Продолжаем приоткрывать внутреннюю кухню кибербезопасности — знакомим с нюансами и издержками профессии, расшифровываем сложные процессы, делимся реальными кейсами.
Сегодня мы заглянули за кулисы аудита и консалтинга и поговорили с Александром Соколовым, директором сервисного блока F6.
Внутри
И еще много всего интересного
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍14👏9❤4
Сколько стоит пробив клиента банка на теневом рынке? F6 всё изучила — показываем цифры ⬇️
Борьба за персональные данные ужесточается, и услуги пробива информации пользуются огромным спросом.
▪️ Средняя цена пробива клиентов российских банков выросла в 1,5 раза за год и в 3 раза за пять лет. Сейчас она составляет ₽10 000 — ₽15 000.
▪️ Цены на банковские аккаунты резко выросли — с ₽1000 в 2021 году до ₽28 000 в 2025-м. Это связано с внедрением дополнительных антифрод-систем, верификацией пользователей и блокировкой за любое подозрение в мошенничестве.
▪️ Теневые услуги по установлению личности по биометрии тоже стали дороже. С 2023 года стоимость увеличилась в 2,5 раза, до ₽13 000, а поиск по базам распознавания лиц в 2025-м обходится минимум в ₽30 000.
▪️ Стоимость серых SIM-карт на подпольных форумах практически не меняется последние годы и составляет ₽1500.
😉 Борьба с киберпреступностью
Борьба за персональные данные ужесточается, и услуги пробива информации пользуются огромным спросом.
Лада Крюкова, руководитель отдела исследования и мониторинга андеграунда департамента киберразведки (Threat Intelligence) F6:
Ситуация на теневом рынке обусловлена тем, что организации и правоохранительные органы активно борются с инсайдерами, тщательно следят за предоставлением доступа к чувствительным данным, а это ведет к нестабильности рынка услуг незаконного распространения конфиденциальной информации о пользователях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10🤯5😱5 2
Город засыпает... просыпаются мошенники 👀 Они покупают неиспользуемые телефонные номера, взламывают аккаунты и продолжают свои дела в тени. Как распознать их схемы, которые куда сложнее, чем кажутся? Разбираемся на бесплатном вебинаре 🔥
«Мошенничество под контролем: разбор актуальных схем»
Когда?
30 сентября в 11:00
Что будем делать?
Выясним, как устроены схемы, описанные в F6 Fraud Matrix («Матрице фрода»), а также расскажем, как их детектировать с помощью F6 Fraud Protection в различных техниках матрицы.
Какие схемы рассмотрим?
▪️ Выкуп «спящих» номеров.
▪️ Ночные дети.
▪️ ВПО и NFCGATE.
➡️ Регистрируйтесь на вебинар и становитесь частью антифрод-сообщества!
«Мошенничество под контролем: разбор актуальных схем»
Когда?
30 сентября в 11:00
Что будем делать?
Выясним, как устроены схемы, описанные в F6 Fraud Matrix («Матрице фрода»), а также расскажем, как их детектировать с помощью F6 Fraud Protection в различных техниках матрицы.
Какие схемы рассмотрим?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🤩12 9❤5👍1😁1
Новые вымогатели на сцене 😧 Рассказываем, как устроена группировка Bearlyfy.
Специалисты F6 Threat Intelligence и Лаборатории цифровой криминалистики и исследования вредоносного кода F6 исследовали динамику развития новой группы и ее TTPs.
Что это за группировка?
Тактика и техники⬇️
Bearlyfy использует модель атаки с минимальной фазой подготовки и прицельным фокусом на достижение немедленного эффекта. Начальный доступ осуществляется через эксплуатацию внешних сервисов и уязвимых приложений. Основной инструментарий направлен на шифрование, уничтожение или модификацию данных. Атаки развиваются быстро, с применением стандартных средств lateral movement и RMM-инструментов.
Часть инструментов группировки — модифицированные версии утилит с открытым исходным кодом. Записки с требованием выкупа создаются не программами-вымогателями, а непосредственно атакующими.
➡️ Анализ ВПО опубликован на платформе MDP F6 (F6 Malware Detonation Platform).
Главные цифры⬇️
▪️ На август 2025 года количество жертв группировки — не менее 30.
