| 05.02.2026 |
Хакеры стали зарабатывать на одной атаке на треть больше денег, чем год назад
спективой относительно легкого обогащения, считает Станислав Пыжов, руководитель группы анализа вредоносного программного обеспечения центра исследования киберугроз Solar 4RAYS (входит в ГК «Солар»). Хакеры считают кибератаку «своего рода инвестиционным проектом или стартапом, который должен окупиться», сказал замдиректора PT Cyber Analytics в Positive Technologies Дмитрий Каталков. Если же |
|
| 04.02.2026 |
«Контур»: ИБ-закупки в 2025 г. выросли на 9,3%
ых поставщиков и влияет на уровень цен. Кроме того, на рост НМЦК влияет и общее повышение стоимости ИБ-решений у вендоров и интеграторов, связанное с удорожанием разработки, поддержки и внедрен |
|
| 04.02.2026 |
Эксперты RED Security SOC зафиксировали двукратный рост атак с использованием решений по кибербезопасности
ews сообщили представители RED Security. По данным экспертов центра мониторинга и реагирования на кибератаки RED Security SOC, после первоначального проникновения в инфраструктуры российских компаний хакеры целенаправленно ищут серверы управления системами безопасности. Получив доступ к центральной консоли управления антивирусом или EDR с привилегиями администратора, злоумышленники использу |
|
| 03.02.2026 |
ГК «Солар»: число веб-атак в 2025 году на веб-порталы ведущих российских компаний выросло на 89%
стику веб-атак на онлайн-ресурсы компаний-клиентов из различных отраслей, включая госсектор, ИТ, транспортную отрасль и логистику, ритейл, банки, промышленность, и другие. За 2025 г. общее количество ИБ-событий (веб-атак) выросло на 89% в сравнении с 2024 г. — до 3,3 млрд. Вместе с этим среднее число событий на одну компанию увеличилось в 1,6 раза в сравнении с прошлым годом. Большая часть |
|
| 03.02.2026 |
Positive Technologies: хакеры удвоили использование уникального вредоносного ПО в атаках на российские компании
ли использование уникального вредоносного ПО — с 268 образцов в первом квартале до 584 в четвертом. Хакеры чаще применяют скрытные сценарии атак: доставляют вредоносные файлы в несколько этапов |
|
| 03.02.2026 |
Российские ИБ-компании делают ставку на Китай и Индию из-за опережающего роста рынков
нсии для российских компаний в сфере информационной безопасности. Причина в быстром росте локальных ИБ-рынков на фоне замедления динамики в традиционных регионах и ограниченной емкости внутренн |
|
| 03.02.2026 |
«Эшелон Технологии» и «Конфидент» подтвердили совместимость решений для кибербезопасности
мости от 14.01.2026 г. подтверждает корректную работу решений в связке. Об этом CNews сообщили представители «Конфидент». Интеграция позволяет централизованно собирать, анализировать и реагировать на инциденты информационной безопасности, повышая эффективность защиты критически важных данных для клиентов из госсектора и коммерческих организаций. События Dallas Lock передаются в Komrad Enter |
|
| 03.02.2026 |
Осенью и зимой мошенники стали реже звонить приморцам
, от которых умные алгоритмы МТС защитили приморцев в 2025 г., составила около 12 млн минут. Таким образом, жителей региона оградили от почти 22 лет ненужных разговоров с потенциальными мошенниками. «Злоумышленники постоянно придумывают новые способы обмана и меняют свои «легенды». Так, ранее одной из самых популярных схем были звонки о фальшивом продлении договора с операторами. Теперь же |
|
| 02.02.2026 |
Тысячи вариантов ворующего деньги трояна для Android раздавались с легальной платформы ИИ
g Face, на которой хостятся многочисленные разработки в области искусственного интеллекта и машинного обучения, использовалась злоумышленниками для распространения весьма изменчивого вредоносного ПО. Специалисты по кибербезопасности румынской компании Bitdefender обнаружили кампанию, нацеленную на распространение тысяч различных вариаций вредоносного ПО, которые нацелены на кражу реквизитов |
|
| 02.02.2026 |
«Информзащита»: менее 50% компаний восстанавливают данные после выплаты выкупа шифровальщикам
