
➡️ VPN и прокси теперь не панацея — нужны другие инструменты.
Не ждите, что интернет станет свободнее. Готовьтесь к противному. 🔐
5️⃣ СОВЕТЫ ДИРЕКТОРОВ ПРОСНУЛИСЬ: КИБЕРРИСК ТЕПЕРЬ В ТОПЕ УГРОЗ 🎩
2025: первый год, когда киберриск вышел в топ финансово значимых угроз в советах директоров крупных компаний.
CEO и директора прошли обучение. CISO теперь сидит в совете или подчиняется напрямую CEO, а не теряется в недрах ИТ.
2026: новая норма
✨ Высокопоставленный куратор кибербезопасности в каждой серьёзной компании.
✨ KPI по киберустойчивости входят в оценку топ-менеджмента.
✨ Метрики кибериска в деньгах, а не в галочках.
✨ Риск-аппетит обсуждается на уровне совета.
Год закончился, и пора разобраться: что реально произошло на фронте кибербезопасности? Spoiler: кибератаки перестали быть технической проблемой, теперь это прямая угроза прибыли и репутации.
Мы собрали главные тренды 2025-2026, которые определят, кто выживет, а кто нет. 👇
1️⃣ ГАРАНТИИ ОТ ВЗЛОМА: ВЕНДОРЫ ТЕПЕРЬ ОТВЕЧАЮТ ДЕНЬГАМИ 💰
Помните, когда вендоры просто обещали вам «лучшие практики»? Забудьте. В 2025-м пошла мода на гарантии от взлома с реальной компенсацией.
CrowdStrike, SentinelOne, Arctic Wolf и другие премиум-игроки выставили на стол 1-10 млн долларов: если атака произойдёт на их решении - деньги идут клиенту.
Даже российские игроки подхватили тренд. Пока тихо, пилотные проекты, но в 2026 году это становится нормой.
Что это значит для вас?
🔹 Кибер-ИБ перестаёт быть страховкой, становится финансовым инструментом.
🔹 Вендоры теперь конкурируют не только по функциям, но по готовности делить риск.
🔹 Значительно расширяется влияние юристов на выбор решений.
Главное: если вендор не готов отвечать финансово, то он не уверен в своём решении. 🚩
2️⃣ КАТАСТРОФИЧЕСКИЕ УБЫТКИ: КОГДА ОДНА АТАКА СЪЕДАЕТ ГОД ПРИБЫЛИ 📉
Marks & Spencer в Британии, Asahi Group в Японии - 2025 год запомнился как год рекордных убытков.
Интернет-магазин M&S потерял на взломе сотни миллионов фунтов за несколько дней. Asahi Group пол-года восстанавливалась, потеряв 10-40% продаж.
На что смотрят в советах директоров в 2026?
✅ Кибериспытания — не как галочку в аудите, а как способ реально понять, сколько денег вы потеряете при худшем сценарии.
✅ Финансовое планирование — киберриск теперь входит в бюджет на уровне с валютными рисками.
✅ Страховки — киберстраховка стала не опциональной, а обязательной для серьёза.
Инсайт: компании, которые знают, сколько они потеряют, делают это потом правильнее. 🎯
3️⃣ ДОМИНО-ЭФФЕКТ: ОДНА АТАКА — ТЫСЯЧИ ЖЕРТВ 🎲
Помните Jaguar Land Rover? Атака на их IT-систему:
🔹 Остановила ВСЕ заводы в Британии на 6 недель.
🔹 Привела к убыткам в сотни миллионов фунтов.
🔹 Обвалила производство автомобилей в стране на четверть.
🔹 Разорила половину мелких поставщиков.
А в России? Число атак на IT-подрядчиков приблизилось к 100 за год. Каждая атака потом отзывается волной на клиентах.
Что меняется в 2026?
🔗 Компании проверяют киберустойчивость своих подрядчиков серьёзнее, чем когда-либо.
🔗 Появляются планы на случай, если подрядчик упадёт.
🔗 Растёт спрос на страхование сбоев в цепочке.
🔗 Государство вводит требования к защите экосистемы поставщиков КИИ.
Вывод: кто не проверяет своих подрядчиков, играет в русскую рулетку. 🔫
4️⃣ ГОСУДАРСТВО БЕРЁТ ВСЁ ПОД КОНТРОЛЬ: ОТ БЛОКИРОВОК К ТОТАЛЬНОЙ ИНСПЕКЦИИ 🕵️
2025 год показал: эра «дикого интернета» заканчивается. Наступает эпоха контроля.
В России:
🔹 Жёсткий контроль над интернет-инфраструктурой и каналами.
🔹 Блокировки VPN и прокси усиливаются.
🔹 Мессенджеры и соцсети прессуются требованиями локализации данных.
🔹 Контроль за контентом становится всё жёстче.
На горизонте 2026:
🔸 Переход от точечных блокировок к системному мониторингу трафика на магистральном уровне.
🔸 Применение DPI-инспекции массово.
🔸 Дальнейшее изолирование национального сегмента сети.
Что это значит для бизнеса?
➡️ Архитектура сервисов должна работать в условиях фильтрации и возможных блокировок.
➡️ Нужно closely мониторить локальное законодательство.
➡️ VPN и прокси теперь не панацея — нужны другие инструменты.
Не ждите, что интернет станет свободнее. Готовьтесь к противному. 🔐
5️⃣ СОВЕТЫ ДИРЕКТОРОВ ПРОСНУЛИСЬ: КИБЕРРИСК ТЕПЕРЬ В ТОПЕ УГРОЗ 🎩
2025: первый год, когда киберриск вышел в топ финансово значимых угроз в советах директоров крупных компаний.
CEO и директора прошли обучение. CISO теперь сидит в совете или подчиняется напрямую CEO, а не теряется в недрах ИТ.
2026: новая норма
✨ Высокопоставленный куратор кибербезопасности в каждой серьёзной компании.
✨ KPI по киберустойчивости входят в оценку топ-менеджмента.
