Минцифры подготовило поправки в КоАП, усиливающие ответственность за продажу SIM-карт в местах и способом, не предусмотренных законом, и вводящие санкции для операторов связи за непостоянную работу узлов ГИС «Антифрод»
Сообщается, что предложения уже одобрила правительственная комиссия по законопроектной деятельности.
Сегодня «серая» продажа «симок» наказывается штрафом от 300 тысяч до 500 тысяч рублей. В Минцифры обозначили новый диапазон — от 500 тысяч до 1 млн рублей.
Что касается второй части инициативы, то в действующей модели обязанность операторов связана с контролем функционирования узлов верификации в момент подключения к системе, однако, «круглосуточный и ежедневный» мониторинг исправности в законодательстве не закреплён. Ответственность же за неисполнение этой обязанности сейчас выглядит так: для должностных лиц — штраф от 50 тысяч до 100 тысяч рублей, для ИП — от 400 тысяч до 800 тысяч рублей, для юрлиц — от 600 тысяч до 1 млн рублей.
Юристы уже отметили, что требование фактически обеспечивать работу узлов верификации ГИС «Антифрод» в режиме 24/7 может привести к санкциям даже при кратковременных сбоях, точно потребует пересмотра бизнес-процессов в телеком-компаниях и способно усилить давление на небольших участников рынка.
🫡 — операторы должны отвечать за свою инфраструктуру
🗿 — ждём повышения цен на связь
Сообщается, что предложения уже одобрила правительственная комиссия по законопроектной деятельности.
Сегодня «серая» продажа «симок» наказывается штрафом от 300 тысяч до 500 тысяч рублей. В Минцифры обозначили новый диапазон — от 500 тысяч до 1 млн рублей.
Что касается второй части инициативы, то в действующей модели обязанность операторов связана с контролем функционирования узлов верификации в момент подключения к системе, однако, «круглосуточный и ежедневный» мониторинг исправности в законодательстве не закреплён. Ответственность же за неисполнение этой обязанности сейчас выглядит так: для должностных лиц — штраф от 50 тысяч до 100 тысяч рублей, для ИП — от 400 тысяч до 800 тысяч рублей, для юрлиц — от 600 тысяч до 1 млн рублей.
Юристы уже отметили, что требование фактически обеспечивать работу узлов верификации ГИС «Антифрод» в режиме 24/7 может привести к санкциям даже при кратковременных сбоях, точно потребует пересмотра бизнес-процессов в телеком-компаниях и способно усилить давление на небольших участников рынка.
🫡 — операторы должны отвечать за свою инфраструктуру
🗿 — ждём повышения цен на связь
🗿1
Хакер HawkSec продаёт в даркнете набор данных пользователей Discord на 78,5 млн файлов
Внутри — сообщения, голосовые сессии, действия и данные серверов.
Уточняется, что дамп собирался в течение нескольких месяцев для заброшенного проекта OSINT/CSINT. Сама компания пока официально не комментировала это, но, вероятно, речь идёт об утечке от прошлого октября, затронувшей «ограниченное число пользователей», которые взаимодействовали со специалистами поддержки Discord или Trust and Safety. Тогда были скомпрометированы настоящие имена и удостоверения личности клиентов.
Ранее: Платформа Discord сообщила, что была атакована вирусом-вымогателем, который получил доступ к данным клиентов, включая удостоверения личности и платёжную информацию
🗿 — теперь почти на каждого активного пользователя есть готовое досье
Внутри — сообщения, голосовые сессии, действия и данные серверов.
Уточняется, что дамп собирался в течение нескольких месяцев для заброшенного проекта OSINT/CSINT. Сама компания пока официально не комментировала это, но, вероятно, речь идёт об утечке от прошлого октября, затронувшей «ограниченное число пользователей», которые взаимодействовали со специалистами поддержки Discord или Trust and Safety. Тогда были скомпрометированы настоящие имена и удостоверения личности клиентов.
Ранее: Платформа Discord сообщила, что была атакована вирусом-вымогателем, который получил доступ к данным клиентов, включая удостоверения личности и платёжную информацию
🗿 — теперь почти на каждого активного пользователя есть готовое досье
🗿2
Специалисты Центра мониторинга и управления сетью связи общего пользования отразили 1043 DDoS‑атаки в ушедшем декабре, сообщил Роскомнадзор
Злоумышленники целились в госорганы, финсектор, а также предприятия ТЭК, химпрома и отрасли транспорта, но большая часть инцидентов пришлась на телеком-сферу. Преимущественно хакеров интересовали системы компаний, базирующихся в Центральном федеральном округе, а основная угроза, по словам безопасников, исходила от IP‑адресов, зарегистрированных в США, Германии, Франции, Бразилии и Индонезии.
