Сегодня среднестатистический пользователь может иметь по разным оценкам от нескольких десятков до нескольких сотен аккаунтов в различных приложениях и интернет-сервисах, начиная от социальных сетей и мессенджеров, заканчивая банковскими приложениями и государственными порталами.
Игорь Писаренко и Сергей Попов (Банк ВТБ) в статье для BIS Journal подробно разбирают, как ID-провайдеры решают проблему управления цифровыми идентификаторами и упрощают жизнь пользователей с помощью единого входа.
В материале описаны принципы работы ключевых протоколов (OAuth 2.0, OIDC, SAML), специфика российского рынка после законодательных изменений 2023 года и возможности технологии Mobile ID. Также авторы анализируют баланс между удобством для бизнеса и рисками «единой точки отказа», объясняя, почему использование проверенных провайдеров сегодня надежнее и эффективнее традиционных пар «логин/пароль»
Игорь Писаренко и Сергей Попов (Банк ВТБ) в статье для BIS Journal подробно разбирают, как ID-провайдеры решают проблему управления цифровыми идентификаторами и упрощают жизнь пользователей с помощью единого входа.
В материале описаны принципы работы ключевых протоколов (OAuth 2.0, OIDC, SAML), специфика российского рынка после законодательных изменений 2023 года и возможности технологии Mobile ID. Также авторы анализируют баланс между удобством для бизнеса и рисками «единой точки отказа», объясняя, почему использование проверенных провайдеров сегодня надежнее и эффективнее традиционных пар «логин/пароль»
Российские компании находятся сегодня в эпицентре кибервойны, где основной причиной успеха атак остается слабость парольной аутентификации. Фишинг, повторное и совместное использование паролей, а также слабые механизмы хранения секретов приводят к катастрофическим убыткам.
Андрей Тархов, директор по специальным проектам, «Актив», в статье для BIS Journal объясняет, почему в условиях давления регуляторов необходим переход к модели Zero Trust через единую Платформу управления доступом. Если доверие нельзя предоставлять по умолчанию, оно должно подтверждаться в каждой значимой точке инфраструктуры, опираясь на независимый аппаратный фактор с криптографией, обеспечивающий строгую многофакторную аутентификацию.
Реклама. АО «АКТИВ-СОФТ», ИНН: 7729361030, Erid: 2VfnxwGMAWW
Андрей Тархов, директор по специальным проектам, «Актив», в статье для BIS Journal объясняет, почему в условиях давления регуляторов необходим переход к модели Zero Trust через единую Платформу управления доступом. Если доверие нельзя предоставлять по умолчанию, оно должно подтверждаться в каждой значимой точке инфраструктуры, опираясь на независимый аппаратный фактор с криптографией, обеспечивающий строгую многофакторную аутентификацию.
Реклама. АО «АКТИВ-СОФТ», ИНН: 7729361030, Erid: 2VfnxwGMAWW
По данным SuperJob, в России заметно вырос спрос на ИБ-специалистов — в первом квартале 2026-го число соответствующих вакансий увеличилось на 24% год к году. Чаще прочих безопасников — и преимущественно с опытом — ищут ИТ-компании, финансовые организации, ритейл и госучреждения.
Это подтверждают и в hh.ru: там около 43% ИБ-вакансий ориентировано на кандидатов со стажем от трёх до шести лет. Интерес к ещё более опытным тоже продолжает расти. При этом по ИТ-рынку в целом замечена обратная тенденция — спрос на айтишников упал примерно на 18%.
Одна из причин такого дисбаланса — учащение хакерских атак и усиление требований к киберустойчивости. Компании продолжают вкладываться в защиту инфраструктуры и собственные ИБ-команды, даже когда в разработке найм замедляется. Также на картину влияет автоматизация и распространение ИИ-инструментов для написания кода, что усложняет поиск работы молодым программистам.
Для экономики этот тренд — ещё один сигнал, что кибербез из дополнительной функции окончательно превращается в обязательную часть цифрового бизнеса.
