Информационная безопасность

Supply-chain-атаки на интеграторов и ИТ-подрядчиков: что проверить до выдачи VPN и доступа к контурам

Киберугрозы эволюционируют, и одна из наиболее опасных тенденций последних лет — это атаки через цепочку поставок. Вместо того чтобы штурмовать крепко защищённые корпоративные системы крупных компаний, злоумышленники всё чаще выбирают более лёгкую мишень: подрядчиков, интеграторов и поставщиков услуг. Эта стратегия оказалась настолько эффективной, что в 2025 году атаки на цепочки поставок участились на 90%, а эксперты

Безопасность в тендерах: требования ИБ или ловушка для конкурентов

Тендеры на государственные и корпоративные закупки — это не только возможность для бизнеса заработать, но и поле битвы за безопасность данных. В условиях растущих киберугроз заказчики стремятся защитить конфиденциальную информацию, однако чрезмерные требования к информационной безопасности (ИБ) в техническом задании (ТЗ) часто отпугивают потенциальных участников, снижая конкуренцию и повышая стоимость контрактов. В этой статье мы разберем,

Общий тренд "рост кибератак на 50%" без разбивки по типам или жертвам.

Проверяйте метрики * Абсолютные vs. относительные числа. "49% сообщений о взломах" из Positive Technologies — это доля от 20 000, то есть ~10 000 случаев. Сравните с вашим трафиком. * Корреляция и причинность. "Чистая прибыль от атаки в 5 раз превышает затраты" — факт, но не значит, что все атаки успешны. В реальности конверсия низкая.

Threat Hunting для начинающих: что можно делать руками без дорогих платформ и армии аналитиков

Киберугрозы не ждут, пока вы купите дорогостоящую платформу мониторинга. Они проникают в сеть незаметно, обходя автоматические системы обнаружения, и ждут момента для нанесения удара. Threat hunting — это проактивный процесс поиска и предупреждения киберугроз, которые пытаются пробраться в инфраструктуру незамеченными. Но вопреки распространённому мнению, вам не нужна армия аналитиков и лицензии на дорогие SIEM-системы, чтобы начать