Государственные инициативы.

  • Председатель Госдумы поручил создать межфракционную рабочую группу для противодействия мошенничеству. В ходе обсуждения проекта закона о «периоде охлаждения» при выдаче потребительских кредитов председатель Государственной Думы Вячеслав Володин поручил создать межфракционную рабочую группу по противодействию мошенничеству, сообщает сайт Госдумы. Ранее с соответствующим предложением выступили депутаты от различных фракций. По словам Володина, группа может заняться не только вопросами защиты граждан от телефонного и интернет-мошенничества, но и обсуждать вопросы безопасности, связанные с технологиями искусственного интеллекта.
  • СК расширил штат IT-специалистов и намерен развивать биометрическую идентификацию для сыска — глава ведомства. О внедрении новых цифровых технологий при расследовании преступлений рассказал в опубликованном в среду интервью «Российской газете» руководитель Следственного комитета (СК) Александр Бастрыкин. СК усилил кадровый состав отдела по расследованию киберпреступлений, добавив туда IT-специалистов, которые умеют работать с цифровыми следами. В перспективе они будут самостоятельно работать с «некоторыми базами данных и программно-аппаратными комплексами, чтобы повысить эффективность этой работы». В 2024 году в СК России расследовано более 21 тысячи киберпреступлений, что на 12% больше, чем годом ранее. С учётом того, что сейчас преступления против личности совершаются с применением IT, СК предлагает закрепить в Уголовном кодексе в качестве отягчающего обстоятельства факт совершения лицом преступления с использованием информационно-коммуникационных технологий. Соответствующий проект федерального закона подготовлен и направлен в правительство.
  • В России разработан ИИ для деанонимизации в мессенджерах. Технология безопасности раскрывает цифровые следы в мессенджере. Российский разработчик создал ИИ-инструмент Apparatus Sapiens, предназначенный для анализа контента и выявления преступной активности в Telegram. Первоначальная версия системы была представлена в 2023 году, но в 2025 году она получила обновление. Теперь инструмент позволяет не только находить потенциально опасные сообщения, но и сопоставлять их с конкретными авторами. Система анализирует публикуемый в Telegram контент, выявляя признаки противоправной деятельности. Ключевой особенностью нового ИИ стало то, что после выявления опасного контента происходит деанонимизация его автора. Это особенно актуально на фоне участившихся случаев поджогов банкоматов, полицейских участков и военкоматов в декабре прошлого года, которые активно обсуждались в СМИ. Скорость работы системы значительно превосходит возможности традиционного анализа. По словам создателя ПО, в списке опасного контента могут быть любые слова, например, взрыв или поджог. Куда важнее «окрас» сообщения, то есть является ли оно потенциально опасным или же не вызывает опасений. ИИ также производит выгрузку всех публичных сообщений автора, анализирует связи с другими пользователями, относит его к определенной половозрастной группе и региону проживания.
  • Счётная палата сообщила о предстоящей проверке инфраструктуры электронного правительства. Утверждены основные направления деятельности Счётной палаты на 2025-2027 годы, документ определяет основные приоритеты аудиторской деятельности и общесистемные направления работы ведомства – в числе мероприятий на 2025 год планируется рассмотреть результаты создания и использования информационных систем, используемых для предоставления государственных услуг и исполнения государственных функций в электронной форме, т.е. инфраструктур электронного правительства. Также на 2025 год запланировано изучить результаты цифровой трансформации отрасли таможенного регулирования с точки зрения эффективности использования средств федерального бюджета, востребованности функциональности и данных информационных систем, обеспечения информационной безопасности, импортозамещения. В 2025 году готовится проверка внедрения дистанционного мониторинга состояния здоровья пациентов.

Инциденты и угрозы.