🔥 — без ИБ-специалиста любая компания легкая мишень для хакера
Это подтверждают и в hh.ru: там около 43% ИБ-вакансий ориентировано на кандидатов со стажем от трёх до шести лет. Интерес к ещё более опытным тоже продолжает расти. При этом по ИТ-рынку в целом замечена обратная тенденция — спрос на айтишников упал примерно на 18%.
Одна из причин такого дисбаланса — учащение хакерских атак и усиление требований к киберустойчивости. Компании продолжают вкладываться в защиту инфраструктуры и собственные ИБ-команды, даже когда в разработке найм замедляется. Также на картину влияет автоматизация и распространение ИИ-инструментов для написания кода, что усложняет поиск работы молодым программистам.
Для экономики этот тренд — ещё один сигнал, что кибербез из дополнительной функции окончательно превращается в обязательную часть цифрового бизнеса.
🔥 — без ИБ-специалиста любая компания легкая мишень для хакера
ИБ-исследователи из BlackFog обнаружили новую платформу вредоносного ПО как услуги (MaaS), которую назвали Venom Stealer. Она разработана таким образом, чтобы сохранять постоянный доступ к украденным данным после первоначального заражения
Venom Stealer интегрировала модель социальной инженерии ClickFix непосредственно в свою панель управления, что позволяет злоумышленникам автоматизировать всю цепочку атаки от входа до кражи данных. Платформа работает по подписке стоимостью от 250 долларов в месяц до 1800 долларов за безлимитный доступ и включает лицензирование на основе Telegram и партнёрскую программу.
Чтобы прервать цепочку атак, эксперты Black Fog рекомендуют ограничить выполнение PowerShell, отключить диалоговое окно «Выполнить» для обычных пользователей и обучить сотрудников распознавать попытки применения социальной инженерии в стиле ClickFix. Мониторинг исходящего сетевого трафика также важен, поскольку ВПО рассчитывает на немедленную утечку данных на серверы, контролируемые злоумышленниками.
🫡 — нужно обучать сотрудников обходить такие схемы
🗿 — на хакерские атаки теперь есть подписка
Venom Stealer интегрировала модель социальной инженерии ClickFix непосредственно в свою панель управления, что позволяет злоумышленникам автоматизировать всю цепочку атаки от входа до кражи данных. Платформа работает по подписке стоимостью от 250 долларов в месяц до 1800 долларов за безлимитный доступ и включает лицензирование на основе Telegram и партнёрскую программу.
Чтобы прервать цепочку атак, эксперты Black Fog рекомендуют ограничить выполнение PowerShell, отключить диалоговое окно «Выполнить» для обычных пользователей и обучить сотрудников распознавать попытки применения социальной инженерии в стиле ClickFix. Мониторинг исходящего сетевого трафика также важен, поскольку ВПО рассчитывает на немедленную утечку данных на серверы, контролируемые злоумышленниками.
🫡 — нужно обучать сотрудников обходить такие схемы
🗿 — на хакерские атаки теперь есть подписка
Когда сотрудник увольняется, в идеале должно произойти одно простое действие — блокировка его учетных записей во всех системах. На практике это работает не всегда так, потому что никто достоверно не знает, где этот человек существует в IT-инфраструктуре организации.
Владелец продукта Platform V IDM Евгений Бражников в статье для BIS Journal подробно разбирает, почему отсутствие в компаниях единого понятия «субъекта» превращает одного сотрудника в десятки разрозненных идентификаторов. Он объясняет, как этот «атрибутный дрейф» создает слепые зоны для SOC и позволяет учетным записям годами существовать без владельца.
Владелец продукта Platform V IDM Евгений Бражников в статье для BIS Journal подробно разбирает, почему отсутствие в компаниях единого понятия «субъекта» превращает одного сотрудника в десятки разрозненных идентификаторов. Он объясняет, как этот «атрибутный дрейф» создает слепые зоны для SOC и позволяет учетным записям годами существовать без владельца.