лись производственные предприятия – 19%, где атаки часто приводят к повреждению технологической информации и систем управления. Финансовый сектор занял 16%, несмотря на более высокий уровень зрелости ИБ, что связано с активным использованием сложных распределенных систем. Ритейл и электронная коммерция сформировали около 14% случаев, в основном за счет утечек персональных данных клиентов. О |
|
| 02.02.2026 |
ИБ-аутсорсинг становится популярнее из-за сокращения бюджетов
По оценкам «Кросс технолоджис», объем рынка ИБ-аутсорсинга в 2025 г. составил около 20 млрд руб., рост по сравнению с 2024 г. составил по |
|
| 02.02.2026 |
Больше атакующих и больше ущерба: F6 назвала главные киберугрозы в 2026 году
икации в открытом доступе электронных почтовых адресов, телефонных номеров и паролей пользователей. Злоумышленники по-прежнему крайне заинтересованы в публикациях, содержащих чувствительную инф |
|
| 02.02.2026 |
Россия под атакой: Хакеры потребовали у российской компании рекордный выкуп в полмиллиарда
ии, которая попала по удар, представитель разработчика решений в сфере информационной безопасности (ИБ) компании F6 не назвал. Собеседник отметил, что эта сумма оказалась вдвое больше максималь |
|
| 30.01.2026 |
Конференция CNews «Информационная безопасность 2026» состоится 25 февраля
я и вводит оборотные штрафы за утечку персональных данных. В тоже время многим компаниям не хватает ИБ-специалистов и недостаточно собственных компетенций в этой сфере. Да и сами ИБ-реше |
|
| 30.01.2026 |
Хакеры активно атакуют российские больницы. Врачей завалили письмами с троянами
й фазы рассылок. Указанные характеристики, по мнению исследователей по информационной безопасности (ИБ), позволяют эффективно обходить базовые механизмы фильтрации спама и повышать вероятность |
|
| 30.01.2026 |
«Кросс технолоджис»: каждое третье резюме middle-специалиста в ИБ оказывается накрученным
онной безопасности сохраняется дефицит в районе 40%. Сложнее всего обстоит ситуация с архитекторами ИБ, специалистами по анализу защищенности, опытными консультантами и аудиторами. Лучше всего |
|
| 30.01.2026 |
Под видом блокировщика рекламы в Google Chrome распространяется ранее неизвестный опасный троян
Поддельная защита и мнимая угроза Эксперты по безопасности компании Huntress выявили кампанию по распространению ранее неизвестного RAT-троянца. Злоумышленники используют сравнительно простые, но хорошо продуманные методы, где главную роль играет поддельный блокировщик рекламы для браузеров. Потенциальным жертвам, которые ищут блокировщ |
|
| 29.01.2026 |
Впервые с 2022 года под кибератаки попало меньше половины россиян
кой Америке, арабских странах и отчасти на Азии. При этом бизнесмен отметил специфику Китая, где существует нормативная база, которая не позволяет зарубежным компаниям работать в полный рост. Главные ИТ-угрозы По данным исследования «К2 Кибербезопасности» и «Лаборатории Касперского», чаще всего в 2024-2025 г. компании в России подвергались заражениям вредоносным программным обеспечением (ПО |
|
| 29.01.2026 |
Российские медучреждения столкнулись с волной кибератак от лица известных страховых компаний и больниц
жила волну целевых вредоносных рассылок на десятки медицинских учреждений в России. В конце 2025 г. злоумышленники отправляли им электронные письма от имени известных страховых компаний либо бо |
|
| 29.01.2026 |
Российские компании пересматривают подход к закупке СЗИ
Исследование рынка информационной безопасности выявило тренд на экономическое обоснование внедрения средств защиты информации среди российских заказчиков. Использование продуктов ИБ позволяет экономить на издержках, а также напрямую влияет на увеличение дохода бизнеса. Об этом CNews сообщили представители компании «АйТи Бастион». Исследование рынка информационной безопа |
|
| 29.01.2026 |
На российских объектах критической информационной инфраструктуры найдено более 1,2 тыс. нарушений
ейся ситуации ведомство называет системное отстранение специалистов по информационной безопасности (ИБ) от бизнес-процессов и отсутствие полного учета ИТ-активов. Cогласно данным ФСТЭК, в рамка |