Мощность одной из отражённых атак достигла 482,95 Гбит/с при скорости 42,53 млн пакетов в секунду. Самая же длительная продолжалась три дня 23 часа 51 минуту.
Помимо этого, за отчётный месяц сотрудники РКН заблокировали 13 тысяч фишинговых ресурсов и 333 сайта, распространявших вредоносное ПО, выявили и устранили 737 нарушений маршрутизации трафика со стороны 198 организаций.
🫡 — приятно видеть, что государственная защита работает эффективно
Злоумышленники целились в госорганы, финсектор, а также предприятия ТЭК, химпрома и отрасли транспорта, но большая часть инцидентов пришлась на телеком-сферу. Преимущественно хакеров интересовали системы компаний, базирующихся в Центральном федеральном округе, а основная угроза, по словам безопасников, исходила от IP‑адресов, зарегистрированных в США, Германии, Франции, Бразилии и Индонезии.
Мощность одной из отражённых атак достигла 482,95 Гбит/с при скорости 42,53 млн пакетов в секунду. Самая же длительная продолжалась три дня 23 часа 51 минуту.
Помимо этого, за отчётный месяц сотрудники РКН заблокировали 13 тысяч фишинговых ресурсов и 333 сайта, распространявших вредоносное ПО, выявили и устранили 737 нарушений маршрутизации трафика со стороны 198 организаций.
🫡 — приятно видеть, что государственная защита работает эффективно
Согласно докладу Всемирного экономического форума «Глобальный прогноз кибербезопасности на 2026 год», фишинговые атаки и кибермошенничество превзошли программы-вымогатели по рискам, создаваемым в сфере бизнеса
По мнению исследователей, деятельность скамеров стала «повсеместной угрозой», достигшей «рекордных показателей» в различных отраслях и обществе. Это приводит к значительным финансовым потерям для людей и предприятий, а также подрывает доверие к системам. При подготовке доклада были опрошены топ-менеджеры по всему миру: 77% из них сообщило о росте объёма кибермошенничества и фишинга в целом, а 73% заявило, что пострадали они сами или знакомые им руководители.
Также 62% респондентов отметило случаи фишинга в их сети. Это относится к имейлам, голосовым сообщениям и SMS. Фрод с выставлением счетов или платежами, часто используемый в рамках кампаний по компрометации корпоративной электронной почты, затронул 37% опрошенных. А 32% участникам исследования известно об организации в их сети кибератак, связанных с эксплуатацией личных данных. Сюда добавляются угрозы со стороны инсайдеров, «романтическое» мошенничество, криптовалютные схемы и так далее.
🫡 — стоит уделить больше внимания обучению сотрудников
🗿 — масштаб проблемы поражает
По мнению исследователей, деятельность скамеров стала «повсеместной угрозой», достигшей «рекордных показателей» в различных отраслях и обществе. Это приводит к значительным финансовым потерям для людей и предприятий, а также подрывает доверие к системам. При подготовке доклада были опрошены топ-менеджеры по всему миру: 77% из них сообщило о росте объёма кибермошенничества и фишинга в целом, а 73% заявило, что пострадали они сами или знакомые им руководители.
Также 62% респондентов отметило случаи фишинга в их сети. Это относится к имейлам, голосовым сообщениям и SMS. Фрод с выставлением счетов или платежами, часто используемый в рамках кампаний по компрометации корпоративной электронной почты, затронул 37% опрошенных. А 32% участникам исследования известно об организации в их сети кибератак, связанных с эксплуатацией личных данных. Сюда добавляются угрозы со стороны инсайдеров, «романтическое» мошенничество, криптовалютные схемы и так далее.
🫡 — стоит уделить больше внимания обучению сотрудников
🗿 — масштаб проблемы поражает
🗿2
Группа экспертов G7 по кибербезопасности разработала дорожную карту для финансовых организаций с рекомендациями о полном переходе на криптографические системы с учётом риска потенциальных кибератак с использованием квантовых технологий в будущем
Согласно этому документу, финучреждения и госструктуры должны полностью мигрировать на постквантовую криптографию не позднее 2034 года.
Эксперты CEG консультируют министров финансов стран-членов G7 и глав центральных банков по вопросам ИБ. Разработанная дорожная карта призвана информировать руководителей высшего звена о видах деятельности, которые могут помочь организациям перейти на PQC. В ней обозначены шесть этапов:
Кроме того, CEG посоветовала компаниям строить свой план на основе рисков и стандартов и сохранять гибкость, допуская перенастройку с течением времени. Таким образом, организации могут обновлять или заменять методы шифрования с минимальным временем простоя — просто изменяя базовую библиотеку, а не переписывая целые приложения.
🫡 — это не просто план, это инструкция по выживанию
🗿 — интересно, сколько организаций последуют рекомендациям?