🔥1
Кибербезопасность в строительстве и ЖКХ станет одной из ключевых тем на Форуме ГосСОПКА
Цифровизация делает отрасль эффективнее, но одновременно повышает зависимость от ИТ-сервисов и подрядчиков — это создаёт реальные угрозы для объектов строительства и жилищно-коммунального хозяйства.
Константин Михайлик, заместитель Министра строительства и жилищно‑коммунального хозяйства РФ, подчеркнул, что отрасли нужны обязательные стандарты киберзащиты и системный подход к управлению рисками.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт специализированный Форум ГосСОПКА, организатором которого выступает НКЦКИ. Оператор: Медиа Группа «Авангард».
Константин Михайлик примет участие в сессии «Кибербезопасность в строительной отрасли и ЖКХ. Угрозы и вызовы при цифровизации процессов». В рамках встречи участники обсудят новые вызовы цифровизации, реальные инциденты и создание отраслевого механизма координации при обнаружении, предупреждении и ликвидации последствий компьютерных атак.
Цифровизация делает отрасль эффективнее, но одновременно повышает зависимость от ИТ-сервисов и подрядчиков — это создаёт реальные угрозы для объектов строительства и жилищно-коммунального хозяйства.
Константин Михайлик, заместитель Министра строительства и жилищно‑коммунального хозяйства РФ, подчеркнул, что отрасли нужны обязательные стандарты киберзащиты и системный подход к управлению рисками.
«Пришло время признать: киберугроза в строительном секторе – это реальный физический риск. Мы должны ввести обязательные отраслевые стандарты защиты, потому что цена ошибки здесь измеряется не потерянными файлами, а безопасностью миллионов людей и устойчивостью национальной экономики», – отметил Константин Михайлик.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт специализированный Форум ГосСОПКА, организатором которого выступает НКЦКИ. Оператор: Медиа Группа «Авангард».
Константин Михайлик примет участие в сессии «Кибербезопасность в строительной отрасли и ЖКХ. Угрозы и вызовы при цифровизации процессов». В рамках встречи участники обсудят новые вызовы цифровизации, реальные инциденты и создание отраслевого механизма координации при обнаружении, предупреждении и ликвидации последствий компьютерных атак.
🔥2
Перед любой ИБ-службой рано или поздно возникает вполне типичная рабочая задача: нужно понять, что именно хранится на рабочей станции конкретного пользователя или в файловом хранилище. Поводы могут быть разными — проверка сотрудника, разбор инцидента, аудит старого файлообменника, где данные накапливались годами. Но суть всегда одна: перед ИБ-специалистом оказывается массив документов, содержание которого заранее неизвестно.
Андрей Арефьев из группы компаний InfoWatch в материале для BIS Journal объясняет, почему традиционные системы требуют слишком много времени на обучение и как автоматическая кластеризация меняет правила игры.
Реклама. АО «ИНФОВОТЧ», ИНН: 7713515534, Erid: 2VfnxwKJU7L
Андрей Арефьев из группы компаний InfoWatch в материале для BIS Journal объясняет, почему традиционные системы требуют слишком много времени на обучение и как автоматическая кластеризация меняет правила игры.
Реклама. АО «ИНФОВОТЧ», ИНН: 7713515534, Erid: 2VfnxwKJU7L
Сегодня команды ИБ сталкиваются с ситуацией, где темпы роста и изменений инфраструктуры превышают возможности ручного контроля. Сервисы внедряются молниеносно, обгоняя инвентаризацию активов, а формирование отчетов часто скатывается в замкнутый круг повторных проверок и ручного выравнивания данных.
В статье для BIS Journal подробно разбирается, как разорвать этот цикл и перейти от интуитивного управления к структурированной автоматизированной системе. Материал описывает роль динамичной CMDB в устранении «черных зон» инфраструктуры и показывает, как модули комплаенса переводят работу с требованиями ГОСТ Р и Банка России из бумажной волокиты в регулярную операционную дисциплину.
