Получите все материалы CNews по ключевому слову
Кибербезопасность Компьютерная безопасность Информационная безопасность ИБ-интегратор Киберпреступность Cybersecurity Киберинциденты Киберустойчивость Cyber resilience
- Российский рынок информационной безопасности
- Мировой рынок кибербезопасности
- Управление безопасностью, рисками и соответствием законодательству
- СОИБ - Система обеспечения информационной безопасности
- Организация и автоматизации процесса расследования и реагирования на инциденты ИБ
- Управление информацией и событиями в системе безопасности
- Управление ИТ-рисками
- Платформы и сервисы киберразведки
- Обнаружение киберугроз и реагирование на них
- Несанкционированный доступ к информации
- Векторы киберзащиты: безопасность, доступность, приватность, аутентичность и защищенность данных
- Услуги управления информационной безопасностью - управляемые сервисы кибербезопасности
- Тестирование на проникновение
- Киберустойчивость - Cyber resilience
- "русские хакеры"
- Кибервойна
"Предупреждён – кибервооружён" Вячеслав Яшкин, Управляющий директор аппарата правления (Информационная безопасность, управление данными, непрерывность деятельности), Ак Барс Банк на CNews FORUM 2021.
Кибертерроризм - комплекс незаконных действий в киберпространстве, создающих угрозу государственной безопасности, личности и обществу. Основной целью кибертерроризма является влияние на решение социальных, экономических и политических задач. К кибертерактам относятся:
- получение несанкционированного доступа к информации, ее кража и уничтожение;
- захват каналов СМИ;
- раскрытие закрытой информации;
- осуществление контроля над критическими объектами национальной инфраструктуры.
СОБЫТИЯ
Опубликовать/исправить описание технологии — book@cnews.ru
| 06.02.2026 |
Больше автоматизации, выше эффективность: в Security Vision рассказали о главных улучшениях продуктов за 2025 год
Ответом на ключевые ИБ-вызовы года стали масштабные обновления продуктов Security Vision, переводящие киберзащиту из режима ручного реагирования в состояние интеллектуальной, проактивной и, что важно, доступной си |
|
| 06.02.2026 |
У хакеров новая тактика: жертв запугивают и вызывают им на дом спецназ
сообщает консалтинговая компания в сфере информационной безопасности Unit 221B. Параллельно с этим хакеры предоставляют журналистам подробную информацию о масштабах взлома и объемах украденных |
|
| 06.02.2026 |
Госструктуры США страдают от кибератак, потому что для их древнего сетевого оборудования уже не выходят обновления
ирективу, в которой предписало федеральным учреждениям устранить ИТ-уязвимости, выявить и свести к минимуму возможные взломы нескольких сотен сетевых экранов Cisco, используемых в правительстве США. «ИТ-угрозы широко распространились. Ведь рост доступности вредоносного ПО расширит возможности кибератак», — отметил аналитик CISA Крис Бутер (Chris Buter). Экстренные директивы касаются федерал |
|
| 06.02.2026 |
Infosecurity запустила сервис оценки киберздоровья компаний «Киберчекап»
анизации, выявить скрытые угрозы и уязвимости, а также определить приоритетные направления развития ИБ с учетом бизнес-контекста, профиля рисков и актуального ландшафта киберугроз. Сервис ориен |
|
| 06.02.2026 |
МТС предупредит о мошеннических звонках членам семьи
можно в приложении «Мой МТС» в разделе «Защитник». Стоимость подписки составляет 249 руб. в месяц. «Злоумышленники продолжают звонить менее информированным и защищенным людям: например, пожилые |
|
| 06.02.2026 |
Хакерские атаки на телевидение — 2022–2026: число уменьшается, ущерб растет. От пиар-эффекта до вывода из строя инфраструктуры
енный доступ, интернет-вещание и т. д. Об этом CNews сообщили представители «Синтерра Медиа». Также хакеры используют таргетированные атаки, в том числе проникновение через подрядчиков, которые |
|
| 05.02.2026 |
«Лаборатория Касперского» изучила атаки группы Stan Ghouls на организации в СНГ
например, с помощью онлайн-платформы Kaspersky Automated Security Awareness Platform; предоставлять ИБ-специалистам свежую информацию о новейших тактиках, техниках и процедурах злоумышленников |
|
| 05.02.2026 |
Хакеры стали зарабатывать на одной атаке на треть больше денег, чем год назад