  • Хакеры усилили давление на критическую информационную инфраструктуру России — исследование. Компания RED Security проанализировала кибератаки, которым российские компании подвергались в 2024 году; по данным центра мониторинга и реагирования на кибератаки RED Security SOC, за год совокупное число инцидентов информационной безопасности в компаниях выросло в 2,5 раза по сравнению с 2023 годом и почти достигло 130 тысяч. Пиковыми месяцами в отношении активности хакеров стали февраль, май и июнь. Это свидетельствует о том, что основную угрозу российским компаниям по-прежнему представляют хактивисты – политически мотивированные киберпреступники. Медианное ежемесячное количество кибератак в 2024 году составляло около 10 тысяч, при этом в феврале RED Security SOC отразил более 12 тысяч атак, в мае – более 19 тысяч, а в июне – более 13 тысяч. Общее количество высококритичных инцидентов за год почти достигло отметки в 26 тысяч. Таким образом, в случае отсутствия своевременного реагирования примерно каждый пятый инцидент в российских компаниях мог привести к финансовому ущербу свыше миллиона рублей. Совокупный ущерб от киберпреступности, который помог предотвратить RED Security SOC, составил около 26 миллиардов рублей. Целями хакерских атак в 2024 году чаще всего становились организации отраслей критической информационной инфраструктуры России (КИИ) – на них пришлось около 64% от общего числа инцидентов за год. Аналитики отмечают, что давление на КИИ в киберпространстве усиливается: в прошлом году на эти отрасли было направлено только 47% от общего числа атак. Если же рассматривать только высококритичные атаки, то по сравнению с 2023 годом доля отраслей КИИ также выросла – на 10 процентных пунктов, до 68%.
  • Четверть госслужащих используют недоверенные каналы в рабочей коммуникации. Результаты исследования «СёрчИнформ». Компания «СёрчИнформ» провела исследование среди 1040 сотрудников органов власти и местного самоуправления, посвященное теме защиты данных в служебной коммуникации. В исследовании участвовали руководители, ИТ- и ИБ-специалисты (40%) и другие сотрудники органов власти и госучреждений (60%). Чаще всего для служебной коммуникации госслужащие используют корпоративную электронную почту (47%) и системы ЭДО (20%), однако четверть все еще широко применяет незащищенные каналы. Так, личные почты и мессенджеры используют 5% и 4% госслужащих соответственно. Еще 16% одновременно используют в работе личные и корпоративные каналы передачи информации. Однако именно через эти каналы чаще всего утекали конфиденциальные данные в госсекторе. Так, по данным исследования за 2022-2023 год, основными каналами утечек персональных данных опрошенные респонденты назвали: интернет-ресурсы (80,3%), мессенджеры (55,2%) и электронную почту (50,4%). 
  • ФБР взломало 4200 компьютеров, чтобы уничтожить китайский вирус. Агентство атаковало сеть PlugX. ФБР провело операцию по удалению вредоносного ПО PlugX, которое использовали поддерживаемые Китаем хакеры для кражи данных. По данным Министерства юстиции США, агентство взломало около 4200 компьютеров в стране, чтобы нейтрализовать угрозу. Согласно обнародованному судебному заявлению, PlugX распространялся хакерской группировкой «Mustang Panda» (она же «Twill Typhoon»). Эта группа использовала вредоносное ПО как минимум с 2012 года для атак на тысячи компьютеров на Windows в США, Азии и Европе. Программа проникала в системы через USB-накопители и оставалась активной в фоновом режиме, обеспечивая злоумышленникам удалённый доступ к файлам и возможностям выполнения команд на устройствах жертв. PlugX связывался с командно-контрольным сервером, IP-адрес которого был встроен в код вредоноса. Это позволяло хакерам управлять заражёнными компьютерами, просматривать их содержимое и собирать информацию, включая IP-адреса владельцев. По данным ФБР, с сентября 2023 года около 45 000 IP-адресов в США обращались к такому серверу. ФБР использовало этот же механизм для удаления PlugX с заражённых устройств. В сотрудничестве с правоохранительными органами Франции, которые также провели аналогичную операцию, американские специалисты получили доступ к серверу и запросили список инфицированных IP-адресов.