Реклама. ООО «СЕКЪЮРИТМ», ИНН: 7820074059, Erid: 2VfnxvUPtFk
В статье для BIS Journal подробно разбирается, как разорвать этот цикл и перейти от интуитивного управления к структурированной автоматизированной системе. Материал описывает роль динамичной CMDB в устранении «черных зон» инфраструктуры и показывает, как модули комплаенса переводят работу с требованиями ГОСТ Р и Банка России из бумажной волокиты в регулярную операционную дисциплину.
Реклама. ООО «СЕКЪЮРИТМ», ИНН: 7820074059, Erid: 2VfnxvUPtFk
🔥1
7 апреля в Москве прошла четвертая конференция сообщества RUSCADASEC, посвященная кибербезопасности промышленных систем (АСУ ТП) и объектов КИИ. Главный вызов 2026 года — защита «осиротевших» импортных систем и выстраивание доверенных процессов в условиях технологической изоляции.
В материале для BIS Journal собраны итоги дискуссий, где эксперты открыто обсуждали «больные вопросы» отрасли: от технических нюансов версионирования кода ПЛК до системных пробелов в нормативной базе.
В материале для BIS Journal собраны итоги дискуссий, где эксперты открыто обсуждали «больные вопросы» отрасли: от технических нюансов версионирования кода ПЛК до системных пробелов в нормативной базе.
Как сообщили власти США, связанные с Ираном хакеры с прошлого месяца атакуют американских поставщиков критически важной национальной инфраструктуры (CNI), вызывая сбои в работе и финансовые потери.
В рекомендациях Агентства по кибербезопасности и защите инфраструктуры (CISA) от 7 апреля говорится, что злоумышленники нацелены на подключенные к интернету операционные технологические активы (OT), включая программируемые логические контроллеры (PLC) производства Rockwell Automation/Allen-Bradley. На данный момент мишенями стали государственные службы и учреждения (в том числе местные муниципалитеты), системы водоснабжения и водоотведения и энергетика.
Вице-президент Exabeam по стратегии в области ИИ и исследованиям в сфере безопасности Стив Поволни полагает, что организации, работающие в секторе критически важных ОТ, должны учитывать повышенную разведку, сбор учётных данных и попытки использования уязвимостей со стороны потенциального противника.
🫡 — последствия таких атак могут быть серьезными
В рекомендациях Агентства по кибербезопасности и защите инфраструктуры (CISA) от 7 апреля говорится, что злоумышленники нацелены на подключенные к интернету операционные технологические активы (OT), включая программируемые логические контроллеры (PLC) производства Rockwell Automation/Allen-Bradley. На данный момент мишенями стали государственные службы и учреждения (в том числе местные муниципалитеты), системы водоснабжения и водоотведения и энергетика.
«В связи с широким распространением этих PLC и потенциальной возможностью дополнительных атак на другие устройства OT в критической инфраструктуре, мы советуем американским организациям срочно пересмотреть тактики, техники и процедуры (TTP) и индикаторы компрометации (IOC) на предмет текущей или прошлой активности в своих сетях и применить указанные меры по смягчению последствий и снижению риска компрометации», — отмечается в рекомендациях ведомства.
Вице-президент Exabeam по стратегии в области ИИ и исследованиям в сфере безопасности Стив Поволни полагает, что организации, работающие в секторе критически важных ОТ, должны учитывать повышенную разведку, сбор учётных данных и попытки использования уязвимостей со стороны потенциального противника.
🫡 — последствия таких атак могут быть серьезными
Please open Telegram to view this post
VIEW IN TELEGRAM
ИТ-отрасль стремительно развивается, и, чтобы успеть за ее темпами, частные компании и госсектор часто прибегают к услугам внешних подрядчиков для разработки программного обеспечения. Однако эта практика приводит к росту числа атак на инфраструктуру организаций через доступ, предоставляемый исполнителям, и к появлению уязвимостей в ПО.
Руководитель службы консалтинга Swordfish Security Александр Гадай в материале для BIS Journal разбирает архитектуру процессов, которая позволяет сохранять высокую скорость создания приложений без предоставления подрядчику доступа к внутренней инфраструктуре.