✨ Метрики кибериска в деньгах, а не в галочках.
✨ Риск-аппетит обсуждается на уровне совета.
В России тренд совпадает совпадает с требованиями нормативов — формальная обязанность переходит в практику.
Вывод: если CEO не спит по ночам из-за киберрисков - вы на правильном пути. 🌙
6️⃣ ИИ НА ОБЕ СТОРОНЫ: ГОНКА ИНТЕЛЛЕКТОВ УСКОРИЛАСЬ 🤖⚔️
2025 стал годом, когда ИИ перестал быть теорией и стал боевым оружием.
Атакующие:
🔴 ИИ-ассистенты хакеров в дарквебе: они пишут эксплойты и строят сценарии атак.
🔴 LLM-вирусы, которые адаптируют свой код на лету.
🔴 Массовый правдоподобный фишинг, сгенерированный ИИ.
🔴 Дипфейки становятся инструментом социнженерии.
Защитники:
🟢 Каждый вендор теперь не без ИИ - поведенческая аналитика, аномальный детект, LLM для SOC.
🟢 Автоматизированные пентесты и моделирование атак.
🟢 AI-ассистенты, которые помогают аналитикам в рутине.
Но есть проблемы:
⚠️ ИИ ошибается и галлюцинирует — может создавать новые риски.
⚠️ Обостряется технологический протекционизм: США ограничивает экспорт ИИ-технологий.
⚠️ Нет качественных данных об инцидентах для обучения моделей.
2026: гонка ускорится
🏃 Атаки, управляемые ИИ-агентами.
🏃 AI-защитники в полуавтоматическом режиме.
🏃 Победители — те, кто обеспечит качество данных + сочетание ИИ и человеческой экспертизы.
Мораль басни: ИИ без контроля эксперта = время-бомба 💣
7️⃣ В РОССИИ: ЦЕНТРАЛИЗАЦИЯ УПРАВЛЕНИЯ И ВЛАСТЬ ФСБ 🛡
2025 год показал чёткий курс на централизацию.
ФСБ через НКЦКИ становится координационным центром киберобороны. Огромный массив требований — в режиме ограниченного доступа (закрытые приказы, полузакрытые нормативы).
Одновременно:
📈 Рынок кибербезопасности в России растёт — атак стало в 2-4 раза больше.
📈 Половина атак парализует бизнес-процессы.
📈 Но компании экономят: высокая ключевая ставка давит на бюджеты.
.
Ожидаем в 2026:
🔹 Укрепление роли ФСБ и ФСТЭК как ядра государственной киберполитики.
🔹 Новые требования к субъектам КИИ и их поставщикам.
🔹 Рост расхождения между «формальным соответствием» и реальной устойчивостью.
🔹 Спрос на независимые кибериспытания, которые скажут честно.
Понимаю: регулирование — это факт, но реальная защита от этого факта не улучшается. 🎭
8️⃣ ТОП УГРОЗ И ТО, ЧТО РЕАЛЬНО КУСАЕТ 🔞
По данным конференции «Импульс Т1» и нашей практики:
Каждое третье обращение — про защиту периметра.
Половина клиентов сталкивается с автоматическими угрозами (боты, фишинг, DDoS).
В приоритете:
✅ DDoS-атаки — выросли на 83% в 2025.
✅ Безопасность веб-приложений и API (WAF, WAAP).
✅ Защита пользовательских сценариев (anti-bot, anti-fraud).
Тренд потребления ИБ меняется:
☁️ Облачные сервисы вместо on-premise
☁️ Security-as-a-Service (управляемые SOC, облачные WAF, EDR/XDR)
☁️ Сервисы кибериспытаний
Почему? Бюджеты давят, ключевая ставка зашкаливает. Компании хотят OPEX вместо CAPEX, но одновременно усилить защиту.
Проблема: экономия на базовых функциях часто оборачивается инцидентом. А в 2026 атак будет ещё на треть больше. 📊
9️⃣ ПРЕВЕНТИВНАЯ КИБЕРБЕЗОПАСНОСТЬ (PCS): НОВАЯ ПАРАДИГМА 🎯
Забудьте про обнаружить и отреагировать. Будущее — это предсказать и предотвратить.
Превентивная кибербезопасность (PCS) означает:
🔸 AI/ML для идентификации уязвимостей до того, как их эксплуатируют
🔸 Экспозицион-менеджмент: что реально может быть взломано?
🔸 Кибериспытания для моделирования атак и оценки ущерба
🔸 Автоматизированное внедрение защитных мер
Глобальный прогноз: к концу десятилетия PCS займёт до половины всех трат на ИБ.
Для России это особенно критично:
🚀 Лавинообразный рост атак
🚀 Ограниченные бюджеты
🚀 Жёсткое регулирование
🚀 Дефицит кадров
PCS даёт ответ: делать меньше, но умнее — не закрывать все уязвимости, а закрывать те, которые действительно реализуются в атаки.
Вывод: если CEO не спит по ночам из-за киберрисков - вы на правильном пути. 🌙
6️⃣ ИИ НА ОБЕ СТОРОНЫ: ГОНКА ИНТЕЛЛЕКТОВ УСКОРИЛАСЬ 🤖⚔️
2025 стал годом, когда ИИ перестал быть теорией и стал боевым оружием.
Атакующие:
🔴 ИИ-ассистенты хакеров в дарквебе: они пишут эксплойты и строят сценарии атак.
🔴 LLM-вирусы, которые адаптируют свой код на лету.
🔴 Массовый правдоподобный фишинг, сгенерированный ИИ.
🔴 Дипфейки становятся инструментом социнженерии.
Защитники:
🟢 Каждый вендор теперь не без ИИ - поведенческая аналитика, аномальный детект, LLM для SOC.
🟢 Автоматизированные пентесты и моделирование атак.
🟢 AI-ассистенты, которые помогают аналитикам в рутине.
Но есть проблемы:
⚠️ ИИ ошибается и галлюцинирует — может создавать новые риски.
