КИБЕРСИСТЕМА
1.42K subscribers
25 photos
1 video
2 files
11 links
Канал ГК «Кибер Система» https://cybersystema.ru/ надежный источник актуальных новостей, аналитики и разборов ключевых событий в мире кибербезопасности. Следите за угрозами, техническими трендами и лучшими практиками!
По вопросам обращаться: @AnufrievIB
Download Telegram
Комплаенс и штрафы в 2025 по Кибербезопасности.
Кибербезопасность в России — уже не только технология, но и юридическое требование. Незнание закона не спасает от штрафов.

Главные документы:

1. ГОСТ 27001-2019 (ISO/IEC 27001 на русском)
Стандарт управления информационной безопасностью. Обязателен для:
• Госучреждений
• Компаний, работающих с критичной информацией
• Претендентов на госконтракты

Требования:
✓ Политика информационной безопасности
✓ Классификация данных и активов
✓ Управление доступом (RBAC, PAM)
✓ Шифрование персональных данных
✓ Инцидент-менеджмент
✓ Аудит и логирование

2. 152-ФЗ (Закон о защите персональных данных)
Если у вас есть база клиентов, вы в зоне риска.

Штрафы:
⚠️ Физлиц: до 5,000 рублей
⚠️ ИП: до 50,000 рублей
⚠️ ООО: до 300,000 рублей (первый раз), до 1,000,000 (повторно)

Что проверяет РОСКОМНАДЗОР:
• Согласие на обработку данных
• Реестр обработчиков
• Логирование доступа к персональным данным
• Шифрование в передачи и хранении
• Порядок удаления данных

3. КИИ (Критическая информационная инфраструктура)
Если ваша система может вызвать ущерб национальной безопасности:
• Энергосистемы
• Водоснабжение
• Транспорт
• Финансовая система
• Связь

Требования для КИИ:
→ Регистрация в РОСКОМНАДЗОР (реестр КИИ)
→ Сертификация по ГОСТ 57448 (Управление кибербезопасностью КИИ)
→ Обязательное СЗИ (средства защиты информации)
→ Уведомление о взломах в течение 24 часов

4. Федеральный закон 1078-ФЗ (О безопасности КИИ)
Если вы оператор КИИ, вы обязаны:
✓ Иметь сертифицированные СЗИ
✓ Проводить тестирование защиты
✓ Сообщать об инцидентах
✓ Содержать центр мониторинга (ЦМОК)

Практический план действий:

Месяц 1-2: Инвентаризация
□ Какие данные вы обрабатываете?
□ Кто имеет доступ?
□ Где хранятся данные?
□ Есть ли резервные копии?

Месяц 3-4: Технические меры
□ Включить MFA для администраторов
□ Настроить шифрование (TLS 1.2+)
□ Включить логирование доступа
□ Создать политику паролей

Месяц 5-6: Управленческие меры
□ Создать политику ИБ
□ Назначить ответственного за данные
□ Обучить сотрудников
□ Создать процесс работы с инцидентами

Месяц 7+: Мониторинг и аудит
□ Проводить внутренние аудиты
□ Тестировать процедуры восстановления
□ Обновлять системы
□ Документировать всё

Нужен аудит?
Аккредитованные компании готовы провести оценку:
• Уровень текущей защиты
• Соответствие ГОСТ и законодательству
• Рекомендации по улучшению
• Смета на внедрение

Главное: Комплаенс — это не штраф, это минимум защиты ваших данных и данных клиентов.

#ГОСТ #152ФЗ #КИИ #compliance #кибербезопасность #закон #РОСКОМНАДЗОР
Рекомендации от спуфинг атак.pdf
178.5 KB
📣 Рекомендации по настройке механизмов безопасности от спуфинг-атак ➤

На сайте ФСТЭК России опубликованы Рекомендации по настройке механизмов безопасности почтовых сервисов от атак, связанных с подменой отправителя (спуфинг-атак), предназначенные для предотвращение «фишинговых» атак, связанных с подменой отправителя.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Родители получили памятки, рассказывающие детям, как лучше рассказать, почему заблокировали Roblox.

В них советуют объяснить ребенку, что все это делается в целях его безопасности, а также обсудить, чем можно заменить игру.
Специалист по кибербезопасности рассказал, как действительно происходит внедрение ИИ в компаниях, вкратце — смешно и глупо

Оригинальный абсурд на скринах, перевод: В прошлом квартале я внедрил Microsoft Copilot для 4000 сотрудников.