Согласно этому документу, финучреждения и госструктуры должны полностью мигрировать на постквантовую криптографию не позднее 2034 года.
Эксперты CEG консультируют министров финансов стран-членов G7 и глав центральных банков по вопросам ИБ. Разработанная дорожная карта призвана информировать руководителей высшего звена о видах деятельности, которые могут помочь организациям перейти на PQC. В ней обозначены шесть этапов:
1. Повысить осведомлённость компаний о рисках квантовых угроз и составить карту критически важных систем и конфиденциальных данных. 2025–2027 годы.
2. Провести всеобъемлющую инвентаризацию систем внутри организаций и систем, зависимых от третьих сторон, выявляя потенциальные пробелы (второй этап может проходить параллельно с первым). 2025–2028 годы.
3. Оценить риски и начать планирование миграции всех систем, включая менее важные. 2026–2029 годы.
4. Выполнить переход как основной этап, в ходе которого постепенно переносятся криптографические системы на решения, устойчивые к квантовым атакам, начиная с приоритетных функций. 2027–2034 годы.
5. Уделить достаточно времени тестированию работоспособности мигрированных систем и проведению ориентированных на экосистему мероприятий по обеспечению устойчивости к квантовым атакам. 2032–2035 годы.
6. Продолжить проверку и совершенствование систем после официального завершения этапа тестирования, в том числе путём внедрения новых криптографических стандартов по мере их появления. 2033–2035 годы.
Кроме того, CEG посоветовала компаниям строить свой план на основе рисков и стандартов и сохранять гибкость, допуская перенастройку с течением времени. Таким образом, организации могут обновлять или заменять методы шифрования с минимальным временем простоя — просто изменяя базовую библиотеку, а не переписывая целые приложения.
🫡 — это не просто план, это инструкция по выживанию
🗿 — интересно, сколько организаций последуют рекомендациям?
Please open Telegram to view this post
VIEW IN TELEGRAM
WhatsApp будет заблокирован в России к концу 2026 года, заявил зампред думского ИТ-комитета Андрей Свинцов
По его словам, такая рамка — среди прочего — обусловлена тем, что в сентябре состоятся выборы в Госдуму, а мессенджер может быть использован для «незаконного влияния на результаты голосования».
🫡 — у нас есть отличные отечественные аналоги
🗿 — он и так уже у многих не работает
По его словам, такая рамка — среди прочего — обусловлена тем, что в сентябре состоятся выборы в Госдуму, а мессенджер может быть использован для «незаконного влияния на результаты голосования».
«Я думаю, что, действительно, до конца года Роскомнадзор примет комплекс мер для окончательной блокировки WhatsApp. Это связано с тем, что WhatsApp принадлежит признанной у нас в России экстремистской компании Meta, и вот такие жёсткие меры, особенно в предвыборный год, абсолютно обоснованы», — считает Свинцов.
🫡 — у нас есть отличные отечественные аналоги
🗿 — он и так уже у многих не работает
🗿4
Вице‑премьер Дмитрий Григоренко сообщил, что правительство РФ формирует штаб для организации совместной работы по борьбе с кибермошенничеством
В него войдут представители федеральных ведомств (включая Банк России), финорганизаций, операторов связи и цифровых платформ.
В качестве миссии этого проекта заявлено объединение усилий госсектора и бизнеса для обеспечения более эффективной защиты граждан от скамеров. Основными задачами новой структуры станут выявление передовых преступных схем, разработка актуальных мер противодействия злоумышленникам и ведение единой базы данных таких мер. Помимо этого, резиденты штаба будут вырабатывать предложения по изменению профильного законодательства.
В настоящий момент обсуждаются положения нормативного акта, который и закрепит правила работы будущей площадки.
🔥 — объединение усилий — единственный способ победить организованную киберпреступность
В него войдут представители федеральных ведомств (включая Банк России), финорганизаций, операторов связи и цифровых платформ.
В качестве миссии этого проекта заявлено объединение усилий госсектора и бизнеса для обеспечения более эффективной защиты граждан от скамеров. Основными задачами новой структуры станут выявление передовых преступных схем, разработка актуальных мер противодействия злоумышленникам и ведение единой базы данных таких мер. Помимо этого, резиденты штаба будут вырабатывать предложения по изменению профильного законодательства.
В настоящий момент обсуждаются положения нормативного акта, который и закрепит правила работы будущей площадки.
🔥 — объединение усилий — единственный способ победить организованную киберпреступность
🔥1
По данным аналитиков из CICADA8, почти половина российских телеком-компаний имеет критические уязвимости в своих ИТ‑системах
В госсекторе и ритейле таких организаций оказалось около трети, в отрасли здравоохранения — примерно четверть, а в финансах этот показатель составляет 22%. Для исследования было неинвазивно проанализировано 20 тысяч игроков из разных сфер экономики.