спективой относительно легкого обогащения, считает Станислав Пыжов, руководитель группы анализа вредоносного программного обеспечения центра исследования киберугроз Solar 4RAYS (входит в ГК «Солар»). Хакеры считают кибератаку «своего рода инвестиционным проектом или стартапом, который должен окупиться», сказал замдиректора PT Cyber Analytics в Positive Technologies Дмитрий Каталков. Если же |
|
| 04.02.2026 |
«Контур»: ИБ-закупки в 2025 г. выросли на 9,3%
ых поставщиков и влияет на уровень цен. Кроме того, на рост НМЦК влияет и общее повышение стоимости ИБ-решений у вендоров и интеграторов, связанное с удорожанием разработки, поддержки и внедрен |
|
| 04.02.2026 |
Эксперты RED Security SOC зафиксировали двукратный рост атак с использованием решений по кибербезопасности
ews сообщили представители RED Security. По данным экспертов центра мониторинга и реагирования на кибератаки RED Security SOC, после первоначального проникновения в инфраструктуры российских компаний хакеры целенаправленно ищут серверы управления системами безопасности. Получив доступ к центральной консоли управления антивирусом или EDR с привилегиями администратора, злоумышленники использу |
|
| 03.02.2026 |
ГК «Солар»: число веб-атак в 2025 году на веб-порталы ведущих российских компаний выросло на 89%
стику веб-атак на онлайн-ресурсы компаний-клиентов из различных отраслей, включая госсектор, ИТ, транспортную отрасль и логистику, ритейл, банки, промышленность, и другие. За 2025 г. общее количество ИБ-событий (веб-атак) выросло на 89% в сравнении с 2024 г. — до 3,3 млрд. Вместе с этим среднее число событий на одну компанию увеличилось в 1,6 раза в сравнении с прошлым годом. Большая часть |
|
| 03.02.2026 |
Positive Technologies: хакеры удвоили использование уникального вредоносного ПО в атаках на российские компании
ли использование уникального вредоносного ПО — с 268 образцов в первом квартале до 584 в четвертом. Хакеры чаще применяют скрытные сценарии атак: доставляют вредоносные файлы в несколько этапов |
|
| 03.02.2026 |
Российские ИБ-компании делают ставку на Китай и Индию из-за опережающего роста рынков
нсии для российских компаний в сфере информационной безопасности. Причина в быстром росте локальных ИБ-рынков на фоне замедления динамики в традиционных регионах и ограниченной емкости внутренн |
|
| 03.02.2026 |
«Эшелон Технологии» и «Конфидент» подтвердили совместимость решений для кибербезопасности
мости от 14.01.2026 г. подтверждает корректную работу решений в связке. Об этом CNews сообщили представители «Конфидент». Интеграция позволяет централизованно собирать, анализировать и реагировать на инциденты информационной безопасности, повышая эффективность защиты критически важных данных для клиентов из госсектора и коммерческих организаций. События Dallas Lock передаются в Komrad Enter |
|
| 03.02.2026 |
Осенью и зимой мошенники стали реже звонить приморцам
, от которых умные алгоритмы МТС защитили приморцев в 2025 г., составила около 12 млн минут. Таким образом, жителей региона оградили от почти 22 лет ненужных разговоров с потенциальными мошенниками. «Злоумышленники постоянно придумывают новые способы обмана и меняют свои «легенды». Так, ранее одной из самых популярных схем были звонки о фальшивом продлении договора с операторами. Теперь же |
|
| 02.02.2026 |
Тысячи вариантов ворующего деньги трояна для Android раздавались с легальной платформы ИИ
g Face, на которой хостятся многочисленные разработки в области искусственного интеллекта и машинного обучения, использовалась злоумышленниками для распространения весьма изменчивого вредоносного ПО. Специалисты по кибербезопасности румынской компании Bitdefender обнаружили кампанию, нацеленную на распространение тысяч различных вариаций вредоносного ПО, которые нацелены на кражу реквизитов |
|
| 02.02.2026 |
«Информзащита»: менее 50% компаний восстанавливают данные после выплаты выкупа шифровальщикам
лись производственные предприятия – 19%, где атаки часто приводят к повреждению технологической информации и систем управления. Финансовый сектор занял 16%, несмотря на более высокий уровень зрелости ИБ, что связано с активным использованием сложных распределенных систем. Ритейл и электронная коммерция сформировали около 14% случаев, в основном за счет утечек персональных данных клиентов. О |
|
| 02.02.2026 |
ИБ-аутсорсинг становится популярнее из-за сокращения бюджетов
По оценкам «Кросс технолоджис», объем рынка ИБ-аутсорсинга в 2025 г. составил около 20 млрд руб., рост по сравнению с 2024 г. составил по |
|
| 02.02.2026 |