30 долларов за рабочее место в месяц.

1,4 миллиона долларов в год.

Я назвал это «цифровой трансформацией».

Совету директоров понравилась эта фраза.

Они одобрили ее за одиннадцать минут.

Никто не спросил, что она на самом деле будет делать.

В том числе и я.

Я сказал всем, что это «увеличит производительность в 10 раз».

Это не реальная цифра.

Но звучит как реальная.

Отдел кадров спросил, как мы будем измерять это 10-кратное увеличение.

Я ответил, что будем «использовать аналитические панели».

Они перестали задавать вопросы.

Через три месяца я проверил отчеты об использовании.

47 человек открыли его.

12 использовали их более одного раза.

Один из них был я.

Я использовал их, чтобы обобщить электронное письмо, которое я мог прочитать за 30 секунд.

На это ушло 45 секунд.

Плюс время, которое понадобилось, чтобы исправить галлюцинации.

Но я назвал это «успехом пилотного проекта».

Успех означает, что пилотный проект не потерпел явного провала.

Финансовый директор спросил о рентабельности инвестиций.

Я показал ему график.

График шел вверх и вправо.

Он измерял «возможности ИИ».

Я придумал этот показатель.

Он одобрительно кивнул.

Теперь мы «имеем возможности ИИ».

Я не знаю, что это значит.

Но это есть в нашей презентации для инвесторов.

Старший разработчик спросил, почему мы не используем Claude или ChatGPT.

Я ответил, что нам нужна «безопасность корпоративного уровня».

Он спросил, что это значит.

Я ответил: «соответствие требованиям».

Он спросил, каким требованиям.

Я ответил: «всем».

Он выглядел скептически.

Я назначил ему «беседу о карьерном росте».

Он перестал задавать вопросы.

Microsoft прислала команду для изучения кейса.

Они хотели представить нас как историю успеха.

Я сказал им, что мы «сэкономили 40 000 часов».

Я рассчитал это число, умножив количество сотрудников на число, которое я придумал.

Они не проверяли его.

Они никогда не проверяют.

Теперь мы на сайте Microsoft.

«Глобальная компания достигает 40 000 часов прироста производительности с Copilot».

Генеральный директор поделился этим на LinkedIn.

Он получил 3000 лайков.

Он никогда не пользовался Copilot.

Ни один из руководителей не пользовался.

У нас есть исключение.

«Стратегическая направленность требует минимального отвлечения внимания на цифровые технологии».

Я написал эту политику.

Лицензии продлеваются в следующем месяце.

Я прошу о расширении.

Еще 5000 мест.

Мы не использовали первые 4000.

Но на этот раз мы «будем стимулировать внедрение».

Внедрение означает обязательное обучение.

Обучение означает 45-минутный вебинар, который никто не смотрит.

Но его завершение будет отслеживаться.

Завершение — это показатель.

Показатели попадают в дашборды.

Дашборды попадают в презентации для совета директоров.

Презентации для совета директоров помогают мне получить повышение.

К третьему кварталу я буду старшим вице-президентом.

Я до сих пор не знаю, что делает Copilot.

Но я знаю, для чего он нужен.

Он нужен, чтобы показать, что мы «инвестируем в ИИ».

Инвестиции означают расходы.

Расходы означают обязательства.

Обязательства означают, что мы серьезно относимся к будущему.

Будущее — это то, что я говорю.

До тех пор, пока график идет вверх и вправо.
🌪 КИБЕРШТОРМ 2025: ВСЁ, ЧТО НУЖНО ЗНАТЬ О ТРЕНДАХ И ВЫЗОВАХ КИБЕРБЕЗОПАСНОСТИ.

Год закончился, и пора разобраться: что реально произошло на фронте кибербезопасности? Spoiler: кибератаки перестали быть технической проблемой, теперь это прямая угроза прибыли и репутации.

Мы собрали главные тренды 2025-2026, которые определят, кто выживет, а кто нет. 👇

1️⃣ ГАРАНТИИ ОТ ВЗЛОМА: ВЕНДОРЫ ТЕПЕРЬ ОТВЕЧАЮТ ДЕНЬГАМИ 💰

Помните, когда вендоры просто обещали вам «лучшие практики»? Забудьте. В 2025-м пошла мода на гарантии от взлома с реальной компенсацией.

CrowdStrike, SentinelOne, Arctic Wolf и другие премиум-игроки выставили на стол 1-10 млн долларов: если атака произойдёт на их решении - деньги идут клиенту.

