Известно, что средства производства — это основа, фундамент информационных систем. Среда разработки является единственным средством производства цифровых продуктов. Разрозненные проекты по типовым средам разработки информационных систем, в том числе для систем с элементами искусственного интеллекта, продолжаются в рамках ряда государственных проектов, однако современные отечественные среды разработки пока отсутствуют.
В статье «"Бег на месте", или "Дорогу осилит идущий"? Анализ мирового опыта и опыта России по созданию собственных сред разработки АСУ и информационных систем» исследуется понятие системы репозиториев, проводится анализ опыта России и других стран в этой области, а также предлагаются меры по созданию российской безопасной среды разработки и поддержки российских репозиториев и программных продуктов, соответствующих требованиям информационной безопасности.
🫡 — без собственных сред разработки невозможен цифровой сувернитет
В статье «"Бег на месте", или "Дорогу осилит идущий"? Анализ мирового опыта и опыта России по созданию собственных сред разработки АСУ и информационных систем» исследуется понятие системы репозиториев, проводится анализ опыта России и других стран в этой области, а также предлагаются меры по созданию российской безопасной среды разработки и поддержки российских репозиториев и программных продуктов, соответствующих требованиям информационной безопасности.
🫡 — без собственных сред разработки невозможен цифровой сувернитет
🫡1
Роскомнадзор выявил нарушения правил установки ТСПУ у 33 операторов связи — этот хард используется для фильтрации трафика с целью блокировки противоправного контента
Всего регулятор зафиксировал 35 подобных эпизодов.
По четырём из них уже прошли судебные заседания — нарушителям назначили штрафы. Материалы ещё по шести фактам только были направлены в суд. Представителей остальных операторов вызвали в ведомство для составления протоколов.
В РКН напомнили, что за такого рода нарушения предусмотрены следующие санкции: для сотрудников — 30–50 тысяч рублей, для индивидуальных предпринимателей — 50–100 тысяч, для юрлиц — от 500 тысяч до 1 млн рублей. При повторном нарушении штрафы для последних увеличиваются до 3–5 млн. За повторный пропуск трафика в обход ТСПУ должностным лицам и предпринимателям грозит уже уголовная ответственность по статье 274.2 УК РФ — до трёх лет лишения свободы.
🫡 — правильно, что наводят порядок
🗿 — жаль, что все эти модернизации проводятся за счёт клиентов
Всего регулятор зафиксировал 35 подобных эпизодов.
По четырём из них уже прошли судебные заседания — нарушителям назначили штрафы. Материалы ещё по шести фактам только были направлены в суд. Представителей остальных операторов вызвали в ведомство для составления протоколов.
В РКН напомнили, что за такого рода нарушения предусмотрены следующие санкции: для сотрудников — 30–50 тысяч рублей, для индивидуальных предпринимателей — 50–100 тысяч, для юрлиц — от 500 тысяч до 1 млн рублей. При повторном нарушении штрафы для последних увеличиваются до 3–5 млн. За повторный пропуск трафика в обход ТСПУ должностным лицам и предпринимателям грозит уже уголовная ответственность по статье 274.2 УК РФ — до трёх лет лишения свободы.
🫡 — правильно, что наводят порядок
🗿 — жаль, что все эти модернизации проводятся за счёт клиентов
🗿2
Банк России запустил сервис для анонимных сообщений о случаях неправомерного использования инсайдерской информации и манипулирования рынком
Обратной связи не предполагается (как и вознаграждения).
Если у пользователя имеются сведения о совершении физлицами выгодных сделок, разглашении внутрикорпоративной информации, сговоре участников торгов, который привёл к волатильности на рынке, а также о нарушениях инсайдерской политики в компаниях, он может передать их через форму на сайте ЦБ РФ.
Эта информация вкупе с приложенными медиафайлами впоследствии станет для регулятора поводом изучить ситуацию и в случае необходимости принять меры.
🔥 — это поможет выявлять схемы на ранних стадиях
🗿 — интересно, сколько в этом сервисе будет реальных жалоб
Обратной связи не предполагается (как и вознаграждения).
Если у пользователя имеются сведения о совершении физлицами выгодных сделок, разглашении внутрикорпоративной информации, сговоре участников торгов, который привёл к волатильности на рынке, а также о нарушениях инсайдерской политики в компаниях, он может передать их через форму на сайте ЦБ РФ.
Эта информация вкупе с приложенными медиафайлами впоследствии станет для регулятора поводом изучить ситуацию и в случае необходимости принять меры.