Руководитель службы консалтинга Swordfish Security Александр Гадай в материале для BIS Journal разбирает архитектуру процессов, которая позволяет сохранять высокую скорость создания приложений без предоставления подрядчику доступа к внутренней инфраструктуре.
🔥1
Когда команда, которая занимается безопасностью кода, начинает строить собственное хранилище артефактов, предсказуем вопрос: а зачем еще одно? Ведь на рынке уже есть Sonatype Nexus, JFrog Artifactory, Harbor, встроенные хранилища платформ разработки, а может быть и еще кто-то.
Дмитрий Ключников, руководитель разработки продукта CodeScoring.Save, в материале для BIS Journal анализирует эволюцию хранилищ артефактов — от тяжеловесных монолитов-«ветеранов» до гибких cloud-native решений. Автор объясняет, почему классические подходы часто превращают безопасность в «надстройку», и как современные требования к защите цепочки поставок меняют саму философию хранения.
Дмитрий Ключников, руководитель разработки продукта CodeScoring.Save, в материале для BIS Journal анализирует эволюцию хранилищ артефактов — от тяжеловесных монолитов-«ветеранов» до гибких cloud-native решений. Автор объясняет, почему классические подходы часто превращают безопасность в «надстройку», и как современные требования к защите цепочки поставок меняют саму философию хранения.
🔥5
Актуальные подходы к защите веб-ресурсов — одна из важных тем Форума ГосСОПКА
Заместитель генерального директора компании «Перспективный мониторинг» Александр Пушкин объяснил, почему атаки на веб-ресурсы всё ещё остаются проблемой, несмотря на понятные средства защиты от них, и с чего должно начинаться расследование инцидента.
По словам эксперта, даже корректно настроенный WAF не способен полностью блокировать все атаки, если злоумышленники используют техники обхода, распределяют активность по множеству запросов. При этом стандартные логи веб‑сервера уже содержат всю необходимую информацию для выявления направления атаки и оценки её успешности.
Противостоять атакам в одиночку становится всё сложнее, и это повышает значимость взаимодействия в рамках ГосСОПКА:
Форум ГосСОПКА пройдёт 14–15 апреля в инновационном кластере «Ломоносов» в Москве — до важнейшего отраслевого события осталось всего несколько дней. Организатор — НКЦКИ, оператор — Медиа Группа «Авангард».
В рамках форума Александр Пушкин проведёт сессию «Атака на наш веб, о которой хочется рассказать». На сессии эксперты разберут реальные атаки на веб‑ресурсы — от инцидента с сайтом аэропорта Пулково до рисков внедрения open source — решений и использования генеративного ИИ.
Заместитель генерального директора компании «Перспективный мониторинг» Александр Пушкин объяснил, почему атаки на веб-ресурсы всё ещё остаются проблемой, несмотря на понятные средства защиты от них, и с чего должно начинаться расследование инцидента.
По словам эксперта, даже корректно настроенный WAF не способен полностью блокировать все атаки, если злоумышленники используют техники обхода, распределяют активность по множеству запросов. При этом стандартные логи веб‑сервера уже содержат всю необходимую информацию для выявления направления атаки и оценки её успешности.
Противостоять атакам в одиночку становится всё сложнее, и это повышает значимость взаимодействия в рамках ГосСОПКА:
«Существует много ситуаций, когда в одиночку организация практически не в состоянии противостоять угрозам атак на ИТ‑инфраструктуру. В таких случаях необходимы сотрудничество, координация и взаимопомощь на уровне отрасли или в масштабах всей страны. ГосСОПКА выступает таким координатором, центром компетенций и регулятором», — отметил эксперт.
Форум ГосСОПКА пройдёт 14–15 апреля в инновационном кластере «Ломоносов» в Москве — до важнейшего отраслевого события осталось всего несколько дней. Организатор — НКЦКИ, оператор — Медиа Группа «Авангард».
В рамках форума Александр Пушкин проведёт сессию «Атака на наш веб, о которой хочется рассказать». На сессии эксперты разберут реальные атаки на веб‑ресурсы — от инцидента с сайтом аэропорта Пулково до рисков внедрения open source — решений и использования генеративного ИИ.