Даже российские игроки подхватили тренд. Пока тихо, пилотные проекты, но в 2026 году это становится нормой.

Что это значит для вас?
🔹 Кибер-ИБ перестаёт быть страховкой, становится финансовым инструментом.
🔹 Вендоры теперь конкурируют не только по функциям, но по готовности делить риск.
🔹 Значительно расширяется влияние юристов на выбор решений.

Главное: если вендор не готов отвечать финансово, то он не уверен в своём решении. 🚩

2️⃣ КАТАСТРОФИЧЕСКИЕ УБЫТКИ: КОГДА ОДНА АТАКА СЪЕДАЕТ ГОД ПРИБЫЛИ 📉

Marks & Spencer в Британии, Asahi Group в Японии - 2025 год запомнился как год рекордных убытков.

Интернет-магазин M&S потерял на взломе сотни миллионов фунтов за несколько дней. Asahi Group пол-года восстанавливалась, потеряв 10-40% продаж.

На что смотрят в советах директоров в 2026?
Кибериспытания — не как галочку в аудите, а как способ реально понять, сколько денег вы потеряете при худшем сценарии.
Финансовое планирование — киберриск теперь входит в бюджет на уровне с валютными рисками.
Страховки — киберстраховка стала не опциональной, а обязательной для серьёза.

Инсайт: компании, которые знают, сколько они потеряют, делают это потом правильнее. 🎯

3️⃣ ДОМИНО-ЭФФЕКТ: ОДНА АТАКА — ТЫСЯЧИ ЖЕРТВ 🎲

Помните Jaguar Land Rover? Атака на их IT-систему:
🔹 Остановила ВСЕ заводы в Британии на 6 недель.
🔹 Привела к убыткам в сотни миллионов фунтов.
🔹 Обвалила производство автомобилей в стране на четверть.
🔹 Разорила половину мелких поставщиков.

А в России? Число атак на IT-подрядчиков приблизилось к 100 за год. Каждая атака потом отзывается волной на клиентах.

Что меняется в 2026?
🔗 Компании проверяют киберустойчивость своих подрядчиков серьёзнее, чем когда-либо.
🔗 Появляются планы на случай, если подрядчик упадёт.
🔗 Растёт спрос на страхование сбоев в цепочке.
🔗 Государство вводит требования к защите экосистемы поставщиков КИИ.

Вывод: кто не проверяет своих подрядчиков, играет в русскую рулетку. 🔫

4️⃣ ГОСУДАРСТВО БЕРЁТ ВСЁ ПОД КОНТРОЛЬ: ОТ БЛОКИРОВОК К ТОТАЛЬНОЙ ИНСПЕКЦИИ 🕵️

2025 год показал: эра «дикого интернета» заканчивается. Наступает эпоха контроля.

В России:
🔹 Жёсткий контроль над интернет-инфраструктурой и каналами.
🔹 Блокировки VPN и прокси усиливаются.
🔹 Мессенджеры и соцсети прессуются требованиями локализации данных.
🔹 Контроль за контентом становится всё жёстче.

На горизонте 2026:
🔸 Переход от точечных блокировок к системному мониторингу трафика на магистральном уровне.
🔸 Применение DPI-инспекции массово.
🔸 Дальнейшее изолирование национального сегмента сети.

Что это значит для бизнеса?
➡️ Архитектура сервисов должна работать в условиях фильтрации и возможных блокировок.
➡️ Нужно closely мониторить локальное законодательство.
➡️ VPN и прокси теперь не панацея — нужны другие инструменты.

Не ждите, что интернет станет свободнее. Готовьтесь к противному. 🔐

5️⃣ СОВЕТЫ ДИРЕКТОРОВ ПРОСНУЛИСЬ: КИБЕРРИСК ТЕПЕРЬ В ТОПЕ УГРОЗ 🎩

2025: первый год, когда киберриск вышел в топ финансово значимых угроз в советах директоров крупных компаний.

CEO и директора прошли обучение. CISO теперь сидит в совете или подчиняется напрямую CEO, а не теряется в недрах ИТ.

2026: новая норма
Высокопоставленный куратор кибербезопасности в каждой серьёзной компании.
KPI по киберустойчивости входят в оценку топ-менеджмента.
Метрики кибериска в деньгах, а не в галочках.
Риск-аппетит обсуждается на уровне совета.
В России тренд совпадает совпадает с требованиями нормативов — формальная обязанность переходит в практику.

