Получите все материалы CNews по ключевому слову
Кибербезопасность Компьютерная безопасность Информационная безопасность ИБ-интегратор Киберпреступность Cybersecurity Киберинциденты Киберустойчивость Cyber resilience
- Российский рынок информационной безопасности
- Мировой рынок кибербезопасности
- Управление безопасностью, рисками и соответствием законодательству
- СОИБ - Система обеспечения информационной безопасности
- Организация и автоматизации процесса расследования и реагирования на инциденты ИБ
- Управление информацией и событиями в системе безопасности
- Управление ИТ-рисками
- Платформы и сервисы киберразведки
- Обнаружение киберугроз и реагирование на них
- Несанкционированный доступ к информации
- Векторы киберзащиты: безопасность, доступность, приватность, аутентичность и защищенность данных
- Услуги управления информационной безопасностью - управляемые сервисы кибербезопасности
- Тестирование на проникновение
- Киберустойчивость - Cyber resilience
- "русские хакеры"
- Кибервойна
"Предупреждён – кибервооружён" Вячеслав Яшкин, Управляющий директор аппарата правления (Информационная безопасность, управление данными, непрерывность деятельности), Ак Барс Банк на CNews FORUM 2021.
Кибертерроризм - комплекс незаконных действий в киберпространстве, создающих угрозу государственной безопасности, личности и обществу. Основной целью кибертерроризма является влияние на решение социальных, экономических и политических задач. К кибертерактам относятся:
- получение несанкционированного доступа к информации, ее кража и уничтожение;
- захват каналов СМИ;
- раскрытие закрытой информации;
- осуществление контроля над критическими объектами национальной инфраструктуры.
СОБЫТИЯ
Опубликовать описание технологии — book@cnews.ru
| 24.02.2026 |
Информационная безопасность 2026
реагирования на инциденты, а также на экспертные сервисы. В тоже время, многим компаниям не хватает ИБ-специалистов и недостаточно собственных компетенций в этой сфере. Да и сами ИБ-реше |
|
| 16.12.2025 |
«Информзащита»: число атак с эксплуатацией известных уязвимостей выросло более чем на треть
ны. Это снижает порог входа, расширяет круг атакующих и делает одинаково уязвимыми как случайные цели, так и организации, представляющие интерес для целевых групп. В качестве ориентира многие команды ИБ используют внешний контурный мониторинг и сопоставление активов с каталогами известных эксплуатируемых уязвимостей, включая рекомендации регуляторов и профильных агентств, которые регулярно |
|
| 16.12.2025 |
Аналитики UserGate провели исследование: спрос на SOC среди российских компаний растет
мониторинг инфраструктуры и проактивное выявление угроз, а также выполнение требований регуляторов. Опрос показал, что большинство компаний-респондентов используют или планируют использовать в своих ИБ-системах центры мониторинга и реагирования. В зависимости от сегмента, о том, что использование SOC не планируется, заявили от 7% (Enterprise) до 11% (СМБ) опрошенных. От 4% (Enterprise) до |
|
| 16.12.2025 |
Киберщит Татарстана: за год отражено 1,5 млн кибератак
ачи, требовавшие неделю, теперь выполняются за один день. Все решения, внедренные в 2025 г., основаны на отечественных технологиях от анализа логов до автоматизации инцидентов. ЦИТ продолжит развитие Центра противодействия киберугрозам и повышение уровня защиты государственных систем региона. |
|
| 16.12.2025 |
Школьники Владивостока будут получать знания по кибербезопасности от Fesco
орые открываются в ней молодым специалистам. Спикерами первого практического занятия стали эксперты Управления информационной безопасности Дальневосточного региона и Азии Fesco и преподаватель |
|
| 16.12.2025 |
Бизнес довели до крайности. Российские компании почти перестали внедрять ИБ-системы мониторинга – они слишком дорогие
