|
Опрос
|
реклама
Быстрый переход
Новая статья: Рынок кибербезопасности в России: ожидания и перспективы развития в 2026 году
12.02.2026 [00:09],
3DNews Team
Данные берутся из публикации Рынок кибербезопасности в России: ожидания и перспективы развития в 2026 году Объём слитых в интернет данных россиян взлетел почти на 70 % в прошлом году
03.02.2026 [12:15],
Владимир Фетисов
В прошлом году в открытый доступ попали свыше 767 млн записей с персональными данными россиян. Об этом пишет РБК со ссылкой на данные отчёта подразделения киберразведки Threat Intelligence компании F6.
Источник изображения: Kevin Ku / unsplash.com По сравнению с показателем за 2024 год (457,5 млн записей) объём слитых данных увеличился на 67,6 %. Отмечается, что утечки стали более масштабными, несмотря на снижение количества инцидентов с 455 случаев в 2024 году до 250 случаев в 2025 году. Значительная часть похищенных данных была размещена в интернете бесплатно, поскольку злоумышленники стремились нанести больше вреда компаниям и их клиентам. По данным Threat Intelligence, некоторая часть данных в утечках 2025 года дублируется. Из общего объёма уникальными являются 88,6 млн адресов электронных почтовых ящиков, 142 млн паролей и 149,2 млн телефонных номеров. В качестве основной площадки для слива подобных данных в прошлом году окончательно закрепился мессенджер Telegram. За отчётный период количество публикаций баз данных на платформе почти в четыре раза превысило активность на специализированных теневых форумах. В 2024 году на Telegram приходилось 62,27 % публикаций. В сообщении сказано, что в прошлом году изменилась структура утечек данных по отраслям. Лидером по количеству таких утечек стала коммерческая сфера (89 инцидентов), следом за которой идёт госсектор (17 инцидентов). В число крупнейших утечек вошли данные четырёх госсервисов, на которые приходится около 600 млн строк данных. В середине прошлого года в России начал действовать закон об ужесточении наказания за утечку персональных данных граждан. Размер штрафа может изменяться в зависимости от объёма похищенных данных и того, была ли утечка повторной. Для должностных лиц предусматривается наказание в размере до 2 млн рублей штрафа, для юридических — до 15 млн рублей. В дополнение к этому была введена уголовная ответственность за использование, передачу, сбор и хранение данных, полученных незаконным путём, а также за создание систем для распространения такой информации. Нарушителям может грозить до десяти лет лишения свободы. Лишь треть объектов критической инфраструктуры в России достигла минимального уровня киберзащиты
29.01.2026 [18:41],
Сергей Сурабекянц
Федеральная служба по техническому и экспортному контролю (ФСТЭК) России 28 января представила на национальном форуме по кибербезопасности «Инфофорум 2026» результаты проверки семисот значимых объектов критической информационной инфраструктуры (КИИ). В ходе проверки было выявлено более 1200 нарушений, а минимально необходимый уровень киберзащиты продемонстрировали лишь 36 % организаций.
Источник изображения: Nvidia По результатам проверки было направлено более 2000 требований о выполнении законодательства и составлено 603 протокола об административных правонарушениях: из них 111 — по статье о нарушении установленного порядка защиты КИИ, 492 — по статье о непредставлении или несвоевременном представлении сведений во ФСТЭК. Аналогичная проверка в 2024 году выявила более 800 нарушений, хотя тогда проверялось 800 значимых объектов КИИ. Основные причины нарушений отразила в своём докладе начальник управления ФСТЭК России Елена Торбенко. Одна из главных проблем — системное отстранение специалистов по информационной безопасности (ИБ) от бизнес-процессов. При этом задачи по обеспечению безопасности значимых объектов КИИ возложены только на подразделения ИБ, хотя их выполнение невозможно без участия разработчиков и эксплуатантов. Ещё одним негативным фактором является отсутствие должного всестороннего учёта ИТ-активов, что не позволяет специалистам своевременно обновлять необходимые меры защиты. ФСТЭК также отметила отсутствие централизованного управления средствами защиты и дефицит специалистов по ИБ. По словам Торбенко, практикуемый многими организациями периодический, а не постоянный мониторинг защищённости «оставляет окна для эксплуатации уязвимостей». Она также отметила недопустимость хранения резервных копий в одной среде с основными производственными системами, что ставит под угрозу возможность восстановления данных после атаки.
Источник изображения: ФСТЭК России Специалисты компании по управлению цифровыми рисками Bi.Zone обратили внимание на так называемые «теневые активы», к которым относятся все устройства, ПО, сервисы и домены, которые не известны службе ИБ. По данным Bi.Zone, 78 % уязвимостей обнаруживаются именно на этих ресурсах. Мониторинг инфраструктуры более двухсот российских компаний показал, что лишь 2 % организаций располагают полной информацией обо всех своих IT-активах. «Чем больше у компании теневых IT-ресурсов, тем выше вероятность, что атакующие уже получили доступ в инфраструктуру и затаились внутри, выбирая момент для монетизации, например, шифрования данных ради выкупа или продажи доступа в даркнете», — уверен руководитель направления EASM Bi.Zone Павел Загуменнов. |