Вывод: если CEO не спит по ночам из-за киберрисков - вы на правильном пути. 🌙

6️⃣ ИИ НА ОБЕ СТОРОНЫ: ГОНКА ИНТЕЛЛЕКТОВ УСКОРИЛАСЬ 🤖⚔️

2025 стал годом, когда ИИ перестал быть теорией и стал боевым оружием.

Атакующие:
🔴 ИИ-ассистенты хакеров в дарквебе: они пишут эксплойты и строят сценарии атак.
🔴 LLM-вирусы, которые адаптируют свой код на лету.
🔴 Массовый правдоподобный фишинг, сгенерированный ИИ.
🔴 Дипфейки становятся инструментом социнженерии.

Защитники:
🟢 Каждый вендор теперь не без ИИ - поведенческая аналитика, аномальный детект, LLM для SOC.
🟢 Автоматизированные пентесты и моделирование атак.
🟢 AI-ассистенты, которые помогают аналитикам в рутине.

Но есть проблемы:
⚠️ ИИ ошибается и галлюцинирует — может создавать новые риски.
⚠️ Обостряется технологический протекционизм: США ограничивает экспорт ИИ-технологий.
⚠️ Нет качественных данных об инцидентах для обучения моделей.

2026: гонка ускорится
🏃 Атаки, управляемые ИИ-агентами.
🏃 AI-защитники в полуавтоматическом режиме.
🏃 Победители — те, кто обеспечит качество данных + сочетание ИИ и человеческой экспертизы.

Мораль басни: ИИ без контроля эксперта = время-бомба 💣

7️⃣ В РОССИИ: ЦЕНТРАЛИЗАЦИЯ УПРАВЛЕНИЯ И ВЛАСТЬ ФСБ 🛡

2025 год показал чёткий курс на централизацию.

ФСБ через НКЦКИ становится координационным центром киберобороны. Огромный массив требований — в режиме ограниченного доступа (закрытые приказы, полузакрытые нормативы).

Одновременно:
📈 Рынок кибербезопасности в России растёт — атак стало в 2-4 раза больше.
📈 Половина атак парализует бизнес-процессы.
📈 Но компании экономят: высокая ключевая ставка давит на бюджеты.
.
Ожидаем в 2026:
🔹 Укрепление роли ФСБ и ФСТЭК как ядра государственной киберполитики.
🔹 Новые требования к субъектам КИИ и их поставщикам.
🔹 Рост расхождения между «формальным соответствием» и реальной устойчивостью.
🔹 Спрос на независимые кибериспытания, которые скажут честно.

Понимаю: регулирование — это факт, но реальная защита от этого факта не улучшается. 🎭

8️⃣ ТОП УГРОЗ И ТО, ЧТО РЕАЛЬНО КУСАЕТ 🔞

По данным конференции «Импульс Т1» и нашей практики:

Каждое третье обращение — про защиту периметра.
Половина клиентов сталкивается с автоматическими угрозами (боты, фишинг, DDoS).

В приоритете:
DDoS-атаки — выросли на 83% в 2025.
Безопасность веб-приложений и API (WAF, WAAP).
Защита пользовательских сценариев (anti-bot, anti-fraud).

Тренд потребления ИБ меняется:
☁️ Облачные сервисы вместо on-premise
☁️ Security-as-a-Service (управляемые SOC, облачные WAF, EDR/XDR)
☁️ Сервисы кибериспытаний

Почему? Бюджеты давят, ключевая ставка зашкаливает. Компании хотят OPEX вместо CAPEX, но одновременно усилить защиту.

Проблема: экономия на базовых функциях часто оборачивается инцидентом. А в 2026 атак будет ещё на треть больше. 📊

9️⃣ ПРЕВЕНТИВНАЯ КИБЕРБЕЗОПАСНОСТЬ (PCS): НОВАЯ ПАРАДИГМА 🎯

Забудьте про обнаружить и отреагировать. Будущее — это предсказать и предотвратить.

Превентивная кибербезопасность (PCS) означает:
🔸 AI/ML для идентификации уязвимостей до того, как их эксплуатируют
🔸 Экспозицион-менеджмент: что реально может быть взломано?
🔸 Кибериспытания для моделирования атак и оценки ущерба
🔸 Автоматизированное внедрение защитных мер

Глобальный прогноз: к концу десятилетия PCS займёт до половины всех трат на ИБ.