🔥2
Утечки чувствительных данных остаются одной из наиболее опасных проблем современной разработки ПО, что подчеркивается включением отдельного процесса по выявлению и управлению секретами ГОСТ Р 56939–2024 (п. 5.15 «Обеспечение безопасности используемых секретов»).
Ведущий эксперт Центра оценки соответствия и тестирования АО „НПО „Эшелон““ Александр Демидович специально для BIS Journal рассказывает, как сократить трудозатраты на ручной разбор многочисленных ложных срабатываний при поиске секретов и как использование больших языковых моделей помогает учитывать контекст кода там, где классическим сканерам и регулярным выражениям этого не удаётся.
Ведущий эксперт Центра оценки соответствия и тестирования АО „НПО „Эшелон““ Александр Демидович специально для BIS Journal рассказывает, как сократить трудозатраты на ручной разбор многочисленных ложных срабатываний при поиске секретов и как использование больших языковых моделей помогает учитывать контекст кода там, где классическим сканерам и регулярным выражениям этого не удаётся.
🔥4
ГосСОПКА часто воспринимается как непреступная крепость, но эксперт StartX Андрей Жаркевич в своей статье для BIS Journal предлагает более точную метафору: это нервная система страны. Она не блокирует атаки магическим образом, а передает «сигналы боли», чтобы весь организм мог вовремя среагировать.
Но что происходит, когда эту «боль» по пути приглушают — из страха за карьеру, ради спокойствия руководства или для того, чтобы отчеты выглядели идеально?
Из материала вы узнаете, почему традиционные визуальные чек-листы по поиску фишинга окончательно обесценились в эпоху генеративного ИИ и как переучить сотрудников на более эффективную контекстную модель оценки угроз.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает всецело практико-ориентированная программа.
Но что происходит, когда эту «боль» по пути приглушают — из страха за карьеру, ради спокойствия руководства или для того, чтобы отчеты выглядели идеально?
Из материала вы узнаете, почему традиционные визуальные чек-листы по поиску фишинга окончательно обесценились в эпоху генеративного ИИ и как переучить сотрудников на более эффективную контекстную модель оценки угроз.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает всецело практико-ориентированная программа.
🔥1
Внедрение комплексных платформ управления безопасностью приложений (Application Security Posture Management, ASPM) набирает обороты: бизнесу нужна единая, управляемая картина рисков по всем продуктам и командам. Но любая платформа управления стоит ровно столько, сколько стоит качество данных на входе.
Владелец группы продуктов SASTAV Антон Михайлов и архитектор отдела технических решений АО «ДиалогНаука» Дмитрий Поливанов в материале для BIS Journal объясняют, почему принцип GIGO («мусор на входе — мусор на выходе») делает точность статического анализа критически важным параметром управления рисками. Авторы подробно описывают, как решение SASTAV за счет многоэтапной валидации с применением ИИ позволяет сократить объем ложных срабатываний до 80% без передачи исходного кода во внешние модели.
Реклама. АО «ДИАЛОГНАУКА», ИНН:7701102564, Erid: 2Vfnxvkh5Pg
Владелец группы продуктов SASTAV Антон Михайлов и архитектор отдела технических решений АО «ДиалогНаука» Дмитрий Поливанов в материале для BIS Journal объясняют, почему принцип GIGO («мусор на входе — мусор на выходе») делает точность статического анализа критически важным параметром управления рисками. Авторы подробно описывают, как решение SASTAV за счет многоэтапной валидации с применением ИИ позволяет сократить объем ложных срабатываний до 80% без передачи исходного кода во внешние модели.
Реклама. АО «ДИАЛОГНАУКА», ИНН:7701102564, Erid: 2Vfnxvkh5Pg
Please open Telegram to view this post
VIEW IN TELEGRAM
Согласно отчёту ФБР, в 2025 году киберпреступления обошлись гражданам США в 21 млрд долларов, и потери продолжают расти. Центр по приёму жалоб получил более миллиона обращений, тогда как годом ранее их было 859 тысяч.