🔥 — это поможет выявлять схемы на ранних стадиях
🗿 — интересно, сколько в этом сервисе будет реальных жалоб
🔥1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
США решили приостановить поддержку Глобального форума по кибербезопасности, Европейского центра передового опыта по противодействию гибридным угрозам, а также десятков других отраслевых объединений
На днях Дональд Трамп подписал указ о выходе страны из 66 международных организаций, 31 из которых относится к ООН. В Белом доме посчитали, что такое сотрудничество противоречит интересам Соединённых Штатов. Часть из этих структур — комиссии и консультативные группы, занимающиеся вопросами климата, труда, прав человека, образования и содействия многообразию.
Конкретно GFCE — это платформа, призванная укреплять потенциал и экспертизу в области кибербеза во всём мире. Учреждённая в 2015 году властями Нидерландов совместно с 41 министром, крупными предпринимателями и представителями международных организаций, она объединяет чиновников, бизнес и гражданское общество для обмена знаниями и координации усилий по созданию устойчивых экосистем в ИБ-сфере.
Hybrid CoE же представляет собой международный центр в Хельсинки, созданный в 2017 году под совместным руководством ЕС и НАТО в целях укрепления устойчивости к гибридным угрозам. Под последними западные эксперты подразумевают злонамеренные действия, сочетающие традиционные, нерегулярные и информационные тактики для подрыва демократических институтов, безопасности и социальной стабильности.
🫡 — мир изменился, старые союзы изжили себя
На днях Дональд Трамп подписал указ о выходе страны из 66 международных организаций, 31 из которых относится к ООН. В Белом доме посчитали, что такое сотрудничество противоречит интересам Соединённых Штатов. Часть из этих структур — комиссии и консультативные группы, занимающиеся вопросами климата, труда, прав человека, образования и содействия многообразию.
Конкретно GFCE — это платформа, призванная укреплять потенциал и экспертизу в области кибербеза во всём мире. Учреждённая в 2015 году властями Нидерландов совместно с 41 министром, крупными предпринимателями и представителями международных организаций, она объединяет чиновников, бизнес и гражданское общество для обмена знаниями и координации усилий по созданию устойчивых экосистем в ИБ-сфере.
Hybrid CoE же представляет собой международный центр в Хельсинки, созданный в 2017 году под совместным руководством ЕС и НАТО в целях укрепления устойчивости к гибридным угрозам. Под последними западные эксперты подразумевают злонамеренные действия, сочетающие традиционные, нерегулярные и информационные тактики для подрыва демократических институтов, безопасности и социальной стабильности.
🫡 — мир изменился, старые союзы изжили себя
🫡2👾1
В АТОР напомнили, что в трёх юрисдикциях из всех принимающих банковские карты системы «Мир» российский «пластик» так же функционален, как и в самой РФ
В Беларуси, например, сегодня «мировыми» картами можно оплачивать любые покупки, снимать по ним местную валюту в банкоматах, а также инициировать транзакции через Mir Pay. В Абхазии — рассчитываться через любые терминалы и снимать деньги в банкоматах, но бесконтактной оплаты там нет.
На Кубе карты «Мир» используются везде, однако, без наличных в этой стране не обойтись — на острове часто наблюдаются отключения света и интернета, а обменный курс невыгодный. Эксперты рекомендуют брать с собой доллары США мелкими купюрами.
В Армении картой российской системы можно закрыть поездку в «Яндекс Такси» и покупки в торговых точках с терминалами «ВТБ Армения». В Азербайджане «Мир» работает в терминалах и банкоматах «ВТБ Азербайджан», но при этом снять разрешат не более 500 манатов (23 тысячи рублей) в день.
Во Вьетнаме обслуживаем отечественного «пластика» занимается только вьетнамско-российский банк VRB, а в Мьянме — специальные платёжные терминалы с пометкой MIR cards only. Помимо этого, снять наличные и расплатиться в отдельных точках возможно в Казахстане, Таджикистане, Лаосе и Венесуэле.
🔥 — радует, что система развивается
🗿 — надеюсь, оплату в Армении, Азербайджане и Вьетнаме сделают удобнее
В Беларуси, например, сегодня «мировыми» картами можно оплачивать любые покупки, снимать по ним местную валюту в банкоматах, а также инициировать транзакции через Mir Pay. В Абхазии — рассчитываться через любые терминалы и снимать деньги в банкоматах, но бесконтактной оплаты там нет.
На Кубе карты «Мир» используются везде, однако, без наличных в этой стране не обойтись — на острове часто наблюдаются отключения света и интернета, а обменный курс невыгодный. Эксперты рекомендуют брать с собой доллары США мелкими купюрами.