Тенденция подтверждается и данными «Кибериспытания». В этом случае эксперты изучили системы 74 компаний. Выяснилось, что две из трёх отечественных организаций могут быть взломаны в течение суток (самый впечатляющий результат — 34 минуты). И более чем в 60% случаев удаётся реализовать событие, способное остановить работу бизнеса.
Среди самых уязвимых отраслей безопасники назвали тот же ритейл, обрабатывающую промышленность, ИТ и связь. Напротив — наиболее защищёнными признаны финсектор и страхование (лишь 25% пропущенных атак). Специалисты «Кибериспытания» не раскрыли имён испытуемых, но отметили, что многие из них входят в цепочки поставок крупных предприятий.
🔥 — финсектор — пример для подражания
🗿 — организациям стоит больше вкладываться в ИБ
В госсекторе и ритейле таких организаций оказалось около трети, в отрасли здравоохранения — примерно четверть, а в финансах этот показатель составляет 22%. Для исследования было неинвазивно проанализировано 20 тысяч игроков из разных сфер экономики.
Тенденция подтверждается и данными «Кибериспытания». В этом случае эксперты изучили системы 74 компаний. Выяснилось, что две из трёх отечественных организаций могут быть взломаны в течение суток (самый впечатляющий результат — 34 минуты). И более чем в 60% случаев удаётся реализовать событие, способное остановить работу бизнеса.
Среди самых уязвимых отраслей безопасники назвали тот же ритейл, обрабатывающую промышленность, ИТ и связь. Напротив — наиболее защищёнными признаны финсектор и страхование (лишь 25% пропущенных атак). Специалисты «Кибериспытания» не раскрыли имён испытуемых, но отметили, что многие из них входят в цепочки поставок крупных предприятий.
🔥 — финсектор — пример для подражания
🗿 — организациям стоит больше вкладываться в ИБ
🗿5
Издание «Коммерсант» пишет, что эксперты системного интегратора «Информзащита» ожидают в наступившем году двухкратного роста финансового фрода по сравнению с 2025-м
По их прогнозу, число выявленных карт дропперов и номеров телефонов, используемых для незаконных банковских операций, может достигнуть 1–1,2 млн.
В компании это связывают с расширением критериев подозрительных транзакций Банка России и начала работы платформы «Антифрод». Кредитные организации уже фиксируют «серые» сценарии, ранее не дававшие о себе знать, а фокус безопасников смещается с сумм переводов на паттерны поведения клиентов, детали инфраструктуры и структуру цепочки карт. Новые правила и межотраслевой обмен данными в свою очередь ускорят попадание дропперов в стоп-листы, уверены в «Информзащите».
Мошенники же, очевидно, попытаются обойти банковский контроль за счёт дробления крупных сумм на более мелкие и разработки новых схем. Например, как полагают эксперты, вырастет количество эпизодов, когда переводы дропперам будут маскировать под оплату товаров с последующим возвратом.
🫡 — радует, что теперь смотрят не только на переводы
🗿 — критерии расширяют, платформы запускают, а звонки «из банка» как шли, так и идут
По их прогнозу, число выявленных карт дропперов и номеров телефонов, используемых для незаконных банковских операций, может достигнуть 1–1,2 млн.
В компании это связывают с расширением критериев подозрительных транзакций Банка России и начала работы платформы «Антифрод». Кредитные организации уже фиксируют «серые» сценарии, ранее не дававшие о себе знать, а фокус безопасников смещается с сумм переводов на паттерны поведения клиентов, детали инфраструктуры и структуру цепочки карт. Новые правила и межотраслевой обмен данными в свою очередь ускорят попадание дропперов в стоп-листы, уверены в «Информзащите».
Мошенники же, очевидно, попытаются обойти банковский контроль за счёт дробления крупных сумм на более мелкие и разработки новых схем. Например, как полагают эксперты, вырастет количество эпизодов, когда переводы дропперам будут маскировать под оплату товаров с последующим возвратом.
🫡 — радует, что теперь смотрят не только на переводы
🗿 — критерии расширяют, платформы запускают, а звонки «из банка» как шли, так и идут
🗿2
Источник телеканала «Москва 24» утверждает, что Роскомнадзор вводит частичные ограничения для Telegram
В последние дни от пользователей мессенджера на самом деле поступают жалобы на медленную загрузку видеороликов.
Зампред думского ИТ-комитета Андрей Свинцов, немногим ранее предрекавший полную блокировку WhatsApp к концу этого года ввиду потенциальной угрозы электоральным мероприятиям в России, ситуацию с сервисом Павла Дурова прокомментировал так:
Он добавил:
🫡 — если руководство мессенджера игнорирует законы, то это адекватная ответная мера
🗿 — анонимные каналы всё равно никуда не денутся
В последние дни от пользователей мессенджера на самом деле поступают жалобы на медленную загрузку видеороликов.