⚠️ Обостряется технологический протекционизм: США ограничивает экспорт ИИ-технологий.
⚠️ Нет качественных данных об инцидентах для обучения моделей.
2026: гонка ускорится
🏃 Атаки, управляемые ИИ-агентами.
🏃 AI-защитники в полуавтоматическом режиме.
🏃 Победители — те, кто обеспечит качество данных + сочетание ИИ и человеческой экспертизы.
Мораль басни: ИИ без контроля эксперта = время-бомба 💣
7️⃣ В РОССИИ: ЦЕНТРАЛИЗАЦИЯ УПРАВЛЕНИЯ И ВЛАСТЬ ФСБ 🛡
2025 год показал чёткий курс на централизацию.
ФСБ через НКЦКИ становится координационным центром киберобороны. Огромный массив требований — в режиме ограниченного доступа (закрытые приказы, полузакрытые нормативы).
Одновременно:
📈 Рынок кибербезопасности в России растёт — атак стало в 2-4 раза больше.
📈 Половина атак парализует бизнес-процессы.
📈 Но компании экономят: высокая ключевая ставка давит на бюджеты.
.
Ожидаем в 2026:
🔹 Укрепление роли ФСБ и ФСТЭК как ядра государственной киберполитики.
🔹 Новые требования к субъектам КИИ и их поставщикам.
🔹 Рост расхождения между «формальным соответствием» и реальной устойчивостью.
🔹 Спрос на независимые кибериспытания, которые скажут честно.
Понимаю: регулирование — это факт, но реальная защита от этого факта не улучшается. 🎭
8️⃣ ТОП УГРОЗ И ТО, ЧТО РЕАЛЬНО КУСАЕТ 🔞
По данным конференции «Импульс Т1» и нашей практики:
Каждое третье обращение — про защиту периметра.
Половина клиентов сталкивается с автоматическими угрозами (боты, фишинг, DDoS).
В приоритете:
✅ DDoS-атаки — выросли на 83% в 2025.
✅ Безопасность веб-приложений и API (WAF, WAAP).
✅ Защита пользовательских сценариев (anti-bot, anti-fraud).
Тренд потребления ИБ меняется:
☁️ Облачные сервисы вместо on-premise
☁️ Security-as-a-Service (управляемые SOC, облачные WAF, EDR/XDR)
☁️ Сервисы кибериспытаний
Почему? Бюджеты давят, ключевая ставка зашкаливает. Компании хотят OPEX вместо CAPEX, но одновременно усилить защиту.
Проблема: экономия на базовых функциях часто оборачивается инцидентом. А в 2026 атак будет ещё на треть больше. 📊
9️⃣ ПРЕВЕНТИВНАЯ КИБЕРБЕЗОПАСНОСТЬ (PCS): НОВАЯ ПАРАДИГМА 🎯
Забудьте про обнаружить и отреагировать. Будущее — это предсказать и предотвратить.
Превентивная кибербезопасность (PCS) означает:
🔸 AI/ML для идентификации уязвимостей до того, как их эксплуатируют
🔸 Экспозицион-менеджмент: что реально может быть взломано?
🔸 Кибериспытания для моделирования атак и оценки ущерба
🔸 Автоматизированное внедрение защитных мер
Глобальный прогноз: к концу десятилетия PCS займёт до половины всех трат на ИБ.
Для России это особенно критично:
🚀 Лавинообразный рост атак
🚀 Ограниченные бюджеты
🚀 Жёсткое регулирование
🚀 Дефицит кадров
PCS даёт ответ: делать меньше, но умнее — не закрывать все уязвимости, а закрывать те, которые действительно реализуются в атаки.
Forwarded from Интернет-Розыск
Компания «Киберсистема» опубликовала отчет о расследовании инцидента, якобы повлекшего уничтожение инфраструктуры компании, занимающейся продукцией ОПК. Как следует из заявления компании, за атакой стояли хактивисты из BO Team и Ukrainian Cyber Alliance. Речь может идти об июльской атаке на производство БПЛА «Гаскар-Интеграция», расположенное в Подмосковье.
Компания «Гаскар» заявила, что информация о взломе «не является достоверной». «На компанию была предпринята попытка атаки, компания продолжает работать в штатном режиме, и наши предприятия не останавливали свою работу». А по информации источника, знакомый с обстоятельствами летнего инцидента в «Гаскар-Интеграции», отметил, что с крайне высокой вероятностью в компании были инсайдеры, завербованные злоумышленниками. Атака не нанесла особого ущерба — и поэтому злоумышленники решили разыграть ситуацию в PR-ключе.
Основатель компании «Интернет-Розыск» Игорь Бедеров считает, что кейс «Гаскара» показывает, насколько важно оценивать кандидатов на работу и контрагентов перед тем, как вести с ними работу.
Сейчас во главу угла, по мнению Бедерова, ставится лояльность сотрудников стране и компании, а также контроль рисков, связанных с атаками на цепочки поставок. Другое важное направление — необходимость своевременно выявлять риски в сети, начиная от попыток вербовки сотрудников и заканчивая подготовкой инфраструктуры к атаке.
Источник: https://secpost.ru/otchet-kibersistemy-kak-bo-team-i-ukrainian-cyber-alliance-atakovali-proizvoditelya-bpla
Подпишись на @irozysk
Как утверждали группировки злоумышленников, им удалось похитить почту, чертежи и техническую документацию, исходный код, бухгалтерию и договоры. Утверждалось, что ВСУ были переданы терабайты данных, за этим последовало уничтожение «нескольких сотен серверов и рабочих станций, резервных копий и облачной инфраструктуры».
Компания «Гаскар» заявила, что информация о взломе «не является достоверной». «На компанию была предпринята попытка атаки, компания продолжает работать в штатном режиме, и наши предприятия не останавливали свою работу». А по информации источника, знакомый с обстоятельствами летнего инцидента в «Гаскар-Интеграции», отметил, что с крайне высокой вероятностью в компании были инсайдеры, завербованные злоумышленниками. Атака не нанесла особого ущерба — и поэтому злоумышленники решили разыграть ситуацию в PR-ключе.