В Армении картой российской системы можно закрыть поездку в «Яндекс Такси» и покупки в торговых точках с терминалами «ВТБ Армения». В Азербайджане «Мир» работает в терминалах и банкоматах «ВТБ Азербайджан», но при этом снять разрешат не более 500 манатов (23 тысячи рублей) в день.
Во Вьетнаме обслуживаем отечественного «пластика» занимается только вьетнамско-российский банк VRB, а в Мьянме — специальные платёжные терминалы с пометкой MIR cards only. Помимо этого, снять наличные и расплатиться в отдельных точках возможно в Казахстане, Таджикистане, Лаосе и Венесуэле.
🔥 — радует, что система развивается
🗿 — надеюсь, оплату в Армении, Азербайджане и Вьетнаме сделают удобнее
🔥2🗿1
В новом отчёте для Атласа киберпреступности Всемирного экономического форума содержится предостережение о том, что быстрое развитие технологии дипфейков становится серьёзной проблемой для поддержания доверия к системам цифровой идентификации
Исследование подготовлено в сотрудничестве с Lemon, Mastercard и её дочерней компанией Recorded Future, а также со SpyCloud и Trend Micro.
Генерация дипфейков позволяет злоумышленникам обходить процедуру «знай своего клиента» и удалённую верификацию, создавая финансовые, операционные и системные риски для любого учреждения, которое полагается на цифровое доверие. Эта угроза дополняется другими тревожными тенденциями, такими как всё более частое нацеливание скамеров на финансовые услуги и криптовалюты — прежде всего уязвимые для атак с обманом KYC.
Защита KYC используется во многих отраслях для аутентификации личности новых клиентов и оценки потенциальных рисков, связанных с ними. Она включает в себя проверку документов и биометрическую идентификацию. Исследователи видят наибольшую опасность там, где «высокоточные, работающие с низкой латентностью в режиме реального времени подмены изображения могут быть доставлены непосредственно в конвейер верификации».
🫡 — злоумышленники всегда на шаг впереди, но такие исследования помогают сократить разрыв
🗿 — пока есть финансовый интерес, всегда найдутся те, кто обойдёт любую защиту
Исследование подготовлено в сотрудничестве с Lemon, Mastercard и её дочерней компанией Recorded Future, а также со SpyCloud и Trend Micro.
Генерация дипфейков позволяет злоумышленникам обходить процедуру «знай своего клиента» и удалённую верификацию, создавая финансовые, операционные и системные риски для любого учреждения, которое полагается на цифровое доверие. Эта угроза дополняется другими тревожными тенденциями, такими как всё более частое нацеливание скамеров на финансовые услуги и криптовалюты — прежде всего уязвимые для атак с обманом KYC.
«Преступники теперь комбинируют сгенерированные с помощью ИИ или украденные документы, удостоверяющие личность, сложные замены лиц и внедрение изображений с камеры, чтобы обойти проверку в реальном времени», — говорится в отчёте.
Защита KYC используется во многих отраслях для аутентификации личности новых клиентов и оценки потенциальных рисков, связанных с ними. Она включает в себя проверку документов и биометрическую идентификацию. Исследователи видят наибольшую опасность там, где «высокоточные, работающие с низкой латентностью в режиме реального времени подмены изображения могут быть доставлены непосредственно в конвейер верификации».
🫡 — злоумышленники всегда на шаг впереди, но такие исследования помогают сократить разрыв
🗿 — пока есть финансовый интерес, всегда найдутся те, кто обойдёт любую защиту
По словам источников РБК, ГК «Астра» ведёт переговоры с «Лабораторией Касперского» о покупке более 50% компании «Новые облачные технологии»
Предположительно, ЛК продаёт актив «после долгих попыток вывести его в прибыль».
В «Астре» заявили, что «всегда открыты к новым возможностям», однако, в данный момент речи о конкретных сделках «не идёт». Гендиректор НОТ Вячеслав Закоржевский в свою очередь сообщил, что его структура тоже готова к привлечению дополнительного инвестора, но также заверил в отсутствии конкретных планов на передачу контрольного пакета.
Продуктами обсуждаемой компании пользуются в том числе Управление делами президента, Минцифры, «Росатом», «Почта России», «Аэрофлот», РЖД и ВТБ. В 2024 году её выручка достигла 2 млрд рублей, а чистый убыток — 1,2 млрд рублей.
Покупка крупной доли в НОТ поможет «Астре» в развитии формируемой ею экосистемы, констатировали опрошенные журналистами эксперты, не решившись при этом оценить текущую рыночную стоимость разработчика.