Зампред думского ИТ-комитета Андрей Свинцов, немногим ранее предрекавший полную блокировку WhatsApp к концу этого года ввиду потенциальной угрозы электоральным мероприятиям в России, ситуацию с сервисом Павла Дурова прокомментировал так:
«То, что в Telegram сейчас более сложно стало загружать видео — это мягкий намёк Роскомнадзора руководству Telegram о том, что нужно энергичнее взаимодействовать с властью в Российской Федерации и быстрее выполнять те законы, которые приняты в отношении всех мессенджеров».
Он добавил:
«Скорость отклика руководства пока ещё недостаточна. Мы по-прежнему наблюдаем огромное количество анонимных Telegram-каналов, которые продолжают публиковать фейковую, вредную и опасную информацию. Эти каналы собираются в сетки, и эти сетки начинают манипулировать. Сейчас это используется и как финансовый инструмент для манипулирования стоимостью акций. Здесь руководство Telegram отрабатывает плохо».
🫡 — если руководство мессенджера игнорирует законы, то это адекватная ответная мера
🗿 — анонимные каналы всё равно никуда не денутся
🫡2
Исследователи из подразделения Unit 42 компании Palo Alto в своём отчёте признали, что вайб-кодинг является «мощным множителем силы», обеспечивающим «неоспоримый рост производительности» как для любителей, так и для опытных разработчиков
Однако, его распространение уже привело к серьёзным киберинцидентам.
Как отмечают в Palo Alto, хотя большинство компаний разрешает сотрудникам применять инструменты вайб-кодинга, «очень немногие» достаточно осведомлены об их безопасном использовании. Этот пробел уже повлёк утечки данных, интеграцию произвольного кода и атаки с обходом аутентификации.
Чтобы помочь решить некоторые из этих проблем и предоставить клиентам возможность оценки рисков, эксперты Unit 42 разработали новую систему управления безопасностью — SHIELD. Пользователям были даны пошаговые рекомендации:
🔥 — не нужно бояться ИИ, нужно учиться им управлять
Однако, его распространение уже привело к серьёзным киберинцидентам.
Как отмечают в Palo Alto, хотя большинство компаний разрешает сотрудникам применять инструменты вайб-кодинга, «очень немногие» достаточно осведомлены об их безопасном использовании. Этот пробел уже повлёк утечки данных, интеграцию произвольного кода и атаки с обходом аутентификации.
Чтобы помочь решить некоторые из этих проблем и предоставить клиентам возможность оценки рисков, эксперты Unit 42 разработали новую систему управления безопасностью — SHIELD. Пользователям были даны пошаговые рекомендации:
- Разделять обязанности, предотвращая конфликты интересов путём распределения критически важных задач и не допуская их предоставление ИИ-агентам.
- Обеспечивать контроль при принятии важных решений, включая обязательную проверку кода человеком и требование одобрения запроса на слияние перед объединением кода.
- Проверять очистку подсказок отделением доверенных инструкций от недоверенных данных с помощью защитных механизмов перед их вводом в инструмент кодирования, включая применение статического тестирования безопасности приложений после разработки и перед слиянием.
- Внедрять модели вспомогательных средств, ориентированных на безопасность: использование ИИ-помощников со встроенными механизмами защиты и/или специализированных агентов, предназначенных для автоматической проверки безопасности приложений, написанных посредством вайб-кодинга.
- Предоставлять системам GenAI только минимально необходимые разрешения.
- Внедрять превентивные меры обнаружения и блокировки угроз: анализ состава ПО компонентов перед их запуском и отключение автоматического выполнения, обеспечивающего участие человека и вспомогательного агента в развёртывании.
🔥 — не нужно бояться ИИ, нужно учиться им управлять
🫡2 2
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡3
По данным Forbes, Роскомнадзор готов потратить в этом году 2,27 млрд рублей на фильтрацию трафика с помощью инструментов машинного обучения
Это стало известно из ведомственного плана цифровизации, представленного на рассмотрение профильной правкомиссии в конце прошлого года.
Партнёр Comnews Research Леонид Коник предположил, что таким путём РКН будет блокировать запрещённый контент не по адресам, а по лексике и «другим признакам». Бизнес-консультант по ИБ компании Positive Technologies Алексей Лукацкий добавил: регулятор сможет эффективнее выявлять зашифрованный трафик, методы обхода блокировок и DDoS-атаки, а также отличать стриминг от скачивания — для обнаружения пиратских ресурсов.
Как сообщается, рассматривается и сценарий прицельной «деградации» конкретного типа трафика вместо «ковровых» мер.