Основатель компании «Интернет-Розыск» Игорь Бедеров считает, что кейс «Гаскара» показывает, насколько важно оценивать кандидатов на работу и контрагентов перед тем, как вести с ними работу.
«Весь этот год мы рефлексировали на тему того, что в России блокируются незаконные боты и сервисы по пробиву граждан, основанные на утечках информации. Подскажем сотрудникам безопасности новое обоснование своей работы перед собственниками — это глубокая оценка кандидатов на работу и контрагентов, а также ведение мониторинга киберрисков», — подчеркивает Бедеров.
Сейчас во главу угла, по мнению Бедерова, ставится лояльность сотрудников стране и компании, а также контроль рисков, связанных с атаками на цепочки поставок. Другое важное направление — необходимость своевременно выявлять риски в сети, начиная от попыток вербовки сотрудников и заканчивая подготовкой инфраструктуры к атаке.
Источник: https://secpost.ru/otchet-kibersistemy-kak-bo-team-i-ukrainian-cyber-alliance-atakovali-proizvoditelya-bpla
Подпишись на @irozysk
«Лаборатория Касперского» проанализировала пароли из утечек данных за 2023-2025 годы и рассказала как не нужно создавать пароль:
• Самое популярное слово — love
• Самая распространённая комбинация цифр — 12345
• Пароль — это вам не p@rol, password, par0l и paro1
• 2025 — каждый двухсотый придумал, камон!
• 54% данных из утечек 2025 года совпадают с данными из предыдущих утечек 😁 масло масляное, а наше воображение невообразимо воображающее
А вот чтоб взломать пароль из 15 символов и больше, понадобятся «тысячи лет» попыток:
12345...Love,Яидуискать!
• Самое популярное слово — love
• Самая распространённая комбинация цифр — 12345
• Пароль — это вам не p@rol, password, par0l и paro1
• 2025 — каждый двухсотый придумал, камон!
• 54% данных из утечек 2025 года совпадают с данными из предыдущих утечек 😁 масло масляное, а наше воображение невообразимо воображающее
А вот чтоб взломать пароль из 15 символов и больше, понадобятся «тысячи лет» попыток:
12345...Love,Яидуискать!
ЦСР_Прогноз_развития_рынка_кибербезопасности_в_Российской_Федера.pdf
2 MB
🚀 Взрывной рост: российский рынок кибербезопасности ускоряется
Прогноз ЦСР: к 2030 году объём рынка достигнет 968 млрд рублей (годовой рост ~21%).
Драйверы: господдержка, импортозамещение, рост кибератак, кадровый дефицит и внедрение ИИ.
Ограничители: экономические факторы, ужесточение регуляторики и санкции.
📈 Ключевые тренды 2024-2025:
✅ Российские продукты доминируют — доля иностранных решений упала до 7%, в топ-10 игроков уже нет зарубежных компаний (кроме Check Point).
✅ Лидеры рынка — «Лаборатория Касперского» (19,6%), Positive Technologies (13,6%), «ИнфоТеКС», «Код Безопасности» и UserGate.
✅ Растёт сегмент услуг — особенно востребованы аутсорсинг (MSSP/MDR) и краудсорсинг (bug bounty, кибериспытания).
✅ Усиливаются атаки — хакеры теперь чаще стремятся парализовать бизнес, а не просто украсть данные (примеры с «Аэрофлотом» и «ВинЛаб»).
✅ Жёстче регулирование — за повторные утечки данных грозят штрафы до 3% годового оборота компании.
💡 Вывод:
Российский рынок кибербезопасности не просто растёт — он трансформируется, становится более зрелым, технологичным и ориентированным на практическую защиту бизнеса. А вы уже чувствуете эти изменения?
Источник: отчёт ЦСР «Прогноз развития рынка кибербезопасности в РФ на 2025–2030 годы»
Прогноз ЦСР: к 2030 году объём рынка достигнет 968 млрд рублей (годовой рост ~21%).
Драйверы: господдержка, импортозамещение, рост кибератак, кадровый дефицит и внедрение ИИ.
Ограничители: экономические факторы, ужесточение регуляторики и санкции.
📈 Ключевые тренды 2024-2025:
✅ Российские продукты доминируют — доля иностранных решений упала до 7%, в топ-10 игроков уже нет зарубежных компаний (кроме Check Point).
✅ Лидеры рынка — «Лаборатория Касперского» (19,6%), Positive Technologies (13,6%), «ИнфоТеКС», «Код Безопасности» и UserGate.
✅ Растёт сегмент услуг — особенно востребованы аутсорсинг (MSSP/MDR) и краудсорсинг (bug bounty, кибериспытания).
✅ Усиливаются атаки — хакеры теперь чаще стремятся парализовать бизнес, а не просто украсть данные (примеры с «Аэрофлотом» и «ВинЛаб»).
✅ Жёстче регулирование — за повторные утечки данных грозят штрафы до 3% годового оборота компании.
💡 Вывод:
Российский рынок кибербезопасности не просто растёт — он трансформируется, становится более зрелым, технологичным и ориентированным на практическую защиту бизнеса. А вы уже чувствуете эти изменения?
Источник: отчёт ЦСР «Прогноз развития рынка кибербезопасности в РФ на 2025–2030 годы»
💸 Безопасность как драйвер прибыли: новый взгляд на ИБ в России
Крупные российские компании больше не хотят просто «тратиться на защиту». Сегодня инвестиции в информационную безопасность все чаще рассматриваются собственниками бизнеса не как абстрактная оценка рисков, а как классические вложения с понятным финансовым эффектом.
ИБ-решения в современных реалиях выполняют двойную функцию: они не только защищают от киберугроз, но и становятся инструментом повышения дохода и глобальной конкурентоспособности.
Почему это происходит? Жесткие бюджетные ограничения, рост требований со стороны регуляторов и стремительная эволюция атак заставили бизнес пересмотреть приоритеты. Экономическая составляющая безопасности вышла на первый план.