🫡 — это могло быть шансом для НОТ
Предположительно, ЛК продаёт актив «после долгих попыток вывести его в прибыль».
В «Астре» заявили, что «всегда открыты к новым возможностям», однако, в данный момент речи о конкретных сделках «не идёт». Гендиректор НОТ Вячеслав Закоржевский в свою очередь сообщил, что его структура тоже готова к привлечению дополнительного инвестора, но также заверил в отсутствии конкретных планов на передачу контрольного пакета.
Продуктами обсуждаемой компании пользуются в том числе Управление делами президента, Минцифры, «Росатом», «Почта России», «Аэрофлот», РЖД и ВТБ. В 2024 году её выручка достигла 2 млрд рублей, а чистый убыток — 1,2 млрд рублей.
Покупка крупной доли в НОТ поможет «Астре» в развитии формируемой ею экосистемы, констатировали опрошенные журналистами эксперты, не решившись при этом оценить текущую рыночную стоимость разработчика.
🫡 — это могло быть шансом для НОТ
В рамках международной операции по борьбе с международной группировкой киберпреступников Black Axe было арестовано около трёх десятков человек
При поддержке Европола испанские правоохранители совместно с Управлением уголовной полиции Баварии задержали подозреваемых по всей стране: 28 — в Севилье, троих — в Мадриде, двоих — в Малаге и одного — в Барселоне.
В заявлении службы говорится, что скоординированные действия привели к «значительным сбоям» в деятельности Black Axe, заморозке её банковских счетов на сумму более 119 тысяч евро и изъятию свыше 66 тысяч евро наличными в ходе обысков домов.
Эта хак-группа хорошо известна своей активностью в самых разных сферах, включая киберпреступность: атаки с использованием компрометации деловой электронной почты, «романтическое» мошенничество, фишинговые кампании и вымогательство. В Европоле заявили, что только в Испании члены Black Axe причинили ущерб почти на 6 млн евро.
🔥 — киберпреступникам не место на свободе
🗿 — завтра наберут новых людей и продолжат как ни в чём не бывало
При поддержке Европола испанские правоохранители совместно с Управлением уголовной полиции Баварии задержали подозреваемых по всей стране: 28 — в Севилье, троих — в Мадриде, двоих — в Малаге и одного — в Барселоне.
В заявлении службы говорится, что скоординированные действия привели к «значительным сбоям» в деятельности Black Axe, заморозке её банковских счетов на сумму более 119 тысяч евро и изъятию свыше 66 тысяч евро наличными в ходе обысков домов.
Эта хак-группа хорошо известна своей активностью в самых разных сферах, включая киберпреступность: атаки с использованием компрометации деловой электронной почты, «романтическое» мошенничество, фишинговые кампании и вымогательство. В Европоле заявили, что только в Испании члены Black Axe причинили ущерб почти на 6 млн евро.
🔥 — киберпреступникам не место на свободе
🗿 — завтра наберут новых людей и продолжат как ни в чём не бывало
🗿2 1
Please open Telegram to view this post
VIEW IN TELEGRAM
Создатель криптографического протокола Signal Protocol и бывший гендиректор Signal Мокси Марлинспайк анонсировал бесплатный сервис с открытым исходным кодом Confer
Это чат-бот, в котором история переписок доступна только пользователю, а запросы и ответы шифруются в доверенной среде выполнения.
Автор приложения рассказал, что оно генерирует уникальную пару ключей доступа для каждого человека: открытый ключ шифрования отправляется на сервер, а закрытый сохраняется на смартфоне по QR-коду. Как и в Signal, в Confer — по заверению Марлинспайка — невозможно установить личность пользователя с помощью имейла или IP-адреса.
Сейчас модель находится в стадии тестирования, и сайт сервиса пока открывается в России.
🔥 — ждал чего-то подобного
🗿 — очередные сказки для тех, кто верит в анонимность
Это чат-бот, в котором история переписок доступна только пользователю, а запросы и ответы шифруются в доверенной среде выполнения.
Автор приложения рассказал, что оно генерирует уникальную пару ключей доступа для каждого человека: открытый ключ шифрования отправляется на сервер, а закрытый сохраняется на смартфоне по QR-коду. Как и в Signal, в Confer — по заверению Марлинспайка — невозможно установить личность пользователя с помощью имейла или IP-адреса.
Сейчас модель находится в стадии тестирования, и сайт сервиса пока открывается в России.
🔥 — ждал чего-то подобного
🗿 — очередные сказки для тех, кто верит в анонимность
🔥2
Минцифры подготовило поправки в КоАП, усиливающие ответственность за продажу SIM-карт в местах и способом, не предусмотренных законом, и вводящие санкции для операторов связи за непостоянную работу узлов ГИС «Антифрод»
Сообщается, что предложения уже одобрила правительственная комиссия по законопроектной деятельности.