  • Сбербанк раскрыл масштабную онлайн-школу для подготовки киберпреступников. В рамках активной борьбы с киберпреступностью, Сбербанк выявил существование крупномасштабной онлайн-школы, предназначенной для обучения хакеров и мошенников. По информации заместителя председателя правления банка Станислава Кузнецова, уже свыше 10 тысяч человек успешно завершили программу обучения, несмотря на высокий конкурс на поступление. Школа функционировала через скрытые сети интернет и привлекала студентов из даркнета, предлагая им доступ к разнообразным учебным материалам и специализированным курсам. Обучение длилось семь недель и включало как теоретические занятия, так и практические задания, что позволило организовать массовое производство квалифицированных киберпреступников. Участники курса проходили строгие экзамены, подтверждающие их навыки и готовность к выполнению преступных задач. Основные направления обучения включали методы социальной инженерии, разработку фишинговых сайтов, взлом защищённых систем и использование различных инструментов для проведения кибератак. Особое внимание уделялось подготовке операторов, выполняющих роль телефонных мошенников – обзвонщиков, которые должны были эффективно взаимодействовать с жертвами, используя заранее разработанные сценарии и скрипты. Эти специалисты учились завоевывать доверие и манипулировать информацией, что делает их высокоэффективными в осуществлении мошеннических схем.
  • Google Cloud обнаружил критическую угрозу взлома всех UNIX-систем. Рутинные операции с файлами ещё никогда не были столь опасными. В Rsync, популярном инструменте синхронизации файлов для Unix-систем, было обнаружено шесть уязвимостей безопасности, некоторые из которых позволяют злоумышленникам выполнять произвольный код на клиентской системе. CERT Coordination Center (CERT/CC) сообщил, что при наличии контроля над вредоносным сервером злоумышленники могут читать и записывать любые файлы на подключённых клиентах. Это создаёт угрозу утечки конфиденциальной информации, такой как SSH-ключи, и выполнения вредоносного кода путём изменения файлов, например, ~/.bashrc или ~/.popt.
  • Мошенники обманывают россиян с помощью виртуальных карт и банкоматов. В России появилась новая мошенническая схема, в которой преступники используют виртуальные карты для обмана доверчивых граждан. Злоумышленники находят жертву через телефонные звонки или мессенджеры, часто представляясь сотрудниками правоохранительных органов или Центробанка. Они убеждают человека привязать свою банковскую карту к электронному кошельку, например Mir Pay, и затем пополнить её наличными через банкомат. Однако в этом процессе деньги, которые человек кладёт на карту, на самом деле переходят в распоряжение мошенников. Для осуществления схемы аферисты просят установить специальное приложение Mir Pay и пройти через ряд действий, включая обналичивание всех средств, включая кредитные. Чтобы жертва не заметила обмана, преступники быстро удаляют карту после пополнения, оставив её доступной только для себя. В результате этой схемы мошенники не только забирают деньги, но и устраняют любые следы, что затрудняет выявление преступников. Подобная схема активно используется в России, где в 2024 году интернет-мошенники обманули граждан на сумму до 300 миллиардов рублей.