🚀 Как выстроить ИБ, которая зарабатывает?
Тенденции — это хорошо, но как применить их на практике в вашей компании? Компания «Киберсистема» специализируется именно на этом: мы превращаем информационную безопасность из «затратного цеха» в конкурентное преимущество.
На нашем обучении вы получите не абстрактную теорию, а четкие алгоритмы:
✅ Как оценивать эффективность ИБ в деньгах.
✅ Какие решения внедрять, чтобы окупать инвестиции и проходить проверки регуляторов без стресса.
✅ Как защита данных помогает увеличивать прибыль, а не просто «латать дыры».
Хватит думать о безопасности как о расходниках. Начните управлять ей как инвестицией.
👉 Записывайтесь на обучающие курсы «Киберсистемы» прямо сейчас и стройте устойчивый бизнес !
Крупные российские компании больше не хотят просто «тратиться на защиту». Сегодня инвестиции в информационную безопасность все чаще рассматриваются собственниками бизнеса не как абстрактная оценка рисков, а как классические вложения с понятным финансовым эффектом.
ИБ-решения в современных реалиях выполняют двойную функцию: они не только защищают от киберугроз, но и становятся инструментом повышения дохода и глобальной конкурентоспособности.
Почему это происходит? Жесткие бюджетные ограничения, рост требований со стороны регуляторов и стремительная эволюция атак заставили бизнес пересмотреть приоритеты. Экономическая составляющая безопасности вышла на первый план.
🚀 Как выстроить ИБ, которая зарабатывает?
Тенденции — это хорошо, но как применить их на практике в вашей компании? Компания «Киберсистема» специализируется именно на этом: мы превращаем информационную безопасность из «затратного цеха» в конкурентное преимущество.
На нашем обучении вы получите не абстрактную теорию, а четкие алгоритмы:
✅ Как оценивать эффективность ИБ в деньгах.
✅ Какие решения внедрять, чтобы окупать инвестиции и проходить проверки регуляторов без стресса.
✅ Как защита данных помогает увеличивать прибыль, а не просто «латать дыры».
Хватит думать о безопасности как о расходниках. Начните управлять ей как инвестицией.
👉 Записывайтесь на обучающие курсы «Киберсистемы» прямо сейчас и стройте устойчивый бизнес !
🚨 Дефицит ИБ-кадров в России: от обороны к стратегии!
Российский IT-рынок борется с острым нехваткой специалистов по кибербезопасности — 67% опрошенных по данным ISC2 2024 отмечают глобальный дефицит, а в 2025 фокус сместился на критический разрыв в навыках (59%). У нас то же самое: текучка растёт, проверки СБ усложняют найм, а выпускники вузов часто не готовы к реальным задачам .
🔍 Самые дефицитные специальности:
- Архитекторы ИБ, DevSecOps, AppSec
- Форензики, пентестеры, офицеры ИБ
- Аналитики SOC, инженеры сетевой безопасности .
Препятствия на пути:
- Ужесточение проверок СБ с 2020 г. (долги, связи, риски шантажа) — задержки 2-3 недели .
- Перекупка талантов крупняками, регуляторные требования (ФЗ-152, ФЗ-187), импортозамещение .
✅ Стратегии решения:
- Выращивание своих кадров под задачи.
- Сужение ролей (не "оркестр", а узкие эксперты).
- Автоматизация рутины + ИИ .
Эксперты советуют: "офер за один день" ярмарки, партнёрства с вузами, региональные центры компетенций и сервис-провайдеры. В "Киберсистеме" мы уже реализуем такие подходы — ждём таланты! 💼
#Кибербезопасность #КадрыИБ #ITрынок
Российский IT-рынок борется с острым нехваткой специалистов по кибербезопасности — 67% опрошенных по данным ISC2 2024 отмечают глобальный дефицит, а в 2025 фокус сместился на критический разрыв в навыках (59%). У нас то же самое: текучка растёт, проверки СБ усложняют найм, а выпускники вузов часто не готовы к реальным задачам .
🔍 Самые дефицитные специальности:
- Архитекторы ИБ, DevSecOps, AppSec
- Форензики, пентестеры, офицеры ИБ
- Аналитики SOC, инженеры сетевой безопасности .
Препятствия на пути:
- Ужесточение проверок СБ с 2020 г. (долги, связи, риски шантажа) — задержки 2-3 недели .
- Перекупка талантов крупняками, регуляторные требования (ФЗ-152, ФЗ-187), импортозамещение .
✅ Стратегии решения:
- Выращивание своих кадров под задачи.
- Сужение ролей (не "оркестр", а узкие эксперты).
- Автоматизация рутины + ИИ .
Эксперты советуют: "офер за один день" ярмарки, партнёрства с вузами, региональные центры компетенций и сервис-провайдеры. В "Киберсистеме" мы уже реализуем такие подходы — ждём таланты! 💼
#Кибербезопасность #КадрыИБ #ITрынок
🚨 ФСТЭК обновила рекомендации по защите SAP-систем!
В январе 2026 г. ФСТЭК России выпустила рекомендации по повышению защищенности SAP-систем (NetWeaver ABAP/Java, S/4HANA, Solution Manager) и связанных БД (HANA, Oracle, MS SQL, MaxDB).
Документ учитывает риски в финтехе, промышленности и ритейле, где SAP остается ключевой ERP-платформой несмотря на импортозамещение :
https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/rekomendatsii-po-predotvrashcheniyu-realizatsii-ugroz-bezopasnosti-informatsii-pri-primenenii-sap-sistem-v-usloviyakh-prekrashcheniya-ikh-tekhnicheskoj-podderzhki-i-rasprostraneniya-obnovlenij-na-territorii-rossijskoj-federatsii
Ключевые требования:
- Защита не только периметра, но и бизнес-логики, конфигурации, ролей пользователей, RFC-доступов, шифрования и журналов событий.