Сегодня «серая» продажа «симок» наказывается штрафом от 300 тысяч до 500 тысяч рублей. В Минцифры обозначили новый диапазон — от 500 тысяч до 1 млн рублей.
Что касается второй части инициативы, то в действующей модели обязанность операторов связана с контролем функционирования узлов верификации в момент подключения к системе, однако, «круглосуточный и ежедневный» мониторинг исправности в законодательстве не закреплён. Ответственность же за неисполнение этой обязанности сейчас выглядит так: для должностных лиц — штраф от 50 тысяч до 100 тысяч рублей, для ИП — от 400 тысяч до 800 тысяч рублей, для юрлиц — от 600 тысяч до 1 млн рублей.
Юристы уже отметили, что требование фактически обеспечивать работу узлов верификации ГИС «Антифрод» в режиме 24/7 может привести к санкциям даже при кратковременных сбоях, точно потребует пересмотра бизнес-процессов в телеком-компаниях и способно усилить давление на небольших участников рынка.
🫡 — операторы должны отвечать за свою инфраструктуру
🗿 — ждём повышения цен на связь
Сообщается, что предложения уже одобрила правительственная комиссия по законопроектной деятельности.
Сегодня «серая» продажа «симок» наказывается штрафом от 300 тысяч до 500 тысяч рублей. В Минцифры обозначили новый диапазон — от 500 тысяч до 1 млн рублей.
Что касается второй части инициативы, то в действующей модели обязанность операторов связана с контролем функционирования узлов верификации в момент подключения к системе, однако, «круглосуточный и ежедневный» мониторинг исправности в законодательстве не закреплён. Ответственность же за неисполнение этой обязанности сейчас выглядит так: для должностных лиц — штраф от 50 тысяч до 100 тысяч рублей, для ИП — от 400 тысяч до 800 тысяч рублей, для юрлиц — от 600 тысяч до 1 млн рублей.
Юристы уже отметили, что требование фактически обеспечивать работу узлов верификации ГИС «Антифрод» в режиме 24/7 может привести к санкциям даже при кратковременных сбоях, точно потребует пересмотра бизнес-процессов в телеком-компаниях и способно усилить давление на небольших участников рынка.
🫡 — операторы должны отвечать за свою инфраструктуру
🗿 — ждём повышения цен на связь
🗿1
Хакер HawkSec продаёт в даркнете набор данных пользователей Discord на 78,5 млн файлов
Внутри — сообщения, голосовые сессии, действия и данные серверов.
Уточняется, что дамп собирался в течение нескольких месяцев для заброшенного проекта OSINT/CSINT. Сама компания пока официально не комментировала это, но, вероятно, речь идёт об утечке от прошлого октября, затронувшей «ограниченное число пользователей», которые взаимодействовали со специалистами поддержки Discord или Trust and Safety. Тогда были скомпрометированы настоящие имена и удостоверения личности клиентов.
Ранее: Платформа Discord сообщила, что была атакована вирусом-вымогателем, который получил доступ к данным клиентов, включая удостоверения личности и платёжную информацию
🗿 — теперь почти на каждого активного пользователя есть готовое досье
Внутри — сообщения, голосовые сессии, действия и данные серверов.
Уточняется, что дамп собирался в течение нескольких месяцев для заброшенного проекта OSINT/CSINT. Сама компания пока официально не комментировала это, но, вероятно, речь идёт об утечке от прошлого октября, затронувшей «ограниченное число пользователей», которые взаимодействовали со специалистами поддержки Discord или Trust and Safety. Тогда были скомпрометированы настоящие имена и удостоверения личности клиентов.
Ранее: Платформа Discord сообщила, что была атакована вирусом-вымогателем, который получил доступ к данным клиентов, включая удостоверения личности и платёжную информацию
🗿 — теперь почти на каждого активного пользователя есть готовое досье
🗿2
Специалисты Центра мониторинга и управления сетью связи общего пользования отразили 1043 DDoS‑атаки в ушедшем декабре, сообщил Роскомнадзор
Злоумышленники целились в госорганы, финсектор, а также предприятия ТЭК, химпрома и отрасли транспорта, но большая часть инцидентов пришлась на телеком-сферу. Преимущественно хакеров интересовали системы компаний, базирующихся в Центральном федеральном округе, а основная угроза, по словам безопасников, исходила от IP‑адресов, зарегистрированных в США, Германии, Франции, Бразилии и Индонезии.