▪️ В последней зафиксированной атаке злоумышленники запросили €80 тыс. в криптовалюте.
▪️ Каждая пятая жертва выкупает у злоумышленников декрипторы.
Как связаны Bearlyfy и PhantomCore?
▪️ В апрельской атаке группа Bearlyfy использовала MeshAgent. Анализ семпла позволил выявить список серверов. Часть указанной инфраструктуры использовалась группировкой PhantomCore при проведении атаки на российскую промышленную компанию в марте 2025 года.
▪️ IP-адрес, используемый в июньской атаке на консалтинговую компанию, также связан с одной из атак PhantomCore.
Подробнее о новой группировке Bearlyfy — читайте в нашем блоге.
Специалисты F6 Threat Intelligence и Лаборатории цифровой криминалистики и исследования вредоносного кода F6 исследовали динамику развития новой группы и ее TTPs.
Что это за группировка?
Деятельность Bearlyfy впервые зафиксировали в начале 2025 года. Группа использует программы-вымогатели LockBit 3 (Black) и Babuk. Меньше чем за год участники Bearlyfy перешли от мелких атак к сложным кампаниям против крупных промышленных предприятий. Деятельность группировки пересекается с инфраструктурой другого известного игрока — PhantomCore.
Тактика и техники
Bearlyfy использует модель атаки с минимальной фазой подготовки и прицельным фокусом на достижение немедленного эффекта. Начальный доступ осуществляется через эксплуатацию внешних сервисов и уязвимых приложений. Основной инструментарий направлен на шифрование, уничтожение или модификацию данных. Атаки развиваются быстро, с применением стандартных средств lateral movement и RMM-инструментов.
Часть инструментов группировки — модифицированные версии утилит с открытым исходным кодом. Записки с требованием выкупа создаются не программами-вымогателями, а непосредственно атакующими.
Главные цифры
Как связаны Bearlyfy и PhantomCore?
PhantomCore — группа, атакующая российские и белорусские компании с 2022 года, впервые обнаруженная специалистами F6 в 2024 году. Группа, вероятно, действует в интересах Украины, поскольку именно оттуда были впервые загружены тестовые образцы самописных ВПО.
Подробнее о новой группировке Bearlyfy — читайте в нашем блоге.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍7👏4🤯4 3❤2🤔2😱2
Тезис «Меня это не коснется» больше не работает. Почти половина промышленных компаний остаются в зоне критического риска. Цена ошибки — клиенты, выручка и доля на рынке.
Директор по маркетингу F6 Анастасия Меркулова в экспертном интервью рассказала:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19 9👍8❤4🤔3
EDR 3.0 🔥 F6 разработала EDR-агент, поддерживающий отечественные ОС.
Все больше компаний переходит на российские операционные системы. Злоумышленники учитывают эту тенденцию и адаптируют инструменты под Linux.
‼️ Ответная модификация средств защиты — острая необходимость для бизнеса.
Особенности F6 EDR 3.0:
▪️ Поддержка отечественных ОС: RedOS, Astra, POCA и др.
▪️ Собственный protector-модуль, не позволяющий удалить агент даже с высокими привилегиями.
▪️ Передача телеметрии с использованием прокси-сервера.
▪️ Единый локальный интерфейс для взаимодействия с агентом на всех ОС.
▪️ Расширенный сбор телеметрии для глубокого поиска скрытых угроз и повышения качества детекта без влияния на производительность ОС.
➡️ Узнать больше о F6 EDR
Все больше компаний переходит на российские операционные системы. Злоумышленники учитывают эту тенденцию и адаптируют инструменты под Linux.
Особенности F6 EDR 3.0:
Дмитрий Черников, бизнес-руководитель департамента детектирования и предотвращения угроз (MXDR) F6:
С выходом версии 3.0 F6 закладывает архитектурную основу для будущих обновлений — гибкую и быструю платформу, в рамках которой клиенты смогут получать улучшения и новые функции еще быстрее. В ближайшее время планируется выход нового EDR-агента для Windows и MacOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👏10 8😁4👍3🎉2
Зачем топ-менеджерам обучение по информационной безопасности и можно ли рекомендовать курсы от F6 коллегам — Павел рассказал в этом видео.