- Постоянный мониторинг динамических изменений в SAP, которые могут создавать уязвимости .
Проблемы в реальности:
- В 72% аудитов — неограниченные критические транзакции; 64% — старые RFC-пароли; 58% — "мертвые" модули с данными.
- >70% атак внутри платформы (протоколы RFC, DIAG, ICM); SIEM ловит лишь 5-7% событий .
Решения для compliance:
- Автоматизированный контроль конфигурации, ролей, интеграций и рисков.
- Фиксация изменений для оперативного реагирования на угрозы .
В "Киберсистеме" помогаем внедрять такие меры для SAP и других ERP. Готовы к аудиту? 💼
#Кибербезопасность #SAP #ФСТЭК #ERP
В январе 2026 г. ФСТЭК России выпустила рекомендации по повышению защищенности SAP-систем (NetWeaver ABAP/Java, S/4HANA, Solution Manager) и связанных БД (HANA, Oracle, MS SQL, MaxDB).
Документ учитывает риски в финтехе, промышленности и ритейле, где SAP остается ключевой ERP-платформой несмотря на импортозамещение :
https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/rekomendatsii-po-predotvrashcheniyu-realizatsii-ugroz-bezopasnosti-informatsii-pri-primenenii-sap-sistem-v-usloviyakh-prekrashcheniya-ikh-tekhnicheskoj-podderzhki-i-rasprostraneniya-obnovlenij-na-territorii-rossijskoj-federatsii
Ключевые требования:
- Защита не только периметра, но и бизнес-логики, конфигурации, ролей пользователей, RFC-доступов, шифрования и журналов событий.
- Постоянный мониторинг динамических изменений в SAP, которые могут создавать уязвимости .
Проблемы в реальности:
- В 72% аудитов — неограниченные критические транзакции; 64% — старые RFC-пароли; 58% — "мертвые" модули с данными.
- >70% атак внутри платформы (протоколы RFC, DIAG, ICM); SIEM ловит лишь 5-7% событий .
Решения для compliance:
- Автоматизированный контроль конфигурации, ролей, интеграций и рисков.
- Фиксация изменений для оперативного реагирования на угрозы .
В "Киберсистеме" помогаем внедрять такие меры для SAP и других ERP. Готовы к аудиту? 💼
#Кибербезопасность #SAP #ФСТЭК #ERP
Как вымогают деньги и как от этого защититься - обзор новых схем кибершантажа и способы защиты от них 🛡️
Основатель компании «Киберсистема» Иван Ануфриев рассазал о методах противодействия кибершантажу, опубликованных в статье для «Известий», Источник: https://www.anti-malware.ru/analytics/Threats_Analysis/Cyberblackmail-in-2025
Эксперты "Киберсистемы" и "Известий" проанализировали актуальные угрозы. Делимся главными советами, чтобы вы были в курсе, как не попасть в сети кибермошенников:
1️⃣ Дети (7–12 лет) — В онлайн-играх втираются в доверие, узнают геолокацию. Затем угрожают "ракетным ударом" или проблемами с ФСБ, требуя деньги родителей. 80% жертв груминга — девочки.
2️⃣ Взрослые — Фейковые кастинги (просят раздеться на видео, потом шантажируют публикацией), дипфейк-порно, кража аккаунтов.
3️⃣ Компании — Схема "Fake Boss": поддельные звонки от "генерального" через нейросети.
Совет: Не платите — это не гарантирует удаление данных. Фиксируйте доказательства и обращайтесь в полицию.
Будьте осторожны в сети! Подробности — по ссылке.
#кибершантаж #безопасность
Основатель компании «Киберсистема» Иван Ануфриев рассазал о методах противодействия кибершантажу, опубликованных в статье для «Известий», Источник: https://www.anti-malware.ru/analytics/Threats_Analysis/Cyberblackmail-in-2025
Эксперты "Киберсистемы" и "Известий" проанализировали актуальные угрозы. Делимся главными советами, чтобы вы были в курсе, как не попасть в сети кибермошенников:
1️⃣ Дети (7–12 лет) — В онлайн-играх втираются в доверие, узнают геолокацию. Затем угрожают "ракетным ударом" или проблемами с ФСБ, требуя деньги родителей. 80% жертв груминга — девочки.
2️⃣ Взрослые — Фейковые кастинги (просят раздеться на видео, потом шантажируют публикацией), дипфейк-порно, кража аккаунтов.
3️⃣ Компании — Схема "Fake Boss": поддельные звонки от "генерального" через нейросети.
Совет: Не платите — это не гарантирует удаление данных. Фиксируйте доказательства и обращайтесь в полицию.
Будьте осторожны в сети! Подробности — по ссылке.
#кибершантаж #безопасность
Уважаемые коллеги!
Позвольте поздравить вас с Днём защитника Отечества — праздником мужества, чести и преданности делу!
От всей души желаем вам крепкого здоровья, профессиональных побед и личного благополучия. Пусть ваши усилия всегда вознаграждаются, а рядом будут верные товарищи и любящие близкие.
С наилучшими пожеланиями в праздничный день!
Позвольте поздравить вас с Днём защитника Отечества — праздником мужества, чести и преданности делу!
От всей души желаем вам крепкого здоровья, профессиональных побед и личного благополучия. Пусть ваши усилия всегда вознаграждаются, а рядом будут верные товарищи и любящие близкие.
С наилучшими пожеланиями в праздничный день!
Москва, 26 февраля 2026 года. — Компания «Киберсистема», разработчик решений в области информационной безопасности, приняла участие в XVI ежегодном форуме «Автомобильный рынок России. Тренды и прогнозы» (ForAuto 2026). Мероприятие, собравшее более 800 топ-менеджеров отрасли, стало ключевой площадкой для обсуждения перспектив развития авторитейла, где особое внимание было уделено вопросам цифровизации и связанным с ней рискам.