Мощность одной из отражённых атак достигла 482,95 Гбит/с при скорости 42,53 млн пакетов в секунду. Самая же длительная продолжалась три дня 23 часа 51 минуту.
Помимо этого, за отчётный месяц сотрудники РКН заблокировали 13 тысяч фишинговых ресурсов и 333 сайта, распространявших вредоносное ПО, выявили и устранили 737 нарушений маршрутизации трафика со стороны 198 организаций.
🫡 — приятно видеть, что государственная защита работает эффективно
Злоумышленники целились в госорганы, финсектор, а также предприятия ТЭК, химпрома и отрасли транспорта, но большая часть инцидентов пришлась на телеком-сферу. Преимущественно хакеров интересовали системы компаний, базирующихся в Центральном федеральном округе, а основная угроза, по словам безопасников, исходила от IP‑адресов, зарегистрированных в США, Германии, Франции, Бразилии и Индонезии.
Мощность одной из отражённых атак достигла 482,95 Гбит/с при скорости 42,53 млн пакетов в секунду. Самая же длительная продолжалась три дня 23 часа 51 минуту.
Помимо этого, за отчётный месяц сотрудники РКН заблокировали 13 тысяч фишинговых ресурсов и 333 сайта, распространявших вредоносное ПО, выявили и устранили 737 нарушений маршрутизации трафика со стороны 198 организаций.
🫡 — приятно видеть, что государственная защита работает эффективно
Согласно докладу Всемирного экономического форума «Глобальный прогноз кибербезопасности на 2026 год», фишинговые атаки и кибермошенничество превзошли программы-вымогатели по рискам, создаваемым в сфере бизнеса
По мнению исследователей, деятельность скамеров стала «повсеместной угрозой», достигшей «рекордных показателей» в различных отраслях и обществе. Это приводит к значительным финансовым потерям для людей и предприятий, а также подрывает доверие к системам. При подготовке доклада были опрошены топ-менеджеры по всему миру: 77% из них сообщило о росте объёма кибермошенничества и фишинга в целом, а 73% заявило, что пострадали они сами или знакомые им руководители.
Также 62% респондентов отметило случаи фишинга в их сети. Это относится к имейлам, голосовым сообщениям и SMS. Фрод с выставлением счетов или платежами, часто используемый в рамках кампаний по компрометации корпоративной электронной почты, затронул 37% опрошенных. А 32% участникам исследования известно об организации в их сети кибератак, связанных с эксплуатацией личных данных. Сюда добавляются угрозы со стороны инсайдеров, «романтическое» мошенничество, криптовалютные схемы и так далее.
🫡 — стоит уделить больше внимания обучению сотрудников
🗿 — масштаб проблемы поражает
По мнению исследователей, деятельность скамеров стала «повсеместной угрозой», достигшей «рекордных показателей» в различных отраслях и обществе. Это приводит к значительным финансовым потерям для людей и предприятий, а также подрывает доверие к системам. При подготовке доклада были опрошены топ-менеджеры по всему миру: 77% из них сообщило о росте объёма кибермошенничества и фишинга в целом, а 73% заявило, что пострадали они сами или знакомые им руководители.
Также 62% респондентов отметило случаи фишинга в их сети. Это относится к имейлам, голосовым сообщениям и SMS. Фрод с выставлением счетов или платежами, часто используемый в рамках кампаний по компрометации корпоративной электронной почты, затронул 37% опрошенных. А 32% участникам исследования известно об организации в их сети кибератак, связанных с эксплуатацией личных данных. Сюда добавляются угрозы со стороны инсайдеров, «романтическое» мошенничество, криптовалютные схемы и так далее.
🫡 — стоит уделить больше внимания обучению сотрудников
🗿 — масштаб проблемы поражает
🗿2
Группа экспертов G7 по кибербезопасности разработала дорожную карту для финансовых организаций с рекомендациями о полном переходе на криптографические системы с учётом риска потенциальных кибератак с использованием квантовых технологий в будущем
Согласно этому документу, финучреждения и госструктуры должны полностью мигрировать на постквантовую криптографию не позднее 2034 года.
Эксперты CEG консультируют министров финансов стран-членов G7 и глав центральных банков по вопросам ИБ. Разработанная дорожная карта призвана информировать руководителей высшего звена о видах деятельности, которые могут помочь организациям перейти на PQC. В ней обозначены шесть этапов:
Кроме того, CEG посоветовала компаниям строить свой план на основе рисков и стандартов и сохранять гибкость, допуская перенастройку с течением времени. Таким образом, организации могут обновлять или заменять методы шифрования с минимальным временем простоя — просто изменяя базовую библиотеку, а не переписывая целые приложения.