В интервью:
Смотрите на любой удобной платформе
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👏10❤8👍4🤩2 2
«Мамонт» не прижился в Беларуси 📍 Чем отличается ландшафт скама и что угрожает жителям Республики — в большом исследовании F6.
Активное противодействие мошенникам в России привело к тому, что организаторы криминального бизнеса стали присматриваться к странам, где пользователи не менее доверчивы и тоже при деньгах. Беларусь одной из первых встретила нашествие схем, заимствованных киберпреступниками из России.
Особенности атак⬇️
▪️ Мошенники практически не используют домены .by. Защита доменной зоны .by от мошеннических ресурсов укрепляется, в том числе благодаря соглашению между F6 и белорусским провайдером hoster.by. Мошенники создают сайты в других доменных зонах, чтобы продлить срок их «жизни».
▪️ «Мамонт» не прижился. Группы, которые работают по этой схеме на международном уровне, обходят Беларусь по причине слаженной работы банков и правоохранителей.
▪️ Банковские личные кабинеты угоняют через Telegram-боты. Это уникальный сценарий обмана, который используется только в Беларуси.
Топ-8 популярных схем скама, используемых против пользователей из Беларуси⬇️
1️⃣ Инвестиционное мошенничество.
Адаптация схемы не слишком затратна: достаточно подстроить «российские» шаблоны под местные новости и региональную специфику.
2️⃣ Розыгрыши от имени банков.
Отличие от России — только в сумме «подарка». Россиянам обычно обещают перевести на карту 3000 рублей, а белорусам — в пять раз больше: 600 белорусских рублей (более 16 000 ₽).
3️⃣ Фишинг банковских аккаунтов через Telegram-боты.
Рекламу мошеннических ботов размещают в соцсетях или рассылают через мессенджеры.
4️⃣ Угон аккаунтов Telegram и WhatsApp.
Одна из самых популярных приманок — фейковое голосование в духе «У меня дочка в конкурсе участвует, проголосуй, пожалуйста» со ссылкой на сторонний ресурс.
5️⃣ Блокировка iPhone через авторизацию в iCloud злоумышленника.
После того, как пользователь авторизуется в аккаунт мошенника, его устройство блокируют. Далее — требование выкупа без гарантий.
6️⃣ Фейковые компенсации.
Приманка — реклама мошеннических сайтов, которые предлагают получить «официальную компенсацию» от государства. Но есть нюанс: оплата «комиссии».
7️⃣ Фишинг на почтовые компании.
Пользователям приходит сообщение о посылке, которую не могут доставить, например, из-за неточного адреса. Ссылка уводит на мошеннический сайт.
8️⃣ Фейковые опросы.
Приманка — подарок от известного бренда за участие в опросе.
❗️ Подробнее о ландшафте скама в Беларуси и о том, как в стране борются с киберпреступниками — читайте в блоге.
Активное противодействие мошенникам в России привело к тому, что организаторы криминального бизнеса стали присматриваться к странам, где пользователи не менее доверчивы и тоже при деньгах. Беларусь одной из первых встретила нашествие схем, заимствованных киберпреступниками из России.
Особенности атак
Топ-8 популярных схем скама, используемых против пользователей из Беларуси
Адаптация схемы не слишком затратна: достаточно подстроить «российские» шаблоны под местные новости и региональную специфику.
Отличие от России — только в сумме «подарка». Россиянам обычно обещают перевести на карту 3000 рублей, а белорусам — в пять раз больше: 600 белорусских рублей (более 16 000 ₽).
Рекламу мошеннических ботов размещают в соцсетях или рассылают через мессенджеры.
Одна из самых популярных приманок — фейковое голосование в духе «У меня дочка в конкурсе участвует, проголосуй, пожалуйста» со ссылкой на сторонний ресурс.
После того, как пользователь авторизуется в аккаунт мошенника, его устройство блокируют. Далее — требование выкупа без гарантий.
Приманка — реклама мошеннических сайтов, которые предлагают получить «официальную компенсацию» от государства. Но есть нюанс: оплата «комиссии».
Пользователям приходит сообщение о посылке, которую не могут доставить, например, из-за неточного адреса. Ссылка уводит на мошеннический сайт.