В ходе деловой программы основатель компании Иван Ануфриев выступил с докладом, посвященным растущим киберугрозам для автомобильного бизнеса. Спикер акцентировал внимание участников на том, что в условиях высокой конкуренции и поиска новых точек роста цифровая безопасность перестала быть просто ИТ-опцией, превратившись в фундамент операционной устойчивости предприятия.
Особое беспокойство, по словам эксперта, вызывает скорость развития атак. Время от момента заражения до полной блокировки критических систем, таких как CRM и 1С, может составлять всего от 2 до 6 часов. В результате простой дилерского центра оборачивается не просто техническим сбоем, а полноценным операционным кризисом, влекущим за собой остановку продаж, сервисного обслуживания и репутационные потери.
В рамках форума «Киберсистема» не только обозначила проблемные зоны, но и представила конкретные механизмы защиты, продемонстрировав готовность предложить рынку работающие инструменты для обеспечения киберустойчивости.
Итогом участия стали продуктивные переговоры и новые деловые контакты. В компании отметили колоссальный запрос со стороны авторитейлеров на реальную, а не формальную защиту, подтвердив намерение активно развивать это направление.
«Благодарим организаторов и участников форума за открытый диалог и высокий интерес к теме кибербезопасности. Мы видим, что рынок созрел для внедрения превентивных мер защиты», — прокомментировали итоги мероприятия в пресс-службе «Киберсистемы».
Подробнее на сайте...
#Киберсистема #ForAuto2026 #Автобизнес #Кибербезопасность #ЗащитаБизнеса #Автостат #ResidualValue2026
В ходе деловой программы основатель компании Иван Ануфриев выступил с докладом, посвященным растущим киберугрозам для автомобильного бизнеса. Спикер акцентировал внимание участников на том, что в условиях высокой конкуренции и поиска новых точек роста цифровая безопасность перестала быть просто ИТ-опцией, превратившись в фундамент операционной устойчивости предприятия.
«Пока рынок сфокусирован на продажах и маржинальности, мы наблюдаем тревожную статистику: только в 2025 году было зафиксировано более 22 000 значимых кибератак на российские компании. При этом 47% инцидентов приводят к полной или частичной остановке бизнес-процессов. Автодилеры сегодня — особенно привлекательная цель для злоумышленников. Высокий финансовый оборот, огромные массивы персональных данных клиентов, чувствительная информация по лизинговым и кредитным договорам, а также множество API-интеграций делают отрасль уязвимой», — отметил в своем выступлении Иван Ануфриев.
Особое беспокойство, по словам эксперта, вызывает скорость развития атак. Время от момента заражения до полной блокировки критических систем, таких как CRM и 1С, может составлять всего от 2 до 6 часов. В результате простой дилерского центра оборачивается не просто техническим сбоем, а полноценным операционным кризисом, влекущим за собой остановку продаж, сервисного обслуживания и репутационные потери.
В рамках форума «Киберсистема» не только обозначила проблемные зоны, но и представила конкретные механизмы защиты, продемонстрировав готовность предложить рынку работающие инструменты для обеспечения киберустойчивости.
Итогом участия стали продуктивные переговоры и новые деловые контакты. В компании отметили колоссальный запрос со стороны авторитейлеров на реальную, а не формальную защиту, подтвердив намерение активно развивать это направление.
«Благодарим организаторов и участников форума за открытый диалог и высокий интерес к теме кибербезопасности. Мы видим, что рынок созрел для внедрения превентивных мер защиты», — прокомментировали итоги мероприятия в пресс-службе «Киберсистемы».
Подробнее на сайте...
#Киберсистема #ForAuto2026 #Автобизнес #Кибербезопасность #ЗащитаБизнеса #Автостат #ResidualValue2026
⚡ Обновление перечня КИИ на 2026 год
Правительство РФ утвердило новый Перечень типовых отраслевых объектов критической информационной инфраструктуры (Распоряжение № 360-р от 26.02.2026). Он радикально меняет подход к КИИ — от декларативного к конкретному и отраслевому.
📊 Что нового:
• Перечень теперь отраслевой — более 20 сфер, >500 объектов.
• Попадают новые сектора: облачные сервисы, виртуальные ресурсы, AI-системы, НИОКР.
• База — не общий анализ, а типовые отраслевые объекты, сопоставимые с ОКВЭД.
🚨 Для бизнеса это означает:
• +30% компаний теперь подпадают под КИИ — в т.ч. МСП в фарме, логистике, медицине.
• Более высокая детализация делает отнесение к КИИ реальным, а не формальным.
• Срок уведомления ФСТЭК увеличен до 60 дней.
• Оценка защищённости (КЗИ) каждые 6 месяцев.
🔧 Обязанности компаний:
🔍 Аудит ИС/АСУ на соответствие новому перечню.
📌 Категорирование рисков и присвоение категории (I–III).
📝 Уведомление в реестр ФСТЭК + ФСБ (60 дней).
🔐 Внедрение мер защиты согласно требованиям ФСТЭК (мониторинг, шифрование, тестирование).
📊 Регулярные отчёты по оценке защищённости — минимум 2 раза в год.
💸 Ответственность жестче:
• До 1 млн ₽ — административные штрафы и приостановка деятельности за нарушения.
• Уголовная ответственность — до 7 лет за вред от атак на объекты КИИ.
📍 Вывод:
Новый отраслевой перечень КИИ — это удар по формальному подходу. Компании должны срочно провести аудит, категорировать объекты и внедрить защиту по обновлённым требованиям, иначе риски штрафов и проверок резко увеличатся.
‼️ Специалисты команды «КИБЕРСИСТЕМА», помогут Вам выполнить все требования по информационной безопасности без лишней бюрократии и с понятным результатом для бизнеса! Качество работ и правильность стандартов для регулятора - гарантируем!!!
#Киберсистема #Комплаенс #Кибербезопасность #ЗащитаБизнеса
Правительство РФ утвердило новый Перечень типовых отраслевых объектов критической информационной инфраструктуры (Распоряжение № 360-р от 26.02.2026). Он радикально меняет подход к КИИ — от декларативного к конкретному и отраслевому.