Больше атакующих и больше ущерба: F6 назвала главные киберугрозы в 2026 году
икации в открытом доступе электронных почтовых адресов, телефонных номеров и паролей пользователей. Злоумышленники по-прежнему крайне заинтересованы в публикациях, содержащих чувствительную инф |
|
| 02.02.2026 |
Россия под атакой: Хакеры потребовали у российской компании рекордный выкуп в полмиллиарда
ии, которая попала по удар, представитель разработчика решений в сфере информационной безопасности (ИБ) компании F6 не назвал. Собеседник отметил, что эта сумма оказалась вдвое больше максималь |
|
| 30.01.2026 |
Конференция CNews «Информационная безопасность 2026» состоится 25 февраля
я и вводит оборотные штрафы за утечку персональных данных. В тоже время многим компаниям не хватает ИБ-специалистов и недостаточно собственных компетенций в этой сфере. Да и сами ИБ-реше |
|
| 30.01.2026 |
Хакеры активно атакуют российские больницы. Врачей завалили письмами с троянами
й фазы рассылок. Указанные характеристики, по мнению исследователей по информационной безопасности (ИБ), позволяют эффективно обходить базовые механизмы фильтрации спама и повышать вероятность |
|
| 30.01.2026 |
«Кросс технолоджис»: каждое третье резюме middle-специалиста в ИБ оказывается накрученным
онной безопасности сохраняется дефицит в районе 40%. Сложнее всего обстоит ситуация с архитекторами ИБ, специалистами по анализу защищенности, опытными консультантами и аудиторами. Лучше всего |
|
| 30.01.2026 |
Под видом блокировщика рекламы в Google Chrome распространяется ранее неизвестный опасный троян
Поддельная защита и мнимая угроза Эксперты по безопасности компании Huntress выявили кампанию по распространению ранее неизвестного RAT-троянца. Злоумышленники используют сравнительно простые, но хорошо продуманные методы, где главную роль играет поддельный блокировщик рекламы для браузеров. Потенциальным жертвам, которые ищут блокировщ |
|
| 29.01.2026 |
Впервые с 2022 года под кибератаки попало меньше половины россиян
кой Америке, арабских странах и отчасти на Азии. При этом бизнесмен отметил специфику Китая, где существует нормативная база, которая не позволяет зарубежным компаниям работать в полный рост. Главные ИТ-угрозы По данным исследования «К2 Кибербезопасности» и «Лаборатории Касперского», чаще всего в 2024-2025 г. компании в России подвергались заражениям вредоносным программным обеспечением (ПО |
|
| 29.01.2026 |
Российские медучреждения столкнулись с волной кибератак от лица известных страховых компаний и больниц
жила волну целевых вредоносных рассылок на десятки медицинских учреждений в России. В конце 2025 г. злоумышленники отправляли им электронные письма от имени известных страховых компаний либо бо |
|
| 29.01.2026 |
Российские компании пересматривают подход к закупке СЗИ
Исследование рынка информационной безопасности выявило тренд на экономическое обоснование внедрения средств защиты информации среди российских заказчиков. Использование продуктов ИБ позволяет экономить на издержках, а также напрямую влияет на увеличение дохода бизнеса. Об этом CNews сообщили представители компании «АйТи Бастион». Исследование рынка информационной безопа |
|
| 29.01.2026 |
На российских объектах критической информационной инфраструктуры найдено более 1,2 тыс. нарушений
ейся ситуации ведомство называет системное отстранение специалистов по информационной безопасности (ИБ) от бизнес-процессов и отсутствие полного учета ИТ-активов. Cогласно данным ФСТЭК, в рамка |
|
| 28.01.2026 |
Хакеры КНДР начали использовать Microsoft Visual Studio Code для атак на программистов
а проникновения в системы разработчиков. Unsplash - Boitumelo Северокорейская группировка Contagious Interview начала активно пользоваться Microsoft Visual Studio Code как средством доставки бэкдоров Злоумышленники выходят на связь с потенциальными жертвами, обычно ищущими работу, и предлагают им - в качестве тестового задания, перейти на GitHub, GitLab или Bitbucket, склонировать указанный |
|
| 28.01.2026 |
Уголовная ответственность за атаки на критическую инфраструктуру наступит только при доказанном ущербе. За ошибки эксплуатации дадут штраф
допустивший нарушение, но активно помогавший следствию и сохранивший доказательства, может быть полностью освобожден от уголовной ответственности за это нарушение в сфере информационной безопасности (ИБ). Риск подмены системных проблем «Для сохранения ИТ-инцидента в административной плоскости компании необходимо документально подтвердить отсутствие воздействия на информацию», — говорит «Ком |