Для России это особенно критично:
🚀 Лавинообразный рост атак
🚀 Ограниченные бюджеты
🚀 Жёсткое регулирование
🚀 Дефицит кадров

PCS даёт ответ: делать меньше, но умнее — не закрывать все уязвимости, а закрывать те, которые действительно реализуются в атаки.
Компания «Киберсистема» опубликовала отчет о расследовании инцидента, якобы повлекшего уничтожение инфраструктуры компании, занимающейся продукцией ОПК. Как следует из заявления компании, за атакой стояли хактивисты из BO Team и Ukrainian Cyber Alliance. Речь может идти об июльской атаке на производство БПЛА «Гаскар-Интеграция», расположенное в Подмосковье.

Как утверждали группировки злоумышленников, им удалось похитить почту, чертежи и техническую документацию, исходный код, бухгалтерию и договоры. Утверждалось, что ВСУ были переданы терабайты данных, за этим последовало уничтожение «нескольких сотен серверов и рабочих станций, резервных копий и облачной инфраструктуры».

Компания «Гаскар» заявила, что информация о взломе «не является достоверной». «На компанию была предпринята попытка атаки, компания продолжает работать в штатном режиме, и наши предприятия не останавливали свою работу». А по информации источника, знакомый с обстоятельствами летнего инцидента в «Гаскар-Интеграции», отметил, что с крайне высокой вероятностью в компании были инсайдеры, завербованные злоумышленниками. Атака не нанесла особого ущерба — и поэтому злоумышленники решили разыграть ситуацию в PR-ключе.

Основатель компании «Интернет-Розыск» Игорь Бедеров считает, что кейс «Гаскара» показывает, насколько важно оценивать кандидатов на работу и контрагентов перед тем, как вести с ними работу.

«Весь этот год мы рефлексировали на тему того, что в России блокируются незаконные боты и сервисы по пробиву граждан, основанные на утечках информации. Подскажем сотрудникам безопасности новое обоснование своей работы перед собственниками — это глубокая оценка кандидатов на работу и контрагентов, а также ведение мониторинга киберрисков», — подчеркивает Бедеров.

Сейчас во главу угла, по мнению Бедерова, ставится лояльность сотрудников стране и компании, а также контроль рисков, связанных с атаками на цепочки поставок. Другое важное направление — необходимость своевременно выявлять риски в сети, начиная от попыток вербовки сотрудников и заканчивая подготовкой инфраструктуры к атаке.

Источник: https://secpost.ru/otchet-kibersistemy-kak-bo-team-i-ukrainian-cyber-alliance-atakovali-proizvoditelya-bpla

Подпишись на @irozysk
«Лаборатория Касперского» проанализировала пароли из утечек данных за 2023-2025 годы и рассказала как не нужно создавать пароль:

• Самое популярное слово — love
• Самая распространённая комбинация цифр — 12345
• Пароль — это вам не p@rol, password, par0l и paro1
• 2025 — каждый двухсотый придумал, камон!
• 54% данных из утечек 2025 года совпадают с данными из предыдущих утечек 😁 масло масляное, а наше воображение невообразимо воображающее

А вот чтоб взломать пароль из 15 символов и больше, понадобятся «тысячи лет» попыток:

12345...Love,Яидуискать!
Счастливого Нового Года!
До новых встреч в 2026 году
ЦСР_Прогноз_развития_рынка_кибербезопасности_в_Российской_Федера.pdf
2 MB
🚀 Взрывной рост: российский рынок кибербезопасности ускоряется

Прогноз ЦСР: к 2030 году объём рынка достигнет 968 млрд рублей (годовой рост ~21%).
Драйверы: господдержка, импортозамещение, рост кибератак, кадровый дефицит и внедрение ИИ.
Ограничители: экономические факторы, ужесточение регуляторики и санкции.
📈 Ключевые тренды 2024-2025:

Российские продукты доминируют — доля иностранных решений упала до 7%, в топ-10 игроков уже нет зарубежных компаний (кроме Check Point).
Лидеры рынка — «Лаборатория Касперского» (19,6%), Positive Technologies (13,6%), «ИнфоТеКС», «Код Безопасности» и UserGate.
Растёт сегмент услуг — особенно востребованы аутсорсинг (MSSP/MDR) и краудсорсинг (bug bounty, кибериспытания).
Усиливаются атаки — хакеры теперь чаще стремятся парализовать бизнес, а не просто украсть данные (примеры с «Аэрофлотом» и «ВинЛаб»).
Жёстче регулирование — за повторные утечки данных грозят штрафы до 3% годового оборота компании.
💡 Вывод:
Российский рынок кибербезопасности не просто растёт — он трансформируется, становится более зрелым, технологичным и ориентированным на практическую защиту бизнеса. А вы уже чувствуете эти изменения?