Приманка — подарок от известного бренда за участие в опросе.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤9👍8👏4😱2
Hive0117 — это финансово-мотивированная группировка, которая проводит атаки с февраля 2022 года с использованием ВПО DarkWatchman. Рассылки носят массовый характер. Злоумышленники маскируются под реальные организации, регистрируют инфраструктуру для рассылок и управляющих доменов, зачастую домены используют повторно.
24 сентября ЦК F6 зафиксировал после нескольких месяцев затишья новую активность трояна DarkWatchman RAT. Злоумышленники атаковали компании под видом почтовой рассылки от ФССП (Федеральная служба судебных приставов) с почтового адреса mail@fssp[.]buzz. Аналогичная рассылка была также обнаружена в июне и июле.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👏9😱7🤯3❤2👍1😢1
Станьте кибердетективом 😎 F6 открыла запись на октябрьские курсы.
1️⃣ Реагирование на инциденты ИБ
Когда? 14–16 октября 2025.
Кто? Михаил Николаев, старший тренер Центра обучения F6.
Чему научитесь: анализировать атаки по фреймворкам Cyber-Kill Chain и MITRE ATT&CK, собирать криминалистические данные и анализировать артефакты Windows, создавать и отрабатывать план реагирования на реальных кейсах.
2️⃣ Исследование киберпреступлений
Когда? 22–23 октября 2025.
Кто? Специалисты департамента расследований высокотехнологичных преступлений F6.
Чему научитесь: исследовать атаки с использованием Dark Web и открытых данных, а также выявлять и анализировать цифровые следы атакующих.
Оба курса подходят для сотрудников SOC, CERT и других ИБ-специалистов, которые хотят повысить квалификацию.
🔖 Курсы платные. Подать заявку можно по активным ссылкам или по почте edu@f6.ru.
Делитесь информацией о курсах с теми, кому они актуальны❤️
Когда? 14–16 октября 2025.
Кто? Михаил Николаев, старший тренер Центра обучения F6.
Чему научитесь: анализировать атаки по фреймворкам Cyber-Kill Chain и MITRE ATT&CK, собирать криминалистические данные и анализировать артефакты Windows, создавать и отрабатывать план реагирования на реальных кейсах.
Когда? 22–23 октября 2025.
Кто? Специалисты департамента расследований высокотехнологичных преступлений F6.
Чему научитесь: исследовать атаки с использованием Dark Web и открытых данных, а также выявлять и анализировать цифровые следы атакующих.
Оба курса подходят для сотрудников SOC, CERT и других ИБ-специалистов, которые хотят повысить квалификацию.
Делитесь информацией о курсах с теми, кому они актуальны
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13 13👍8
Многие пользователи до сих пор не понимают, как защитить данные в эпоху масштабных кибератак. Но теперь у них есть надежный помощник — наш видеокурс и платформа «Антифишинг».
В первом выпуске Эвелина Переходюк, эксперт F6 и старший аналитик первой линии CERT, рассказывает:
Платформа «Антифишинг» от F6 позволяет каждому пользователю внести свой вклад в борьбу с киберпреступностью
Будьте начеку, смотрите видео на любой удобной платформе и делитесь им с каждым
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥19❤17 5 4🤩2👏1
Основной сценарий — «беспроигрышные» фейковые лотереи и розыгрыши. Продвижение фишинговых и скам-ресурсов мошенники реализуют с использованием образов известных брендов, медийных персон или напрямую с их официальных (взломанных) аккаунтов в соцсетях. Также ссылки на мошеннические ресурсы продвигают через Telegram-чаты, email-рассылки и соцсети.
Элина Ганиева, ведущий аналитик Digital Risk Protection F6:
Использование на ресурсах изображений известных брендов и публичных личностей повышает кредит доверия со стороны потенциальных жертв и, тем самым, увеличивает прибыль тех, кто зарабатывает на обмане.
Главные цифры
Детали исследования — в новом блоге.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥15👍14😱4
This media is not supported in your browser
VIEW IN TELEGRAM
Скам стал системной угрозой для брендов. Каждый день появляются поддельные сайты, аккаунты и приложения, которые используют названия компаний, чтобы обмануть клиентов. Число новых скам-доменов только за полгода превысило 3 500.
Для бизнеса это не только финансовые потери, но и снижение доверия, репутационные риски.