рогостоящую SOC Что еще более примечательно, свыше трети (36%) среди тех, кто отказывается от SOC, относятся к госсектору, сообщил изданию и. о. директора и архитектор по информационной безопасности (ИБ) компании Usergate Дмитрий Овчинников. Размер не имеет значения Согласно статистике Usergate, «отказники» находятся как среди малого бизнеса, так и в стане крупных корпораций. Отчет учитывае |
|
| 16.12.2025 |
Киберугрозы-2025: F6 назвала основные тренды вымогателей, утечек и фишинга
я целей вымогатели использовали легитимные программы для архивации файлов и полнодискового шифрования. Угрозы и векторы Среди выявленных угроз 2025 г., на которые приходилось реагировать специалистам Центра кибербезопасности (ЦК) компании F6, чаще всего встречались инциденты, связанные с управляемыми человеком атаками — 32%. На втором месте — майнеры (26%). На третьем месте идут инциденты, |
|
| 15.12.2025 |
Каждая третья малая и средняя компания сталкивалась с кибератаками
ют в своей работе, 38% обновляют антивирусное ПО, 20% разрабатывают регламенты для сотрудников и проводят регулярный инструктаж по типовым угрозам. Отличается и кадровая политика: 28% нанимают в штат ИБ-специалиста, а 14% обращаются к внешним подрядчикам. Еще 10%, прежде чем что-то менять, обращаются к внешним экспертам по кибербезопасности для аудита инфраструктуры. Большинство организаций |
|
| 15.12.2025 |
FakeSteam: мошенники атакуют российских геймеров поддельными раздачами валюты и подарков
ик технологий для борьбы с киберпреступностью, зафиксировала активизацию мошеннических атак на российских пользователей игровой платформы Steam. Через YouTube, TikTok и другие известные видеохостинги злоумышленники распространяют ссылки на фишинговые сайты, которые предлагают получить подарочные карты на сумму от $5 до $50 и бесплатные скины для популярных игр. Под этим предлогом пользовате |
|
| 15.12.2025 |
Мошенники отнимают у российских промышленных компаний до 5% выручки
вий для операционной деятельности, говорит главный инженер направления информационной безопасности (ИБ) компании «Уралэнерготел» Сергей Ратников. По его словам, существенная часть ущерба приход |
|
| 12.12.2025 |
Эксперты BI.Zone предупреждают о схеме злоумышленников с использованием фейковых памяток перед Новым годом
тике BI.Zone, в декабре в 2,5 раза больше вредоносных писем, чем в другие месяцы. Перед Новым годом злоумышленники чаще используют сезонные сценарии: предлагают доставку корпоративных подарков, |
|
| 12.12.2025 |
«Инфосистемы Джет» проверила итоги первого этапа ИБ-проекта для «Почты России»
бое внимание уделялось моделированию долгосрочных целенаправленных атак (APT-сценарии), при которых злоумышленник постепенно развивает атаку: проникает в инфраструктуру, закрепляется в ней и ма |
|
| 12.12.2025 |
Зафиксирован рост атак с использованием модели «распыления паролей»
этом CNews сообщили представители «Информзащиты». Механика распыления паролей основана на том, что злоумышленники не подбирают множество паролей для одной учетной записи, а используют один пар |
|
| 12.12.2025 |
71% сотрудников сомневаются в обоснованности требований ИБ
(11%). Еще 7% считают, что специалисты преувеличивают угрозы. Только 24% уверены, что рекомендации ИБ полностью обоснованы и помогают избежать инцидентов. Правила ИБ усложняют работу Ка |
|
| 12.12.2025 |
Аналитика сервиса «Защитник МТС»: в предновогодний период мошенники чаще всего атакуют одиноких мужчин
составила типичный портрет потенциальной жертвы злоумышленников. По данным сервиса «Защитник МТС», мошенники чаще всего атакуют мужчин 35–44 лет со средним доходом, не имеющих детей и склонных |
|
| 11.12.2025 |
RUVDS прогнозирует всплеск кибератак осенью 2026 года