🫡 — использование машинного обучения — это правильный шаг
🗿 — то есть скоро вообще всё заблокируют?
Это стало известно из ведомственного плана цифровизации, представленного на рассмотрение профильной правкомиссии в конце прошлого года.
Партнёр Comnews Research Леонид Коник предположил, что таким путём РКН будет блокировать запрещённый контент не по адресам, а по лексике и «другим признакам». Бизнес-консультант по ИБ компании Positive Technologies Алексей Лукацкий добавил: регулятор сможет эффективнее выявлять зашифрованный трафик, методы обхода блокировок и DDoS-атаки, а также отличать стриминг от скачивания — для обнаружения пиратских ресурсов.
Как сообщается, рассматривается и сценарий прицельной «деградации» конкретного типа трафика вместо «ковровых» мер.
🫡 — использование машинного обучения — это правильный шаг
🗿 — то есть скоро вообще всё заблокируют?
🫡3🗿3
В Беларуси президентским указом легализовали деятельность криптобанков
Этот документ устанавливает режим, позволяющий создавать продукты, которые сочетают в себе традиционные финансовые услуги и операции с цифровыми валютами.
Под криптобанком в данном случае подразумевается акционерное общество, кроме стандартного набора решений использующее криптовалюту. Однако для работы в этом статусе организация должна быть резидентом Парка высоких технологий и включена в спецреестр Национального банка Беларуси. Уточняется, что мера направлена на «укрепление имиджа Беларуси как флагмана в сфере финансовых ИТ-технологий».
На сегодняшний день среди резидентов ПВТ фигурирует несколько криптоброкеров, поддерживающих сделки с коинами с помощью российского рубля и карт «Мир».
🔥 — нужно возглавлять прогресс, а не пытаться его остановить
🗿 — весь смысл «крипты» пропадёт
Этот документ устанавливает режим, позволяющий создавать продукты, которые сочетают в себе традиционные финансовые услуги и операции с цифровыми валютами.
Под криптобанком в данном случае подразумевается акционерное общество, кроме стандартного набора решений использующее криптовалюту. Однако для работы в этом статусе организация должна быть резидентом Парка высоких технологий и включена в спецреестр Национального банка Беларуси. Уточняется, что мера направлена на «укрепление имиджа Беларуси как флагмана в сфере финансовых ИТ-технологий».
На сегодняшний день среди резидентов ПВТ фигурирует несколько криптоброкеров, поддерживающих сделки с коинами с помощью российского рубля и карт «Мир».
🔥 — нужно возглавлять прогресс, а не пытаться его остановить
🗿 — весь смысл «крипты» пропадёт
🔥3
Если раньше хакеры взламывали госструктуры только ради политического манифеста, то в прошедшем году они также начали преследовать финансовую выгоду и в целом повысили градус атак. Об этом рассказал Алексей Батюк, технический директор по развитию отрасли ИБ компании Positive Technologies
Один из популярных сценариев хактивистов — скрытно собрать ценные данные, а затем дестабилизировать работу госучреждения либо оказать деструктивное воздействие на захваченную критически важную инфраструктуру, вплоть до её необратимого повреждения.
В связи с этим безопасность объектов отечественной КИИ будет контролироваться жёстче, отметил Батюк. Среди прочего, динамике должно поспособствовать вступление в силу №58-ФЗ в сентябре прошлого года. Документ вводит новую обязанность для субъектов КИИ — теперь они должны информировать НКЦКИ не только о зафиксированных инцидентах, но и о компьютерных атаках. В случае со значимыми объектами уведомить положено в течение трёх часов, для прочих — в течение 24 часов.
С другой стороны, стало известно, что готовится нормативно-правовой акт об аккредитации центров ГосСОПКА, продолжил эксперт PT. До сих пор ИБ-вендоры строили центры мониторинга ИБ, которые выполняли роль Системы, с обязательным условием — заключить соглашение о сотрудничестве с НКЦКИ. Теперь же контролирующие органы и профильные министерства предлагают создать в каждом секторе экономики отраслевые центры ГосСОПКА, что коррелирует с положениями №58-ФЗ, предусматривающего разработку внутренних стандартов в госсистемах.
Закон не формализовал институт отраслевого центра ГосСОПКА с отдельным статусом, но создал правовую базу, на основе которой регуляторы и ведомства смогут определять перечни, взаимодействовать с Системой, информируя не только об инцидентах, но и о компьютерных атаках, а также задавать отраслевые правила. Это может означать появление подобных структур в ТЭК, сфере связи или, например, финансах, но пока без закреплённых норм. По плану, такая практика повысит общий уровень киберустойчивости ведомств.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает всецело практико-ориентированная программа, регистрация уже открыта.