В свежей статье эксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥12 12
Friendly reminder ⚡️ Через два дня встречаемся на вебинаре с экспертами Digital Risk Protection F6 😎
Бренды находят в цифровой среде новые возможности, а вместе с ними и серьезные угрозы — поддельные аккаунты, фишинговые сайты, утечки, репутационные атаки.
2 октября в 11:00 на вебинаре «Как защитить бренд с Digital Risk Protection. Практические кейсы и ключевые риски» обсудим:
▪️ почему бренду нужна защита;
▪️ актуальные угрозы в 2025 году;
▪️ реальные кейсы;
▪️ DRP как часть стратегии бренда.
‼️ Вебинар будет полезен для руководителей, ИБ-специалистов и всех, кто отвечает за развитие и защиту бренда в диджитал.
➡️ РЕГИСТРАЦИЯ
Пересылайте этот пост коллегам! Увидимся 2 октября в 11:00😎
Бренды находят в цифровой среде новые возможности, а вместе с ними и серьезные угрозы — поддельные аккаунты, фишинговые сайты, утечки, репутационные атаки.
2 октября в 11:00 на вебинаре «Как защитить бренд с Digital Risk Protection. Практические кейсы и ключевые риски» обсудим:
Пересылайте этот пост коллегам! Увидимся 2 октября в 11:00
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😱7❤6🔥4👏1
FakeBoss пошел на повышение: F6 зафиксировала новую схему — FakeTeam.
С мошеннической схемой FakeBoss многие знакомы — подробнее о ней мы рассказывали здесь. А теперь департамент расследований F6 обнаружил новый схожий сценарий, главное отличие — атака проводится не одним лже-руководителем, а целой командой лже-коллег.
Вот как работает схема⬇️
1️⃣ Злоумышленники создают групповой Telegram-чат, в который жертву добавляет посторонний аккаунт под нейтральным псевдонимом «Отдел кадров» и др. В чате несколько участников — «босс» и «коллеги» жертвы.
‼️ В известных F6 случаях применения схемы FakeTeam злоумышленники использовали в том числе фейковые аккаунты чиновников и руководителей крупных компаний.
2️⃣ В чате «босс» просит воспользоваться Telegram-ботом для подтверждения данных госсервиса и сообщить полученный шестизначный код.
Фейковые коллеги из чата создают видимость активности — пишут, что действительно слышали в новостях про необходимость связать Telegram-аккаунт с госсервисами, присылают результат выдачи бота. Если жертва не реагирует на сообщения, «руководитель» тегает его в чате или пишет лично.
3️⃣ При переходе в бот у пользователя запрашивают контакты и присылают требуемый код. После чего преступники начинают следующий этап атаки — убеждают жертву, что ее личный кабинет госсервиса взломан, и теперь надо перевести деньги на «безопасный счёт», досрочно погасить кредит задекларировать сбережения.
‼️ Особая опасность атаки по схеме FakeTeam в том, что злоумышленники могут одновременно атаковать нескольких сотрудников организаций. F6 рекомендует руководителям СБ предупредить персонал о новой схеме и дать рекомендации по защите личных аккаунтов в мессенджерах.
😉 Борьба с киберпреступностью
С мошеннической схемой FakeBoss многие знакомы — подробнее о ней мы рассказывали здесь. А теперь департамент расследований F6 обнаружил новый схожий сценарий, главное отличие — атака проводится не одним лже-руководителем, а целой командой лже-коллег.
Вот как работает схема
Фейковые коллеги из чата создают видимость активности — пишут, что действительно слышали в новостях про необходимость связать Telegram-аккаунт с госсервисами, присылают результат выдачи бота. Если жертва не реагирует на сообщения, «руководитель» тегает его в чате или пишет лично.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤯9😱8❤5🤔2
Запускаем Мониторинг ASM 🔥 Центр кибербезопасности F6 представил новую услугу для проактивного выявления угроз на внешнем периметре.
Мониторинг ASM нужен, чтобы команда могла устранить проблему до того, как уязвимостью воспользуются злоумышленники.
Что именно мы делаем⬇️
💚 проводим полную инвентаризацию ваших внешних активов;
💚 непрерывно отслеживаем появление новых активов и проверяем все имеющиеся на критические уязвимости;
💚 верифицируем каждую проблему и проверяем факт возможной компрометации;
💚 передаем сведения об уязвимых активах и даем рекомендации по устранению слабых мест на периметре.