|
| 28.01.2026 |
Хакеры КНДР начали использовать Microsoft Visual Studio Code для атак на программистов
а проникновения в системы разработчиков. Unsplash - Boitumelo Северокорейская группировка Contagious Interview начала активно пользоваться Microsoft Visual Studio Code как средством доставки бэкдоров Злоумышленники выходят на связь с потенциальными жертвами, обычно ищущими работу, и предлагают им - в качестве тестового задания, перейти на GitHub, GitLab или Bitbucket, склонировать указанный |
|
| 28.01.2026 |
Уголовная ответственность за атаки на критическую инфраструктуру наступит только при доказанном ущербе. За ошибки эксплуатации дадут штраф
допустивший нарушение, но активно помогавший следствию и сохранивший доказательства, может быть полностью освобожден от уголовной ответственности за это нарушение в сфере информационной безопасности (ИБ). Риск подмены системных проблем «Для сохранения ИТ-инцидента в административной плоскости компании необходимо документально подтвердить отсутствие воздействия на информацию», — говорит «Ком |
|
| 27.01.2026 |
Российские ИБ-компании рискуют остаться без крупных клиентов. Банки массово отказываются от их услуг. ИТ тоже под ударом
Все ИТ-свое ношу собой Российские кредитные организации начали сокращать долю ИТ- и ИБ-аутсорсинга в своей инфраструктуре, пишет «Коммерсант». Иными словами, они все реже обраща |
|
| 27.01.2026 |
НИУ ВШЭ и ГК InfoWatch подписали соглашение о сотрудничестве
ономики. Стороны договорились совместно разрабатывать и проводить экспертизу учебных программ. Кроме того, эксперты ГК InfoWatch будут вести преподавательскую работу в рамках обучения студентов ИT- и ИБ-направлений Высшей школы экономики. Об этом CNews сообщили представители НИУ ВШЭ. Подписанный документ — результат многолетнего продуктивного сотрудничества НИУ ВШЭ и ГК InfoWatch, начавшего |
|
| 26.01.2026 |
Microsoft сдала ФБР ключи шифрования для взлома защищенного ноутбука
ершении преступления. По информации Forbes, это произошло в 2025 г. и представляет собой первый подобный случай с участием Microsoft, информация о котором стала достоянием общественности. Владелицей «взломанного» властями ноутбука оказалась жительница Гуама (неинкорпорированная организованная территория США) Чарисса Тенорио (Charissa Tenorio), которую обвинили в незаконном присвоении средст |
|
| 23.01.2026 |
Почти половина кибератак на российский бизнес в 2025 году была успешной
ия данных, но перед этим обязательно скачают доступную конфиденциальную информацию для получения двойного выкупа или последующей продажи этих данных, поясняют эксперты по информационной безопасности (ИБ). Также встречаются сценарии, когда хакеры делают ставку исключительно на кражу данных, не воздействуя на ИТ-инфраструктуру иным образом. Обычно цель таких злоумышленников — оставаться незам |
|
| 22.01.2026 |
60% компаний не защищены от кибератак: «Бастион» представил ежегодный отчет о состоянии кибербезопасности в России
Компания «Бастион» (входит в «ИКС Холдинг») опубликовала ежегодный аналитический отчет о ключевых тенденциях и угрозах в сфере кибербезопасности. Документ основан на результатах ИБ-аудита российских компаний, опыте расследования инцидентов и экспертизе специалистов. Собранные статистические данные относятся к периоду с января по декабрь 2025 г. Об этом CNews сообщили п |
|
| 22.01.2026 |
Более 90% корпоративных сетей в России ИТ-уязвимы для полного захвата
яют бизнес пересмотреть базовые подходы к защите, в частности признать информационную безопасность (ИБ) одним из факторов операционной устойчивости. В рамках проведенного ИБ-компанией «Б |
|
| 22.01.2026 |
Эксперты Bi.Zone AntiFraud зафиксировали снижение мошеннической активности почти на 7% во втором полугодии 2025 года
ое количество потенциальных жертв. Во втором полугодии 2025 г. массовых схем зафиксировано на 21% больше, чем таргетированных. Несмотря на общий спад мошеннической активности, остаются схемы, которые мошенники используют все чаще: – Фальшивые билеты на мероприятия. Мошенники устанавливают контакт с жертвой на сайте знакомств и предлагают вместе пойти на концерт или спектакль. Для пок |