📊 Что нового:
• Перечень теперь отраслевой — более 20 сфер, >500 объектов.
• Попадают новые сектора: облачные сервисы, виртуальные ресурсы, AI-системы, НИОКР.
• База — не общий анализ, а типовые отраслевые объекты, сопоставимые с ОКВЭД.
🚨 Для бизнеса это означает:
• +30% компаний теперь подпадают под КИИ — в т.ч. МСП в фарме, логистике, медицине.
• Более высокая детализация делает отнесение к КИИ реальным, а не формальным.
• Срок уведомления ФСТЭК увеличен до 60 дней.
• Оценка защищённости (КЗИ) каждые 6 месяцев.
🔧 Обязанности компаний:
🔍 Аудит ИС/АСУ на соответствие новому перечню.
📌 Категорирование рисков и присвоение категории (I–III).
📝 Уведомление в реестр ФСТЭК + ФСБ (60 дней).
🔐 Внедрение мер защиты согласно требованиям ФСТЭК (мониторинг, шифрование, тестирование).
📊 Регулярные отчёты по оценке защищённости — минимум 2 раза в год.
💸 Ответственность жестче:
• До 1 млн ₽ — административные штрафы и приостановка деятельности за нарушения.
• Уголовная ответственность — до 7 лет за вред от атак на объекты КИИ.
📍 Вывод:
Новый отраслевой перечень КИИ — это удар по формальному подходу. Компании должны срочно провести аудит, категорировать объекты и внедрить защиту по обновлённым требованиям, иначе риски штрафов и проверок резко увеличатся.
‼️ Специалисты команды «КИБЕРСИСТЕМА», помогут Вам выполнить все требования по информационной безопасности без лишней бюрократии и с понятным результатом для бизнеса! Качество работ и правильность стандартов для регулятора - гарантируем!!!
#Киберсистема #Комплаенс #Кибербезопасность #ЗащитаБизнеса
🌸 Милые дамы, с 8 Марта! 🌸
«Киберсистема» на связи! Желаем вам оставаться такими же прекрасными, неповторимыми и... киберустойчивыми!
Пусть ваш день будет защищен по высшему разряду:
✅ Файервол от негатива и плохих новостей.
✅ Антивирус от зависти и злых языков.
✅ Двухфакторная аутентификация на вход в мир комплиментов и подарков.
✅ И только белый список друзей, любви и цветов!
Будьте счастливы, наши главные «администраторы» весеннего настроения! 💐🚀
«Киберсистема» на связи! Желаем вам оставаться такими же прекрасными, неповторимыми и... киберустойчивыми!
Пусть ваш день будет защищен по высшему разряду:
✅ Файервол от негатива и плохих новостей.
✅ Антивирус от зависти и злых языков.
✅ Двухфакторная аутентификация на вход в мир комплиментов и подарков.
✅ И только белый список друзей, любви и цветов!
Будьте счастливы, наши главные «администраторы» весеннего настроения! 💐🚀
✉️ Современный фишинг — это уже не просто спам с «выиграйте iPhone» с грамматическими ошибками и пресловутыми призывами. За много лет он серьезно эволюционировал. В 2026 году – это высокотехнологичный подход, адаптированный под конкретную цель и ее особенности, вплоть до сбора данных о жертве с соцсетей.
Фишинг сегодня – это:
❎ персонализированные письма, имитирующие стиль руководителя или коллеги с организации партнёра,
❎ клонированные сайты банков с идеальной графикой, что невозможно отличить их от оригинала,
❎ звонки с подменой номера от «техподдержки банков / государственных услуг»,
❎ сообщения/SMS с ложными уведомлениями о проблемах с посылкой или подтверждением заказа,
❎ маскировка вредоносных ссылок в QR-кодах – их можно найти в поддельных акциях на парковках, в лифтах и торговых центрах. Везде.
🔥 Для многих компаний, особенно с ограниченным качественно и количественно ИТ/ИБ-отделом, защита от фишинга превращается в гонку с постоянно ускоряющимся противником. В таких условиях критически важно иметь надежного партнера, который возьмет на себя не только отражение атак, но и их предотвращение.
😎 Компания Киберсистема предлагает комплексные решения для защиты корпоративной инфраструктуры: от многоуровневой фильтрации трафика и анализа подозрительных вложений до обучения сотрудников распознаванию угроз.
⚡️ Если атака все же произошла, эксперты Киберсистемы оперативно помогут минимизировать ущерб, проведут расследование и восстановят безопасность, чтобы бизнес продолжил работу без простоев и финансовых потерь.‼️
#киберсистема
#кибербезопасность
#фишинг
#комплаенс
Фишинг сегодня – это:
❎ персонализированные письма, имитирующие стиль руководителя или коллеги с организации партнёра,
❎ клонированные сайты банков с идеальной графикой, что невозможно отличить их от оригинала,
❎ звонки с подменой номера от «техподдержки банков / государственных услуг»,
❎ сообщения/SMS с ложными уведомлениями о проблемах с посылкой или подтверждением заказа,
❎ маскировка вредоносных ссылок в QR-кодах – их можно найти в поддельных акциях на парковках, в лифтах и торговых центрах. Везде.
🔥 Для многих компаний, особенно с ограниченным качественно и количественно ИТ/ИБ-отделом, защита от фишинга превращается в гонку с постоянно ускоряющимся противником. В таких условиях критически важно иметь надежного партнера, который возьмет на себя не только отражение атак, но и их предотвращение.
😎 Компания Киберсистема предлагает комплексные решения для защиты корпоративной инфраструктуры: от многоуровневой фильтрации трафика и анализа подозрительных вложений до обучения сотрудников распознаванию угроз.
⚡️ Если атака все же произошла, эксперты Киберсистемы оперативно помогут минимизировать ущерб, проведут расследование и восстановят безопасность, чтобы бизнес продолжил работу без простоев и финансовых потерь.‼️
#киберсистема
#кибербезопасность
#фишинг
#комплаенс