  • Утечка данных 24 миллионов туристов вызвала скандал в отельном бизнесе. Личные данные более 24 миллионов гостей отелей оказались в открытом доступе из-за незащищённого сервера, сообщает исследовательская команда Cybernews. Проблема была обнаружена на сервере Elasticsearch, где без какой-либо защиты хранились записи, включающие полные имена, email-адреса, номера телефонов, даты рождения, страну и язык пользователей. Помимо этого, утечка охватила данные о пребывании в гостиницах, включая время заезда, количество ночей, суммы оплат, а также идентификаторы объектов недвижимости. Упоминания в базе данных, такие как «SITE HONOTEL» и интеграция с платформой Booking.com, дают основания полагать, что информация могла принадлежать гостиничной группе Honotel, которая управляет десятками отелей по всей Европе. Компания пока не подтвердила свою причастность, и её представители не ответили на запросы Cybernews. Уязвимость была обнаружена в октябре 2024 года, и доступ к базе был закрыт всего через несколько дней после обнаружения проблемы. Масштаб утечки вызывает серьёзные опасения. Данные, которые попали в открытый доступ, представляют интерес для злоумышленников, способных использовать их для фишинговых атак, мошенничества или кражи личности. Вдобавок, подобные инциденты неизбежно отражаются на репутации бизнеса, который рискует потерять доверие клиентов и столкнуться с тяжёлыми юридическими последствиями за неисполнение требований защиты данных. Чтобы избежать подобных ситуаций в будущем, эксперты рекомендуют компаниям улучшить защиту своих серверов, внедрить строгий контроль доступа, регулярно проводить ауиды безопасности и обеспечивать своевременное уведомление пострадавших. Это не только поможет минимизировать риски, но и укрепит доверие клиентов к гостиничному бизнесу.
  • «ВКонтакте» увеличивает объем пиратского контента после сбоев YouTube в России. После того как YouTube стал замедляться в России, «ВКонтакте» не упустил свой шанс. Платформа усилила перезаливы пиратского контента на свою видеоплощадку VK Видео, и теперь массово захватывает видеоконтент, который раньше был доступен только на YouTube. Блогер Виталий Веселов раскрыл подробности этой операции, заявив, что за процессом стоит целая сеть групп, занимающихся систематическим и незаконным переносом видео. По словам Веселова, новые видео появляются на «VK Видео» буквально каждую секунду. Группы, занимающиеся перезаливом, заполняются тысячами роликов, и как только одно место заканчивается, создаются новые. Все это сопровождается активным использованием ботов, которые скачивают контент с YouTube в автоматическом режиме. Масштаб этого процесса выглядит как скоординированная работа, а не действия случайных пользователей. Что еще более шокирующе — это накрутка просмотров на перезалитых видео. Веселов приводит пример статистики одной из таких групп, где якобы было 200 тысяч просмотров, хотя реальная цифра составила лишь несколько тысяч. Это явная попытка создать фальшивую картину «активного видеохостинга», который якобы может составить конкуренцию YouTube в России. По словам блогера, весь этот процесс помогает «ВКонтакте» представить ложные отчеты о росте популярности VK Видео, что, в свою очередь, позволяет платформе получать дополнительные финансовые выгоды. В то время как YouTube сталкивается с техническими проблемами, «ВКонтакте» активно использует все доступные средства, чтобы увеличить свои позиции на рынке видеоконтента, в том числе за счет массовых перезаливов и накрутки статистики.
  • Все тайны Китая в одной утечке: от банковских карт до партбилетов сотен миллионов граждан. Поднебесная впервые сталкивается со столь серьезным вызовом. Обнаружена масштабная утечка данных, преимущественно затрагивающая жителей Китая. Хотя слив персональной информации давно стал рутинным явлением, этот случай выделяется своим размахом – на незащищенном сервере нашли более 1,5 миллиарда записей, содержащих данные пользователей ведущих компаний Поднебесной. Специалисты Cybernews обнаружили незащищенный Elasticsearch-сервер с информацией клиентов крупнейших китайских платформ – от торгового гиганта JD.com и социальной сети Weibo до сервиса такси DiDi. В хранилище собраны данные множества компаний, работающих в самых разных отраслях экономики и социальной сферы. Изучив массив данных, аналитики пришли к выводу, что перед ними уникальная подборка: часть информации уже появлялась в сети раньше, но многие записи всплыли впервые. Для ряда компаний из списка исследователи не нашли никаких свидетельств предыдущих утечек. То, что владелец сервера неизвестен, позволяет предположить, что сбор информации носит криминальный характер. База такого масштаба и разнообразия – настоящий клад для злоумышленников. Располагая подробными данными о людях, преступники могут организовывать самые разные атаки: выдавать себя за жертв, отправлять фишинговые письма с использованием личных сведений, взламывать банковские счета и другие конфиденциальные аккаунты. Несколько месяцев сервер оставался доступным для всех желающих. Команда Cybernews настойчиво пыталась связаться с китайским центром реагирования на компьютерные инциденты CERT, прежде чем брешь в безопасности удалось закрыть.