🫡 — это не просто план, это инструкция по выживанию
🗿 — интересно, сколько организаций последуют рекомендациям?
Согласно этому документу, финучреждения и госструктуры должны полностью мигрировать на постквантовую криптографию не позднее 2034 года.
Эксперты CEG консультируют министров финансов стран-членов G7 и глав центральных банков по вопросам ИБ. Разработанная дорожная карта призвана информировать руководителей высшего звена о видах деятельности, которые могут помочь организациям перейти на PQC. В ней обозначены шесть этапов:
1. Повысить осведомлённость компаний о рисках квантовых угроз и составить карту критически важных систем и конфиденциальных данных. 2025–2027 годы.
2. Провести всеобъемлющую инвентаризацию систем внутри организаций и систем, зависимых от третьих сторон, выявляя потенциальные пробелы (второй этап может проходить параллельно с первым). 2025–2028 годы.
3. Оценить риски и начать планирование миграции всех систем, включая менее важные. 2026–2029 годы.
4. Выполнить переход как основной этап, в ходе которого постепенно переносятся криптографические системы на решения, устойчивые к квантовым атакам, начиная с приоритетных функций. 2027–2034 годы.
5. Уделить достаточно времени тестированию работоспособности мигрированных систем и проведению ориентированных на экосистему мероприятий по обеспечению устойчивости к квантовым атакам. 2032–2035 годы.
6. Продолжить проверку и совершенствование систем после официального завершения этапа тестирования, в том числе путём внедрения новых криптографических стандартов по мере их появления. 2033–2035 годы.
Кроме того, CEG посоветовала компаниям строить свой план на основе рисков и стандартов и сохранять гибкость, допуская перенастройку с течением времени. Таким образом, организации могут обновлять или заменять методы шифрования с минимальным временем простоя — просто изменяя базовую библиотеку, а не переписывая целые приложения.
🫡 — это не просто план, это инструкция по выживанию
🗿 — интересно, сколько организаций последуют рекомендациям?
Please open Telegram to view this post
VIEW IN TELEGRAM
WhatsApp будет заблокирован в России к концу 2026 года, заявил зампред думского ИТ-комитета Андрей Свинцов
По его словам, такая рамка — среди прочего — обусловлена тем, что в сентябре состоятся выборы в Госдуму, а мессенджер может быть использован для «незаконного влияния на результаты голосования».
🫡 — у нас есть отличные отечественные аналоги
🗿 — он и так уже у многих не работает
По его словам, такая рамка — среди прочего — обусловлена тем, что в сентябре состоятся выборы в Госдуму, а мессенджер может быть использован для «незаконного влияния на результаты голосования».
«Я думаю, что, действительно, до конца года Роскомнадзор примет комплекс мер для окончательной блокировки WhatsApp. Это связано с тем, что WhatsApp принадлежит признанной у нас в России экстремистской компании Meta, и вот такие жёсткие меры, особенно в предвыборный год, абсолютно обоснованы», — считает Свинцов.
🫡 — у нас есть отличные отечественные аналоги
🗿 — он и так уже у многих не работает
🗿4
Вице‑премьер Дмитрий Григоренко сообщил, что правительство РФ формирует штаб для организации совместной работы по борьбе с кибермошенничеством
В него войдут представители федеральных ведомств (включая Банк России), финорганизаций, операторов связи и цифровых платформ.
В качестве миссии этого проекта заявлено объединение усилий госсектора и бизнеса для обеспечения более эффективной защиты граждан от скамеров. Основными задачами новой структуры станут выявление передовых преступных схем, разработка актуальных мер противодействия злоумышленникам и ведение единой базы данных таких мер. Помимо этого, резиденты штаба будут вырабатывать предложения по изменению профильного законодательства.
В настоящий момент обсуждаются положения нормативного акта, который и закрепит правила работы будущей площадки.
🔥 — объединение усилий — единственный способ победить организованную киберпреступность
В него войдут представители федеральных ведомств (включая Банк России), финорганизаций, операторов связи и цифровых платформ.
В качестве миссии этого проекта заявлено объединение усилий госсектора и бизнеса для обеспечения более эффективной защиты граждан от скамеров. Основными задачами новой структуры станут выявление передовых преступных схем, разработка актуальных мер противодействия злоумышленникам и ведение единой базы данных таких мер. Помимо этого, резиденты штаба будут вырабатывать предложения по изменению профильного законодательства.
В настоящий момент обсуждаются положения нормативного акта, который и закрепит правила работы будущей площадки.