Хотите увидеть скрытые угрозы и получить рекомендации по их устранению? Оставьте заявку, и мы расскажем, как усилить безопасность вашей уникальной инфраструктуры.
➡️ Оставить заявку
Мониторинг ASM нужен, чтобы команда могла устранить проблему до того, как уязвимостью воспользуются злоумышленники.
Что именно мы делаем
Хотите увидеть скрытые угрозы и получить рекомендации по их устранению? Оставьте заявку, и мы расскажем, как усилить безопасность вашей уникальной инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤12👏9 5
Media is too big
VIEW IN TELEGRAM
Специалисты Центра кибербезопасности F6 проанализировали изменения ландшафта угроз с 1 июля 2024 года по 30 июня 2025 года. В исследовании учитывались исключительно инциденты высокого уровня критичности и требовавшие реакции со стороны аналитиков ЦК F6 в рамках сервиса мониторинга и реагирования SOC MDR.
Выявленные угрозы
Также зафиксированы инциденты с модульным ВПО, загрузчиками и дропперами.
Векторы атаки
Тактики злоумышленников
Подробнее о динамике угроз, векторов атак и тактик злоумышленников — читайте в исследовании аналитиков ЦК.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27❤15👏14 3🤩2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Всё о киберразведке 😎 Атаки не случаются внезапно — перед ними злоумышленники тестируют эксплойты, обсуждают уязвимости на форумах и сливают учетные записи в даркнет. Эти сигналы можно отловить заранее, если использовать разведку угроз.
Мы подготовили White Paper «Всё о киберразведке», где собрали практические сценарии применения Threat Intelligence.
Что внутри⬇️
1️⃣ Утечки аккаунтов. Как вовремя находить корпоративные адреса в базах и действовать до того, как ими воспользуются.
2️⃣ Фишинг и BEC. Откуда брать данные о фишинговых доменах и как закрывать кампанию целиком, а не отдельные ссылки.
3️⃣ Даркнет и инсайдеры. Где продаются доступы к корпоративным сетям и как выявлять такие объявления до атаки.
4️⃣ Уязвимости и эксплойты. Почему CVE недостаточно и как отличить реально эксплуатируемые дыры от фонового шума.
5️⃣ Вредоносное ПО. Что можно извлечь из конфигурационных файлов и как это помогает блокировать новые заражения.
6️⃣ Аналитика и тренды. Обзоры атакующих групп, прогнозы и аргументы для диалога с руководством.
‼️ White Paper будет полезен CISO, руководителям SOC и тем, кто отвечает за стратегию защиты бизнеса.
⤵️ Скачать «Всё о киберразведке»
Мы подготовили White Paper «Всё о киберразведке», где собрали практические сценарии применения Threat Intelligence.
Что внутри
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤11🔥8
This media is not supported in your browser
VIEW IN TELEGRAM
Когда думал, что штрафы — это максимум несколько тысяч, а ФЗ-420 разогрел калькулятор… Рассказываем о законах, которые изменят бизнес в 2025–2026 гг.
1️⃣ С 30 мая 2025 года вступил в силу закон № 420-ФЗ. Он усилил ответственность за утечки персональных данных и ввёл оборотные штрафы.
‼️ Теперь санкции зависят от выручки компании и при повторных нарушениях могут достигать миллионов рублей.
2️⃣ С 1 марта 2026 года начнет действовать приказ ФСТЭК № 117 — он обязывает компании, которые работают с госконтрактами или подключены к гос-системам, подтвердить соответствие новым требованиям. Без этого доступ к тендерам и продлению контрактов будет закрыт.
‼️ Это не бумажная формальность. Нарушения оборачиваются прямыми финансовыми потерями, утратой доверия клиентов и партнеров, блокировкой контрактов и тендеров.
В новой статье мы подробно разбираем, как изменения законодательства влияют на работу компаний и почему Индекс кибербезопасности F6 — это инструмент, позволяющий видеть фактическое состояние защиты, расставлять приоритеты и готовиться к проверкам заранее.
В новой статье мы подробно разбираем, как изменения законодательства влияют на работу компаний и почему Индекс кибербезопасности F6 — это инструмент, позволяющий видеть фактическое состояние защиты, расставлять приоритеты и готовиться к проверкам заранее.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍9👏9😁2