👾 — жду форум
Один из популярных сценариев хактивистов — скрытно собрать ценные данные, а затем дестабилизировать работу госучреждения либо оказать деструктивное воздействие на захваченную критически важную инфраструктуру, вплоть до её необратимого повреждения.
В связи с этим безопасность объектов отечественной КИИ будет контролироваться жёстче, отметил Батюк. Среди прочего, динамике должно поспособствовать вступление в силу №58-ФЗ в сентябре прошлого года. Документ вводит новую обязанность для субъектов КИИ — теперь они должны информировать НКЦКИ не только о зафиксированных инцидентах, но и о компьютерных атаках. В случае со значимыми объектами уведомить положено в течение трёх часов, для прочих — в течение 24 часов.
С другой стороны, стало известно, что готовится нормативно-правовой акт об аккредитации центров ГосСОПКА, продолжил эксперт PT. До сих пор ИБ-вендоры строили центры мониторинга ИБ, которые выполняли роль Системы, с обязательным условием — заключить соглашение о сотрудничестве с НКЦКИ. Теперь же контролирующие органы и профильные министерства предлагают создать в каждом секторе экономики отраслевые центры ГосСОПКА, что коррелирует с положениями №58-ФЗ, предусматривающего разработку внутренних стандартов в госсистемах.
Закон не формализовал институт отраслевого центра ГосСОПКА с отдельным статусом, но создал правовую базу, на основе которой регуляторы и ведомства смогут определять перечни, взаимодействовать с Системой, информируя не только об инцидентах, но и о компьютерных атаках, а также задавать отраслевые правила. Это может означать появление подобных структур в ТЭК, сфере связи или, например, финансах, но пока без закреплённых норм. По плану, такая практика повысит общий уровень киберустойчивости ведомств.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает всецело практико-ориентированная программа, регистрация уже открыта.
👾 — жду форум
👾2
По оценкам экспертов, опрошенных изданием «Коммерсант», число блокировок банковских карт и счетов россиян в первые недели наступившего года достигло 2–3 млн
Ранее среднемесячный показатель составлял примерно 330 тысяч таких эпизодов.
Клиентов, требующих разъяснений, кредитные организации перенаправляют в Банк России, а причиной санкций становятся не только прямые денежные переводы, но и пополнения счёта для последующей оплаты товаров на маркетплейсах.
С 1 января начали действовать новые критерии подозрительных операций, обозначенные в 161-ФЗ, однако, эксперты склоняются к тому, что массовые блокировки — в большей мере следствие автоматизации антифрод-систем.
🫡 — надеюсь, через пару месяцев алгоритмы станут умнее
🗿 — теперь любое движение — риск блокировки
Ранее среднемесячный показатель составлял примерно 330 тысяч таких эпизодов.
Клиентов, требующих разъяснений, кредитные организации перенаправляют в Банк России, а причиной санкций становятся не только прямые денежные переводы, но и пополнения счёта для последующей оплаты товаров на маркетплейсах.
С 1 января начали действовать новые критерии подозрительных операций, обозначенные в 161-ФЗ, однако, эксперты склоняются к тому, что массовые блокировки — в большей мере следствие автоматизации антифрод-систем.
«Алгоритмы выявления сомнительных или подозрительных операций настроены таким образом, чтобы максимально исключить любую вероятность того, что такая операция останется незамеченной, а значит, предполагается большая погрешность в их работе», — пояснила партнёр практики частных клиентов АБ «Вертикаль» Татьяна Микони.
🫡 — надеюсь, через пару месяцев алгоритмы станут умнее
🗿 — теперь любое движение — риск блокировки
Агентство по кибербезопасности и защите инфраструктуры США официально отменило десять чрезвычайных директив, изданных в период с 2019 по 2024 годы, придя к выводу, что их цели были достигнуты
Это решение продемонстрировало самое значительное количество таких директив, закрытых одновременно, а также отразило изменения в подходах к управлению ИБ-рисками в федеральных гражданских ведомствах.
После проверки CISA установило, что необходимые меры по устранению рисков были либо полностью реализованы, либо включены в Обязательную оперативную директиву 22-01. Последняя направлена на решение текущих проблем, связанных с известными эксплуатируемыми уязвимостями, и теперь служит основным механизмом управления ими.
Чрезвычайные директивы издаются для нивелирования неотложных и неминуемых угроз и сохраняют действие до тех пор, пока это необходимо. В CISA заявили, что постоянная координация с федеральными агентствами помогла устранить основные опасности, внедрить передовые методы защиты и снизить зависимость от временных чрезвычайных мер.
🫡 — чрезвычайные меры не должны висеть вечным грузом, если цели достигнуты
🗿 — просто перенесли старые проблемы в новую директиву
Это решение продемонстрировало самое значительное количество таких директив, закрытых одновременно, а также отразило изменения в подходах к управлению ИБ-рисками в федеральных гражданских ведомствах.