Источник: отчёт ЦСР «Прогноз развития рынка кибербезопасности в РФ на 2025–2030 годы»
💸 Безопасность как драйвер прибыли: новый взгляд на ИБ в России

Крупные российские компании больше не хотят просто «тратиться на защиту». Сегодня инвестиции в информационную безопасность все чаще рассматриваются собственниками бизнеса не как абстрактная оценка рисков, а как классические вложения с понятным финансовым эффектом.

ИБ-решения в современных реалиях выполняют двойную функцию: они не только защищают от киберугроз, но и становятся инструментом повышения дохода и глобальной конкурентоспособности.

Почему это происходит? Жесткие бюджетные ограничения, рост требований со стороны регуляторов и стремительная эволюция атак заставили бизнес пересмотреть приоритеты. Экономическая составляющая безопасности вышла на первый план.

🚀 Как выстроить ИБ, которая зарабатывает?

Тенденции — это хорошо, но как применить их на практике в вашей компании? Компания «Киберсистема» специализируется именно на этом: мы превращаем информационную безопасность из «затратного цеха» в конкурентное преимущество.

На нашем обучении вы получите не абстрактную теорию, а четкие алгоритмы:
Как оценивать эффективность ИБ в деньгах.
Какие решения внедрять, чтобы окупать инвестиции и проходить проверки регуляторов без стресса.
Как защита данных помогает увеличивать прибыль, а не просто «латать дыры».

Хватит думать о безопасности как о расходниках. Начните управлять ей как инвестицией.

👉 Записывайтесь на обучающие курсы «Киберсистемы» прямо сейчас и стройте устойчивый бизнес !
🚨 Дефицит ИБ-кадров в России: от обороны к стратегии!

Российский IT-рынок борется с острым нехваткой специалистов по кибербезопасности — 67% опрошенных по данным ISC2 2024 отмечают глобальный дефицит, а в 2025 фокус сместился на критический разрыв в навыках (59%). У нас то же самое: текучка растёт, проверки СБ усложняют найм, а выпускники вузов часто не готовы к реальным задачам .

🔍 Самые дефицитные специальности:
- Архитекторы ИБ, DevSecOps, AppSec
- Форензики, пентестеры, офицеры ИБ
- Аналитики SOC, инженеры сетевой безопасности .

Препятствия на пути:
- Ужесточение проверок СБ с 2020 г. (долги, связи, риски шантажа) — задержки 2-3 недели .
- Перекупка талантов крупняками, регуляторные требования (ФЗ-152, ФЗ-187), импортозамещение .

Стратегии решения:
- Выращивание своих кадров под задачи.
- Сужение ролей (не "оркестр", а узкие эксперты).
- Автоматизация рутины + ИИ .

Эксперты советуют: "офер за один день" ярмарки, партнёрства с вузами, региональные центры компетенций и сервис-провайдеры. В "Киберсистеме" мы уже реализуем такие подходы — ждём таланты! 💼

#Кибербезопасность #КадрыИБ #ITрынок
🚨 ФСТЭК обновила рекомендации по защите SAP-систем!

В январе 2026 г. ФСТЭК России выпустила рекомендации по повышению защищенности SAP-систем (NetWeaver ABAP/Java, S/4HANA, Solution Manager) и связанных БД (HANA, Oracle, MS SQL, MaxDB).
Документ учитывает риски в финтехе, промышленности и ритейле, где SAP остается ключевой ERP-платформой несмотря на импортозамещение :
https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/rekomendatsii-po-predotvrashcheniyu-realizatsii-ugroz-bezopasnosti-informatsii-pri-primenenii-sap-sistem-v-usloviyakh-prekrashcheniya-ikh-tekhnicheskoj-podderzhki-i-rasprostraneniya-obnovlenij-na-territorii-rossijskoj-federatsii

Ключевые требования:
- Защита не только периметра, но и бизнес-логики, конфигурации, ролей пользователей, RFC-доступов, шифрования и журналов событий.
- Постоянный мониторинг динамических изменений в SAP, которые могут создавать уязвимости .

Проблемы в реальности:
- В 72% аудитов — неограниченные критические транзакции; 64% — старые RFC-пароли; 58% — "мертвые" модули с данными.
- >70% атак внутри платформы (протоколы RFC, DIAG, ICM); SIEM ловит лишь 5-7% событий .