кибератак на российские организации в следующем году может увеличиться на 30-40%, а пик активности злоумышленников, вероятно, будет достигнут в Единый день голосования в конце сентября 2026 г. |
|
| 11.12.2025 |
Новый Android-троян полностью захватывает смартфон и требует срочный выкуп под угрозой уничтожения всех данных
вреда по электронной почте, зарегистрированной в сервисе Proton, и заплатить выкуп. В случае отказа злоумышленники угрожают удалить с устройства все данные, без возможности их последующего восс |
|
| 11.12.2025 |
«Информзащита»: меньше трети компаний справляются с расследованием 90% инцидентов
, критичное для минимизации ущерба. Эта проблема усугубляется быстрым ростом числа решений на рынке ИБ: по оценкам аналитиков, только в России сегодня работают тысячи поставщиков кибербезопасно |
|
| 11.12.2025 |
В 2026 г. число кибератак на российские компании может вырасти на 35%
шленников успешно атаковать свои цели. Сейчас в «темной сети» популярны средства для обхода средств ИБ, вредоносное ПО, адаптированное под изменения в браузерах и операционных системах, а также |
|
| 11.12.2025 |
InfoWatch: сетевая кибербезопасность – тренды и прогнозы
еский центр (ЭАЦ) InfoWatch подготовил исследование по безопасности сетевой инфраструктуры «Сетевая кибербезопасность в России и в мире, 2025», в котором специалисты выделили ключевые тренды с |
|
| 11.12.2025 |
F6: 12 мошеннических схем, которые используют против детей
е насчитывают десятки и сотни тысяч подписчиков. Если у канала открыты комментарии, то в этих чатах злоумышленники активно расставляют ловушки в виде инвестскама, предложений легкого заработка, |
|
| 11.12.2025 |
«Гарда» дает бизнесу достоверные данные для своевременной защиты
, Indicators of Attack. Его применение помогает зафиксировать подготовку атаки и выявить активность злоумышленников до момента взлома. Кроме того, в новой версии «Гарда TI Feeds» добавлены отра |
|
| 11.12.2025 |
Хакеры массово минируют код на самом популярном языке программирования
омощью ботов и больших языковых моделей для ускоренной генерации больших объемов вредоносного кода. Мошенники применяют тайпсквоттинг – создают библиотеки с названиями, похожими на оригинальные |
|
| 10.12.2025 |
Curator подводит итоги 2025 года: рост числа DDoS-атак и повышение их интенсивности
ести диалог, но и воспроизводить голос и видео, что делает возможным новые сценарии атак. Например, злоумышленники с помощью аудио-ботов могут совершать массовые звонки в колл-центры ритейлеров |
|
| 10.12.2025 |
«Информзащита»: маскировка под большие языковые модели увеличила незаметность кибератак на бизнес на 40%
иально вредоносные. Рост доверия к ИИ-интеграциям за последние два года создал условия, при которых злоумышленники получили возможность использовать технологический прогресс как прикрытие для а |
|
| 10.12.2025 |
Россия под атакой. Мошенники рассылают вредоносные файлы под видом фотоархивов. Они способны удаленно перехватить управление смартфоном на Android
Рассылка вредоносных файлов Мошенники начали рассылать тулякам вредоносные файлы под видом фотоархива, об этом в декабре |
|
| 10.12.2025 |
В России запущен первый SOC для быстрого развертывания
бходимость в оперативном развертывании современных центров кибербезопасности. Участники российского ИБ-рынка и облачные провайдеры объединились под эгидой компании VolgaBlob и запустили услугу |
|
| 10.12.2025 |
UDV Group и Innostage объединяют усилия в сфере кибербезопасности
в свой продуктовый портфель. Об этом CNews сообщили представители UDV Group. UDV Group – российский ИБ-вендор, предоставляющий экосистему решений для защиты технологических и корпоративных сете |
|
| 10.12.2025 |
«Гарда» выпустила новую версию «Гарда Anti-DDoS»