🔥 — объединение усилий — единственный способ победить организованную киберпреступность
🔥1
По данным аналитиков из CICADA8, почти половина российских телеком-компаний имеет критические уязвимости в своих ИТ‑системах
В госсекторе и ритейле таких организаций оказалось около трети, в отрасли здравоохранения — примерно четверть, а в финансах этот показатель составляет 22%. Для исследования было неинвазивно проанализировано 20 тысяч игроков из разных сфер экономики.
Тенденция подтверждается и данными «Кибериспытания». В этом случае эксперты изучили системы 74 компаний. Выяснилось, что две из трёх отечественных организаций могут быть взломаны в течение суток (самый впечатляющий результат — 34 минуты). И более чем в 60% случаев удаётся реализовать событие, способное остановить работу бизнеса.
Среди самых уязвимых отраслей безопасники назвали тот же ритейл, обрабатывающую промышленность, ИТ и связь. Напротив — наиболее защищёнными признаны финсектор и страхование (лишь 25% пропущенных атак). Специалисты «Кибериспытания» не раскрыли имён испытуемых, но отметили, что многие из них входят в цепочки поставок крупных предприятий.
🔥 — финсектор — пример для подражания
🗿 — организациям стоит больше вкладываться в ИБ
В госсекторе и ритейле таких организаций оказалось около трети, в отрасли здравоохранения — примерно четверть, а в финансах этот показатель составляет 22%. Для исследования было неинвазивно проанализировано 20 тысяч игроков из разных сфер экономики.
Тенденция подтверждается и данными «Кибериспытания». В этом случае эксперты изучили системы 74 компаний. Выяснилось, что две из трёх отечественных организаций могут быть взломаны в течение суток (самый впечатляющий результат — 34 минуты). И более чем в 60% случаев удаётся реализовать событие, способное остановить работу бизнеса.
Среди самых уязвимых отраслей безопасники назвали тот же ритейл, обрабатывающую промышленность, ИТ и связь. Напротив — наиболее защищёнными признаны финсектор и страхование (лишь 25% пропущенных атак). Специалисты «Кибериспытания» не раскрыли имён испытуемых, но отметили, что многие из них входят в цепочки поставок крупных предприятий.
🔥 — финсектор — пример для подражания
🗿 — организациям стоит больше вкладываться в ИБ
🗿5
Издание «Коммерсант» пишет, что эксперты системного интегратора «Информзащита» ожидают в наступившем году двухкратного роста финансового фрода по сравнению с 2025-м
По их прогнозу, число выявленных карт дропперов и номеров телефонов, используемых для незаконных банковских операций, может достигнуть 1–1,2 млн.
В компании это связывают с расширением критериев подозрительных транзакций Банка России и начала работы платформы «Антифрод». Кредитные организации уже фиксируют «серые» сценарии, ранее не дававшие о себе знать, а фокус безопасников смещается с сумм переводов на паттерны поведения клиентов, детали инфраструктуры и структуру цепочки карт. Новые правила и межотраслевой обмен данными в свою очередь ускорят попадание дропперов в стоп-листы, уверены в «Информзащите».
Мошенники же, очевидно, попытаются обойти банковский контроль за счёт дробления крупных сумм на более мелкие и разработки новых схем. Например, как полагают эксперты, вырастет количество эпизодов, когда переводы дропперам будут маскировать под оплату товаров с последующим возвратом.
🫡 — радует, что теперь смотрят не только на переводы
🗿 — критерии расширяют, платформы запускают, а звонки «из банка» как шли, так и идут
По их прогнозу, число выявленных карт дропперов и номеров телефонов, используемых для незаконных банковских операций, может достигнуть 1–1,2 млн.
В компании это связывают с расширением критериев подозрительных транзакций Банка России и начала работы платформы «Антифрод». Кредитные организации уже фиксируют «серые» сценарии, ранее не дававшие о себе знать, а фокус безопасников смещается с сумм переводов на паттерны поведения клиентов, детали инфраструктуры и структуру цепочки карт. Новые правила и межотраслевой обмен данными в свою очередь ускорят попадание дропперов в стоп-листы, уверены в «Информзащите».
Мошенники же, очевидно, попытаются обойти банковский контроль за счёт дробления крупных сумм на более мелкие и разработки новых схем. Например, как полагают эксперты, вырастет количество эпизодов, когда переводы дропперам будут маскировать под оплату товаров с последующим возвратом.
🫡 — радует, что теперь смотрят не только на переводы
🗿 — критерии расширяют, платформы запускают, а звонки «из банка» как шли, так и идут
🗿2