Решения для compliance:
- Автоматизированный контроль конфигурации, ролей, интеграций и рисков.
- Фиксация изменений для оперативного реагирования на угрозы .

В "Киберсистеме" помогаем внедрять такие меры для SAP и других ERP. Готовы к аудиту? 💼


#Кибербезопасность #SAP #ФСТЭК #ERP
Как вымогают деньги и как от этого защититься - обзор новых схем кибершантажа и способы защиты от них 🛡️

Основатель компании «Киберсистема» Иван Ануфриев рассазал о методах противодействия кибершантажу, опубликованных в статье для «Известий», Источник: https://www.anti-malware.ru/analytics/Threats_Analysis/Cyberblackmail-in-2025

Эксперты "Киберсистемы" и "Известий" проанализировали актуальные угрозы. Делимся главными советами, чтобы вы были в курсе, как не попасть в сети кибермошенников:

1️⃣ Дети (7–12 лет) — В онлайн-играх втираются в доверие, узнают геолокацию. Затем угрожают "ракетным ударом" или проблемами с ФСБ, требуя деньги родителей. 80% жертв груминга — девочки.

2️⃣ Взрослые — Фейковые кастинги (просят раздеться на видео, потом шантажируют публикацией), дипфейк-порно, кража аккаунтов.

3️⃣ Компании — Схема "Fake Boss": поддельные звонки от "генерального" через нейросети.

Совет: Не платите — это не гарантирует удаление данных. Фиксируйте доказательства и обращайтесь в полицию.

Будьте осторожны в сети! Подробности — по ссылке.

#кибершантаж #безопасность
Уважаемые коллеги!

Позвольте поздравить вас с Днём защитника Отечества — праздником мужества, чести и преданности делу!

От всей души желаем вам крепкого здоровья, профессиональных побед и личного благополучия. Пусть ваши усилия всегда вознаграждаются, а рядом будут верные товарищи и любящие близкие.

С наилучшими пожеланиями в праздничный день!
Москва, 26 февраля 2026 года. — Компания «Киберсистема», разработчик решений в области информационной безопасности, приняла участие в XVI ежегодном форуме «Автомобильный рынок России. Тренды и прогнозы» (ForAuto 2026). Мероприятие, собравшее более 800 топ-менеджеров отрасли, стало ключевой площадкой для обсуждения перспектив развития авторитейла, где особое внимание было уделено вопросам цифровизации и связанным с ней рискам.

В ходе деловой программы основатель компании Иван Ануфриев выступил с докладом, посвященным растущим киберугрозам для автомобильного бизнеса. Спикер акцентировал внимание участников на том, что в условиях высокой конкуренции и поиска новых точек роста цифровая безопасность перестала быть просто ИТ-опцией, превратившись в фундамент операционной устойчивости предприятия.

«Пока рынок сфокусирован на продажах и маржинальности, мы наблюдаем тревожную статистику: только в 2025 году было зафиксировано более 22 000 значимых кибератак на российские компании. При этом 47% инцидентов приводят к полной или частичной остановке бизнес-процессов. Автодилеры сегодня — особенно привлекательная цель для злоумышленников. Высокий финансовый оборот, огромные массивы персональных данных клиентов, чувствительная информация по лизинговым и кредитным договорам, а также множество API-интеграций делают отрасль уязвимой», — отметил в своем выступлении Иван Ануфриев.


Особое беспокойство, по словам эксперта, вызывает скорость развития атак. Время от момента заражения до полной блокировки критических систем, таких как CRM и 1С, может составлять всего от 2 до 6 часов. В результате простой дилерского центра оборачивается не просто техническим сбоем, а полноценным операционным кризисом, влекущим за собой остановку продаж, сервисного обслуживания и репутационные потери.

В рамках форума «Киберсистема» не только обозначила проблемные зоны, но и представила конкретные механизмы защиты, продемонстрировав готовность предложить рынку работающие инструменты для обеспечения киберустойчивости.

Итогом участия стали продуктивные переговоры и новые деловые контакты. В компании отметили колоссальный запрос со стороны авторитейлеров на реальную, а не формальную защиту, подтвердив намерение активно развивать это направление.

«Благодарим организаторов и участников форума за открытый диалог и высокий интерес к теме кибербезопасности. Мы видим, что рынок созрел для внедрения превентивных мер защиты», — прокомментировали итоги мероприятия в пресс-службе «Киберсистемы».

Подробнее на сайте...