|
| 22.01.2026 |
Аналитика RED Security SOC: треть всех взломов происходит с помощью атак через подрядчиков
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, проанализировала итоги проектов по расследованию инцидентов и выявила ключевые тактики, которые киберпреступники используют для проникнов |
|
| 21.01.2026 |
Security Vision продолжает развивать культуру кибербезопасности у подрастающего поколения
ой безопасности, а также ближе познакомиться с реальными задачами и перспективами профессий в сфере ИБ. По словам участников, посещение Центра кибербезопасности стало одним из самых интересных |
|
| 21.01.2026 |
«Мамонт» ищет друга: мошенники через TikTok арендуют аккаунты сервисов бесплатных объявлений
го, как в России ограничили количество сим-карт, которое можно зарегистрировать на одного человека, мошенники столкнулись с трудностями при регистрации новых аккаунтов для размещения фальшивых |
|
| 21.01.2026 |
Российские ИБ-вендоры усиливают экспорт в страны Глобального Юга
й экономики, от Vision 2030 в Саудовской Аравии до аналогичных инициатив в ОАЭ и Катаре. Российские ИБ-решения здесь интересны как альтернатива западному стеку, а также как продукты, адаптирова |
|
| 21.01.2026 |
Илона Киреёнок, UDV Group: Компании хотят не просто укрепить защиту, но и сократить время восстановления после атак
кой подход позволяет обеспечить приемлемый уровень защиты даже при ограниченных бюджетах и дефиците ИБ-специалистов. В результате и UDV NTA, и UDV MultiProtect отражают ключевые тренды рынка: р |
|
| 20.01.2026 |
Хакеры будут чаще прибегать к комбинированным атакам в 2026 году
тивацией. Часть фокусируется на монетизации через полученные доступы, осуществлении шифрования и вымогательства, другая - на нарушении доступности и целостности инфраструктуры. Особое распространение комбинированные атаки получают в сценариях с целью вымогательства. Сопутствующее воздействие позволяет усилить давление на жертву и затруднить мероприятия по оперативному восстановлению работос |
|
| 20.01.2026 |
Ученые Пермского Политеха предложили, как защитить критическую инфраструктуру страны от цифрового взлома
ествующее оборудование без его замены. Об этом CNews сообщили представители ПНИПУ. В июле 2025 г. хакерская атака на «Аэрофлот» привела к отмене более 100 рейсов и затронула свыше 20 тыс. пассажиров. Хакеры удалили базы данных системы управления полетами и повредили программное обеспечение на серверах бронирования и регистрации, что затруднило управление полетами и обслуживание. Только за с |
|
| 19.01.2026 |
VolgaBlob: спрос на Security Data Lake вырастет на 80%
ищ под те или иные типы данных можно снизить совокупную стоимость владения инфраструктурой мониторинга (TCO) до 50%, одновременно повышая эффективность расследования сложных инцидентов. В целом рынок ИБ переживает трансформацию, вызванную экспоненциальным ростом объемов цифровой информации и усложнением ландшафта киберугроз. Традиционные подходы к реагированию, ограниченные рамками традицио |
|
| 19.01.2026 |
Positive Education создал тренажер для комплексного обучения специалистов по ИБ
ПО. Об этом CNews сообщили представители Positive Technologies. В основе PT EdTechLab двадцатилетняя экспертиза Positive Technologies, что обеспечивает комплексное развитие актуальных навыков в сфере ИБ. Обучение на тренажере — это решение реальных задач, с применением результативных инструментов с экспертной оценкой действий. При этом все действия пользователя автоматически сопровождаются |
|
| 19.01.2026 |
Россия под атакой: В 2025 г. число DDoS-атак удвоилось. Хакеры переходят на точечные кибератаки
Рост кибератак на бизнес По итогам 2025 г. в России зафиксирован 100% рост числа и сложности DDoS-атак, пишет «Коммерсант». Хакеры перешли на многоуровневые и точечные кибератаки на критичные для бизнеса онлайн-сервисы вместо массовых сетевых нагрузок. По информации Федеральной службы по надзору в сфере связи, инфор |