|
| 27.01.2026 |
Российские ИБ-компании рискуют остаться без крупных клиентов. Банки массово отказываются от их услуг. ИТ тоже под ударом
Все ИТ-свое ношу собой Российские кредитные организации начали сокращать долю ИТ- и ИБ-аутсорсинга в своей инфраструктуре, пишет «Коммерсант». Иными словами, они все реже обраща |
|
| 27.01.2026 |
НИУ ВШЭ и ГК InfoWatch подписали соглашение о сотрудничестве
ономики. Стороны договорились совместно разрабатывать и проводить экспертизу учебных программ. Кроме того, эксперты ГК InfoWatch будут вести преподавательскую работу в рамках обучения студентов ИT- и ИБ-направлений Высшей школы экономики. Об этом CNews сообщили представители НИУ ВШЭ. Подписанный документ — результат многолетнего продуктивного сотрудничества НИУ ВШЭ и ГК InfoWatch, начавшего |
|
| 26.01.2026 |
Microsoft сдала ФБР ключи шифрования для взлома защищенного ноутбука
ершении преступления. По информации Forbes, это произошло в 2025 г. и представляет собой первый подобный случай с участием Microsoft, информация о котором стала достоянием общественности. Владелицей «взломанного» властями ноутбука оказалась жительница Гуама (неинкорпорированная организованная территория США) Чарисса Тенорио (Charissa Tenorio), которую обвинили в незаконном присвоении средст |
|
| 23.01.2026 |
Почти половина кибератак на российский бизнес в 2025 году была успешной
ия данных, но перед этим обязательно скачают доступную конфиденциальную информацию для получения двойного выкупа или последующей продажи этих данных, поясняют эксперты по информационной безопасности (ИБ). Также встречаются сценарии, когда хакеры делают ставку исключительно на кражу данных, не воздействуя на ИТ-инфраструктуру иным образом. Обычно цель таких злоумышленников — оставаться незам |
|
| 22.01.2026 |
60% компаний не защищены от кибератак: «Бастион» представил ежегодный отчет о состоянии кибербезопасности в России
Компания «Бастион» (входит в «ИКС Холдинг») опубликовала ежегодный аналитический отчет о ключевых тенденциях и угрозах в сфере кибербезопасности. Документ основан на результатах ИБ-аудита российских компаний, опыте расследования инцидентов и экспертизе специалистов. Собранные статистические данные относятся к периоду с января по декабрь 2025 г. Об этом CNews сообщили п |
|
| 22.01.2026 |
Более 90% корпоративных сетей в России ИТ-уязвимы для полного захвата
яют бизнес пересмотреть базовые подходы к защите, в частности признать информационную безопасность (ИБ) одним из факторов операционной устойчивости. В рамках проведенного ИБ-компанией «Б |
|
| 22.01.2026 |
Эксперты Bi.Zone AntiFraud зафиксировали снижение мошеннической активности почти на 7% во втором полугодии 2025 года
ое количество потенциальных жертв. Во втором полугодии 2025 г. массовых схем зафиксировано на 21% больше, чем таргетированных. Несмотря на общий спад мошеннической активности, остаются схемы, которые мошенники используют все чаще: – Фальшивые билеты на мероприятия. Мошенники устанавливают контакт с жертвой на сайте знакомств и предлагают вместе пойти на концерт или спектакль. Для пок |
|
| 22.01.2026 |
Аналитика RED Security SOC: треть всех взломов происходит с помощью атак через подрядчиков
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, проанализировала итоги проектов по расследованию инцидентов и выявила ключевые тактики, которые киберпреступники используют для проникнов |
|
| 21.01.2026 |
Security Vision продолжает развивать культуру кибербезопасности у подрастающего поколения
ой безопасности, а также ближе познакомиться с реальными задачами и перспективами профессий в сфере ИБ. По словам участников, посещение Центра кибербезопасности стало одним из самых интересных |
|
| 21.01.2026 |
«Мамонт» ищет друга: мошенники через TikTok арендуют аккаунты сервисов бесплатных объявлений
го, как в России ограничили количество сим-карт, которое можно зарегистрировать на одного человека, мошенники столкнулись с трудностями при регистрации новых аккаунтов для размещения фальшивых |
Обработан архив публикаций портала CNews.ru c 11.1998 до 02.2026 годы.
Ключевых фраз выявлено - 1417755, в очереди разбора - 726945.
Создано именных указателей - 190230.
Редакция Индексной книги CNews - book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.