#Киберсистема #ForAuto2026 #Автобизнес #Кибербезопасность #ЗащитаБизнеса #Автостат #ResidualValue2026
Обновление перечня КИИ на 2026 год
Правительство РФ утвердило новый Перечень типовых отраслевых объектов критической информационной инфраструктуры (Распоряжение № 360-р от 26.02.2026). Он радикально меняет подход к КИИ — от декларативного к конкретному и отраслевому.

📊 Что нового:
• Перечень теперь отраслевой — более 20 сфер, >500 объектов.
• Попадают новые сектора: облачные сервисы, виртуальные ресурсы, AI-системы, НИОКР.
• База — не общий анализ, а типовые отраслевые объекты, сопоставимые с ОКВЭД.

🚨 Для бизнеса это означает:
• +30% компаний теперь подпадают под КИИ — в т.ч. МСП в фарме, логистике, медицине.
• Более высокая детализация делает отнесение к КИИ реальным, а не формальным.
• Срок уведомления ФСТЭК увеличен до 60 дней.
• Оценка защищённости (КЗИ) каждые 6 месяцев.

🔧 Обязанности компаний:

🔍 Аудит ИС/АСУ на соответствие новому перечню.

📌 Категорирование рисков и присвоение категории (I–III).

📝 Уведомление в реестр ФСТЭК + ФСБ (60 дней).

🔐 Внедрение мер защиты согласно требованиям ФСТЭК (мониторинг, шифрование, тестирование).

📊 Регулярные отчёты по оценке защищённости — минимум 2 раза в год.

💸 Ответственность жестче:
• До 1 млн ₽ — административные штрафы и приостановка деятельности за нарушения.
• Уголовная ответственность — до 7 лет за вред от атак на объекты КИИ.

📍 Вывод:
Новый отраслевой перечень КИИ — это удар по формальному подходу. Компании должны срочно провести аудит, категорировать объекты и внедрить защиту по обновлённым требованиям, иначе риски штрафов и проверок резко увеличатся.

‼️ Специалисты команды «КИБЕРСИСТЕМА», помогут Вам выполнить все требования по информационной безопасности без лишней бюрократии и с понятным результатом для бизнеса! Качество работ и правильность стандартов для регулятора - гарантируем!!!


#Киберсистема #Комплаенс #Кибербезопасность #ЗащитаБизнеса
🌸 Милые дамы, с 8 Марта! 🌸

«Киберсистема» на связи! Желаем вам оставаться такими же прекрасными, неповторимыми и... киберустойчивыми!

Пусть ваш день будет защищен по высшему разряду:
Файервол от негатива и плохих новостей.
Антивирус от зависти и злых языков.
Двухфакторная аутентификация на вход в мир комплиментов и подарков.
И только белый список друзей, любви и цветов!

Будьте счастливы, наши главные «администраторы» весеннего настроения! 💐🚀
✉️ Современный фишинг — это уже не просто спам с «выиграйте iPhone» с грамматическими ошибками и пресловутыми призывами. За много лет он серьезно эволюционировал. В 2026 году – это высокотехнологичный подход, адаптированный под конкретную цель и ее особенности, вплоть до сбора данных о жертве с соцсетей.

Фишинг сегодня – это:

персонализированные письма, имитирующие стиль руководителя или коллеги с организации партнёра,
клонированные сайты банков с идеальной графикой, что невозможно отличить их от оригинала,
звонки с подменой номера от «техподдержки банков / государственных услуг»,
сообщения/SMS с ложными уведомлениями о проблемах с посылкой или подтверждением заказа,
маскировка вредоносных ссылок в QR-кодах – их можно найти в поддельных акциях на парковках, в лифтах и торговых центрах. Везде.

🔥 Для многих компаний, особенно с ограниченным качественно и количественно ИТ/ИБ-отделом, защита от фишинга превращается в гонку с постоянно ускоряющимся противником. В таких условиях критически важно иметь надежного партнера, который возьмет на себя не только отражение атак, но и их предотвращение.

😎 Компания Киберсистема предлагает комплексные решения для защиты корпоративной инфраструктуры: от многоуровневой фильтрации трафика и анализа подозрительных вложений до обучения сотрудников распознаванию угроз.

⚡️ Если атака все же произошла, эксперты Киберсистемы оперативно помогут минимизировать ущерб, проведут расследование и восстановят безопасность, чтобы бизнес продолжил работу без простоев и финансовых потерь.‼️

#киберсистема
#кибербезопасность
#фишинг
#комплаенс