  • DDoS-угроза №1: ChatGPT может обрушить любой веб-сайт за секунды. Нелепая 0day-уязвимость позволяет хакерам вести атаки прямо через чат-бот. Исследователь безопасности Бенджамин Флеш обнаружил уязвимость в API ChatGPT, которая позволяет злоумышленникам инициировать через чат-бот распределённые атаки отказа в обслуживании (DDoS) на произвольные сайты. уязвимость связана с некорректной обработкой списка URL-адресов, передаваемых в запросах к API, и отсутствием механизмов ограничения количества запросов к одному ресурсу. В отчёте на GitHub Флеш пояснил, что один HTTP-запрос к API ChatGPT может привести к множеству соединений с указанным сайтом, генерируя от 20 до 5000 запросов в секунду. Это создаёт нагрузку, способную вызвать перегрузку сервера жертвы. Уязвимость кроется в параметре «urls[]», который принимает список гиперссылок. OpenAI не проверяет, повторяются ли ссылки на один и тот же ресурс, и не ограничивает их количество в запросе. Это позволяет отправить тысячи различных ссылок, ведущих на один сайт, из-за чего веб-краулер ChatGPT обращается к ним поочерёдно, создавая DDoS-эффект. Атака возможна без аутентификации, а сами запросы отправляются через серверы OpenAI, работающие на базе Microsoft Azure. При этом запросы проходят через прокси Cloudflare, что делает их источники разными. Это затрудняет блокировку IP-адресов жертвой атаки.
  • Китайские хакеры – новые владельцы данных Минфина США. Silk Typhoon следили за каждым шагом ключевых сотрудников. Группа правительственных китайских хакеров проникла в Министерство финансов США, получив доступ к 419 компьютерам сотрудников и руководства, занимающихся санкциями, международными вопросами и разведкой. Об этом говорится в докладе ведомства, с которым ознакомилось Bloomberg News. Злоумышленники получили учетные записи пользователей и доступ к более чем 3000 файлам на неклассифицированных персональных компьютерах. Среди украденной информации были документы, касающиеся политики, поездок, организационные схемы, материалы по санкциям, иностранным инвестициям и данные с пометкой «Для служебного пользования». При этом доказательств взлома секретных систем или почты министерства не обнаружено. Хакеры также получили материалы расследований Комитета по иностранным инвестициям (CFIUS), который оценивает национальную безопасность сделок с недвижимостью и зарубежными инвестициями. Доклад подтверждает, что нападение было связано с китайской группировкой Silk Typhoon (UNC5221). Хакеры действовали вне рабочего времени, чтобы избежать обнаружения. По информации министерства, вторжение длилось с конца сентября по середину ноября. Наибольший интерес киберпреступники проявили к Управлению по контролю за иностранными активами, Управлению международных отношений и Управлению разведки и анализа. Отмечается, что хакеры сосредоточились на определенных старших должностных лицах. Злоумышленники также получили доступ к личным финансовым документам сотрудников, включая банковские и страховые данные. Министерство оперативно уведомило CISA после подтверждения инцидента, а затем привлекло ФБР и другие ведомства для расследования. Несмотря на то, что доказательств длительного пребывания хакеров в системах нет, расследование продолжается, включая оценку ущерба.

Исследования.