Обман с криптоинвестициями стал крупнейшей статьёй дохода скамеров, причинив жертвам ущерб в размере 7,2 млрд долларов. Мошенничество с использованием электронной почты (BEC) занимает второе место — более 3 млрд долларов. На третьем месте оказались поддельные технологические услуги или услуги службы поддержки клиентов с оборотом более 2 млрд долларов. Большой урон также нанесли кража личных данных, утечки и акции с участием программ-вымогателей.
Впервые за свою 25-летнюю историю в «Отчёте о преступлениях в интернете» появился раздел об искусственном интеллекте, что отражает его возросшую роль как важного и полезного инструмента в руках скамеров. Из-за ИИ-мошенничества в 2025 году американцы в общей сложности потеряли почти 893 млн долларов, а ФБР получило свыше 22 тысяч жалоб.
🫡 — ИИ набирает обороты и здесь
Обман с криптоинвестициями стал крупнейшей статьёй дохода скамеров, причинив жертвам ущерб в размере 7,2 млрд долларов. Мошенничество с использованием электронной почты (BEC) занимает второе место — более 3 млрд долларов. На третьем месте оказались поддельные технологические услуги или услуги службы поддержки клиентов с оборотом более 2 млрд долларов. Большой урон также нанесли кража личных данных, утечки и акции с участием программ-вымогателей.
Впервые за свою 25-летнюю историю в «Отчёте о преступлениях в интернете» появился раздел об искусственном интеллекте, что отражает его возросшую роль как важного и полезного инструмента в руках скамеров. Из-за ИИ-мошенничества в 2025 году американцы в общей сложности потеряли почти 893 млн долларов, а ФБР получило свыше 22 тысяч жалоб.
🫡 — ИИ набирает обороты и здесь
🫡1
Завтра в кластере «Ломоносов» начнётся Форум ГосСОПКА, организованный Национальным координационным центром по компьютерным инцидентам. Спланируйте свой визит, чтобы получить максимум пользы!
Для этого пользуйтесь программой, следите за объявлениями и обязательно включите в свой график посещение выставки. На стендах НКЦКИ и компаний — партнёров Форума ГосСОПКА вы узнаете о новейших разработках, обсудите интересующие вас темы и возможности сотрудничества.
🗺 Ориентироваться в кластере «Ломоносов» вам поможет приложенная к посту схема.
1⃣ На первом этаже будут расположены стенды компаний CTRLHACK, Xello, «Аладдин Р.Д.», «Газинформсервис», «Инфосистемы Джет» и «Код Безопасности».
2⃣ На втором этаже кластера разместится стенд НКЦКИ, а также стенды компаний Positive Technologies, «Перспективный мониторинг», «Информзащита», R‑Vision, Security Vision, BI.ZONE, Angara Security, «РТ‑ИБ» и «Тринигард».
На стендах будут представлены современные платформы и сервисы для мониторинга и обнаружения угроз, построения SOC и центров ГосСОПКА, инструменты для расследования инцидентов, управления ими и автоматизации реагирования. Также — актуальные подходы к организации обмена данными с НКЦКИ, повышению киберустойчивости и выполнению требований регуляторов.
До встречи на Форуме ГосСОПКА!
Для этого пользуйтесь программой, следите за объявлениями и обязательно включите в свой график посещение выставки. На стендах НКЦКИ и компаний — партнёров Форума ГосСОПКА вы узнаете о новейших разработках, обсудите интересующие вас темы и возможности сотрудничества.
🗺 Ориентироваться в кластере «Ломоносов» вам поможет приложенная к посту схема.
На стендах будут представлены современные платформы и сервисы для мониторинга и обнаружения угроз, построения SOC и центров ГосСОПКА, инструменты для расследования инцидентов, управления ими и автоматизации реагирования. Также — актуальные подходы к организации обмена данными с НКЦКИ, повышению киберустойчивости и выполнению требований регуляторов.
До встречи на Форуме ГосСОПКА!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2