рсию «Гарда Anti-DDoS». Она уменьшает риск простоя ИТ-сервисов и повышает точность обнаружения DDoS-атак за счет более широкого охвата сценариев и понятной классификации трафика. Обновление упр |
|
| 10.12.2025 |
Действия северокорейских хакеров задокументировали с помощью поддельной личности
еля. Freepik - Freepik Исследователи создали поддельное подставное лицо вроде тех, которых нанимают хакеры КНДР, чтобы выяснить, какими средствами он пользуется Как отметил Элдритч, все риски н |
|
| 09.12.2025 |
Step Logic представила AI Soar для противодействия киберугрозам
и регистрацию подозрительной активности. ИИ-агент мгновенно анализирует карточку инцидента, цель и вектор атаки. Для нейтрализации угрозы ИИ формирует наиболее эффективный плейбук с учетом спе |
|
| 09.12.2025 |
В Европе арестовали группу украинских хакеров. При них найдена богатая коллекция шпионского «железа», включая российский «тамагочи для хакеров»
Трое под арестом Польские полицейские взяли под стражу группу граждан Украины, при которых было обнаружено множество устройств для шпионажа и взлома, пишет портал Bleeping Computer. Их арестовали за предполагаемую попытку нанести ущерб ИT-системам Польши, задействуя при этом то самое продвинутое оборудование, которое было у них в мом |
|
| 09.12.2025 |
Опасный маршрут: мошенники похищают деньги таксистов и курьеров через приложения-радары
пользуют против водителей такси и доставщиков. Под видом приложений-радаров коэффициентов для такси злоумышленники распространяют через мессенджеры вредоносное ПО, которое позволяет похищать де |
|
| 09.12.2025 |
ГК «Гарда»: мошенники притворяются известными людьми и официальными лицами
являют о фейковой победе в конкурсах и розыгрышах. Об этом CNews сообщили представители ГК «Гарда». Мошенники создают поддельные аккаунты популярных каналов или личных страниц, и часто такие ак |
|
| 08.12.2025 |
Вышло исследование популярных «сетевых песочниц»
Об актуальности «сетевых песочниц» для защиты от сложных атак впервые написал Gartner в 2016 году. С момента выпуска статьи прошло практически 10 лет |
|
| 08.12.2025 |
Solar CyberMir 7.4: «Солар» запускает единую модель оценки навыков и компетенций киберзащитников
еличивает вариативность сценариев и позволяет более точно оценивать, насколько эффективно действуют ИБ-специалисты, какие возможности реагирования и расследования инцидентов они упускают или, н |
|
| 08.12.2025 |
Причина 39% киберинцидентов в 2025 г. — небезопасное управление привилегированным доступом
ты выявили самые частые техники, которые могут применяться в рамках одной атаки. Так, в 57% случаев злоумышленники получали доступ через действующие учетные данные. В таких атаках обычно исполь |
|
| 08.12.2025 |
Россия под атакой: Против граждан развернута новая схема мошенничества с фишинговыми ссылками на фото
к с вредоносным программным обеспечением (ПО) — один из самых популярных приемов», — сказал Немкин. Злоумышленники рассчитывают на доверчивость людей. Вредоносные файлы маскируются под изображе |
|
|
Информационная безопасность 2025
этого сегмента по-прежнему будут характеризовать двузначные цифры. В 2022–2023 гг. типичный проект ИБ представлял собой авральное импортозамещение. Сейчас рынок возвращается к плановой цифрови |
||
| 05.12.2025 |
Программисты-близнецы, уже имеющие судимость за взлом Госдепа, уничтожили федеральные базы данных США в отместку за увольнение
е ПО и ИТ-услуг федеральным агентствам. Представители Opexus частично подтвердили The Register, что хакеры работали именно на нее. В ответ на запрос издания они заявили: «Безопасность информаци |
Обработан архив публикаций портала CNews.ru c 11.1998 до 12.2025 годы.
Ключевых фраз выявлено - 1408562, в очереди разбора - 732084.
Создано именных указателей - 187592.
Редакция Индексной книги CNews - book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.