  • Оценка InfoWatch ущерба для бизнеса от утечек данных. Убытки от сорванных сделок и затраты на аудит информационной безопасности стали самыми дорогостоящими последствиями утечек данных в российских компаниях. По каждому из указанных направлений расходы составляют в среднем до 5 млн рублей за один инцидент. Суммарный ущерб от одного инцидента пострадавшие компании оценили в сумму более 41 млн рублей. Такие данные приводит экспертно-аналитический центр (ЭАЦ) ГК InfoWatch в своем исследовании «Оценка ущерба от утечек информации и затрат на ликвидацию последствий». Исследование базируется на опросе представителей российских компаний, который проводила группа ЦИРКОН по заказу ГК InfoWatch. В опросе принимали участие сотрудники средних и крупных промышленных предприятий, компаний из сферы строительства, торговли, ИТ/ИБ, образования, транспорта и других отраслей. Дорогостоящие последствия. Большинство представителей бизнеса, принявших участие в опросе, сообщили, что ущерб вследствие утечек данных стал существенным и ощутимым для их компаний. Среди самых дорогостоящих респонденты назвали утечки персональных данных (их отметили 45% опрошенных), платежной информации (41%) и данных, составляющих коммерческую тайну (41%). Вопрос позволял выбрать несколько вариантов ответа.
  • Кибератаки на новом уровне — 90% хакеров перейдут на ИИ. В 2025 году, по оценкам экспертов, 90% киберпреступных группировок будут использовать искусственный интеллект для подготовки и совершения атак. Технологии ИИ позволяют злоумышленникам автоматизировать взломы, создавать фейковые аккаунты и рассылать вредоносные письма, не оставляя практически никаких шансов выявить источник угроз. Причем речь идет не только о цифровой среде — такие методы могут применяться и для реальных преступлений, примером чему стал подрыв автомобиля в Лас-Вегасе, организованный с помощью подсказок чат-бота ChatGPT. По словам руководителя департамента расследований T.Hunter Игоря Бедерова, реальный прирост преступлений с использованием ИИ определяется по числу ботов и объемам генерируемого ими контента. В ближайшие месяцы ожидается многократное увеличение подобных атак, что ставит под угрозу как работу крупных организаций, так и безопасность рядовых граждан. ИТ-эксперт Дмитрий Штаненко подчеркивает, что наиболее опасны сценарии, когда преступники «выманивают» у чат-бота инструкции по созданию взрывчатки, химических соединений или оружия, используя при этом социальную инженерию и обходя встроенные механизмы защиты. Заметно выросла и вероятность серьезных утечек данных в результате неконтролируемого использования ИИ сотрудниками компаний. По признанию более трети опрошенных специалистов, они применяют нейросети без ведома работодателя, что повышает уязвимость систем и добавляет новые возможности для хакеров. Кроме того, недостаточное понимание принципов работы ИИ и слабый уровень внутренней защиты ставят организации перед риском столкнуться с внезапными и чрезвычайно опасными киберугрозами. Важным предупреждающим примером стал случай с хакером по прозвищу Amadon, сумевшим получить у ChatGPT инструкции по изготовлению бомбы, обойдя защиту чат-бота игрой в научно-фантастический мир. Это свидетельствует о том, насколько гибкими и изощренными становятся методы киберпреступников, и подчеркивает необходимость комплексного подхода к кибербезопасности на всех уровнях.