После проверки CISA установило, что необходимые меры по устранению рисков были либо полностью реализованы, либо включены в Обязательную оперативную директиву 22-01. Последняя направлена на решение текущих проблем, связанных с известными эксплуатируемыми уязвимостями, и теперь служит основным механизмом управления ими.
Чрезвычайные директивы издаются для нивелирования неотложных и неминуемых угроз и сохраняют действие до тех пор, пока это необходимо. В CISA заявили, что постоянная координация с федеральными агентствами помогла устранить основные опасности, внедрить передовые методы защиты и снизить зависимость от временных чрезвычайных мер.
🫡 — чрезвычайные меры не должны висеть вечным грузом, если цели достигнуты
🗿 — просто перенесли старые проблемы в новую директиву
🫡2
Please open Telegram to view this post
VIEW IN TELEGRAM
Оператор Т2 запустил бесплатный сервис «Антифишинг», гарантирующий клиентам круглосуточную защиту в Сети
Он стал ещё одним элементом многоуровневой платформы кибербезопасности SafeWall.
Сервис, разработанный в партнёрстве с ИБ-компанией «Солар», автоматически блокирует переходы на фишинговые и вредоносные сайты, что предупреждает кражу персональных данных, логинов, паролей и платёжной информации. Внутренняя база угроз содержит свыше 45 тысяч известных мошеннических ресурсов и обновляется ежечасно.
🔥 — отличное решение
🗿 — как бы сервис не начал случайно блокировать нормальные сайты
Он стал ещё одним элементом многоуровневой платформы кибербезопасности SafeWall.
Сервис, разработанный в партнёрстве с ИБ-компанией «Солар», автоматически блокирует переходы на фишинговые и вредоносные сайты, что предупреждает кражу персональных данных, логинов, паролей и платёжной информации. Внутренняя база угроз содержит свыше 45 тысяч известных мошеннических ресурсов и обновляется ежечасно.
«Платформа уже включает интеллектуальную блокировку подозрительных звонков, бесплатного голосового ассистента, защиту от скрытых подписок и автоматическую маркировку вызовов. Базовый уровень также защищает всех абонентов от попыток несанкционированного входа в их аккаунты на "Госуслугах", даёт возможность запрашивать отчёты об утечках персональных данных от "Солара" и включает другие бесплатные сервисы безопасности Т2», — рассказал оператор.
🔥 — отличное решение
🗿 — как бы сервис не начал случайно блокировать нормальные сайты
🔥4
Отчёт ISACA «Состояние конфиденциальности 2026» гласит: несмотря на растущие угрозы и ужесточающиеся нормативные требования, команды по защите данных испытывают нехватку персонала и финансирования
Их средняя численность за год снизилась с восьми до пяти человек, однако, в 2027-м ожидается увеличение спроса на этих специалистов.
Согласно опросу, для решения данной проблемы компании обучают сотрудников с другими навыками, которые заинтересованы в переходе на должности в ИБ-сфере, и расширяют привлечение специалистов по контракту или внешних консультантов. В 2026 году 35% респондентов заявило, что их работа стала «значительно более стрессовой», а 30% — «немного более стрессовой».
Основными факторами, создающими такое напряжение, являются быстрое развитие технологий, проблемы с соблюдением регуляторных требований, дефицит ресурсов и конкурирующие приоритеты. На переутомление сослалось 46% участников исследования, представляющих организации с недостаточными бюджетами на ИБ-защиту. По мнению экспертов, это «свидетельствует о корреляции между ресурсами и стрессом на рабочем месте».
🫡 — хочется верить, что прогноз на 2027 год сбудется
🗿 — консультанты не заменят штатных специалистов, знающих инфраструктуру изнутри
Их средняя численность за год снизилась с восьми до пяти человек, однако, в 2027-м ожидается увеличение спроса на этих специалистов.
Согласно опросу, для решения данной проблемы компании обучают сотрудников с другими навыками, которые заинтересованы в переходе на должности в ИБ-сфере, и расширяют привлечение специалистов по контракту или внешних консультантов. В 2026 году 35% респондентов заявило, что их работа стала «значительно более стрессовой», а 30% — «немного более стрессовой».
Основными факторами, создающими такое напряжение, являются быстрое развитие технологий, проблемы с соблюдением регуляторных требований, дефицит ресурсов и конкурирующие приоритеты. На переутомление сослалось 46% участников исследования, представляющих организации с недостаточными бюджетами на ИБ-защиту. По мнению экспертов, это «свидетельствует о корреляции между ресурсами и стрессом на рабочем месте».
🫡 — хочется верить, что прогноз на 2027 год сбудется
🗿 — консультанты не заменят штатных специалистов, знающих инфраструктуру изнутри
🫡3