  • Каждый десятый пользователь мобильных устройств сталкивается с угрозами. Согласно статистике, собранной Яндекс Браузером, предупреждения о потенциальных угрозах хотя бы раз в месяц видят 5,3% владельцев десктопов и ноутбуков и 11,4% пользователей мобильных устройств. Наиболее распространенная угроза — это фишинговые ресурсы, которые пытаются выманить у пользователей персональные и платежные данные. С такими сайтами как минимум раз в месяц сталкиваются 7,6% пользователей. Владельцы смартфонов подвергаются фишинговым атакам чаще — 9,6%, причем пользователи устройств на Android находятся в большей зоне риска, чем владельцы iPhone или iPad. При этом владельцы Android-устройств чаще игнорируют предупреждения об угрозах (12,9%), чем пользователи iPhone (9,8%). Второй по распространенности угрозой стали вредоносные и потенциально опасные файлы, загружаемые из интернета. На третьем месте — мошеннические интернет-магазины, которые либо не отправляют оплаченные товары, либо продают поддельную продукцию. Схожую долю угроз составляют платные мобильные подписки, которые подключаются без ведома пользователя. При этом владельцы устройств на iOS чаще сталкиваются с мошенническими интернет-магазинами и платными подписками, чем пользователи Android. Как показали данные Яндекса, пользователи десктопной версии браузера чаще сталкиваются с угрозами установки нежелательных программ, тогда как владельцы мобильных устройств — с мошенническими интернет-магазинами и платными подписками, оформленными без их согласия.
  • Рынок продуктов автоматизации ИБ вырастет на 27% в 2025 году. Спрос на решения, позволяющие автоматизировать процессы в области информационной безопасности, вырос на 20% в 2024 году. В наступившем году ожидается рост рынка на 27%. Эксперты «Информзащиты» связывают это в первую очередь с кадровым дефицитом на рынке ИБ. «На фоне кадрового дефицита руководители и представители бизнеса решают не собирать новые команды, выискивая желанных специалистов, а оптимизировать имеющиеся за счет использования продуктов автоматизации, таких как SOAR, SGRC и XDR», – говорит директор департамента по работе с финансовым сектором «Информзащиты» Денис Сенюков. По данным интегратора, спрос на эти классы решений вырос в текущем году. Рынок SOAR увеличился на 18%, SGRC – на 11%, XDR – на 31%. Помимо нехватки кадров, которая в 2024 году достигла порядка 45%, важным драйвером роста рынка стал процесс импортозамещения. «Рост был значительным и в минувшем году, но в 2025 году мы ожидаем его усиление. Спрос на SOAR и SGRC увеличится на 22-24% и 17-20%, соответственно, рынок MDR вырастет примерно на те же 30%, что и в 2024 году», – подчеркивает Сенюков. Специалисты «Информзащиты» указывают, что кадровый дефицит стимулирует и другой процесс – аутсорсинг услуг ИБ. В 2024 году около 60% средних и крупных организаций хотя бы раз обращались к сторонним специализированным компаниям, в наступившем году их доля составит более 80%. «Аутсорсинг также помогает компенсировать нехватку кадров. Например, коммерческий SOC обслуживает сразу несколько компаний, соответственно, у них нет необходимости собирать собственную команду. И это касается не только центров мониторинга, но и других услуг ИБ», – считает эксперт «Информзащиты». Рынок сервисного SOC, согласно данным «Информзащиты», вырос в 2024 году на 60%, на 41% увеличился спрос на MDR. Зарождающийся в России рынок виртуальных CISO увеличился на 6%. В 2025 году спрос на услуги коммерческих центров мониторинга и MDR сохранится примерно на том же уровне, рынок vCISO, по мнению экспертов, может вырасти на 15-20%.
  • Мобильные приложения стали инструментом слежки за водителями. Прокуратура борется со страховой Allstate, которая держит триллионы миль под контролем. Генеральный прокурор Техаса Кен Пакстон подал иск против компании Allstate и её дочернего подразделения Arity за незаконный сбор, использование и продажу данных о перемещениях более 45 миллионов американцев. Компании обвиняются в том, что они платили разработчикам мобильных приложений миллионы долларов за встраивание кода отслеживания, позволяющего собирать данные о местоположении и передвижениях пользователей без ведома или согласия. Собранная информация использовалась для анализа привычек вождения, что позволяло Allstate корректировать стоимость страховых услуг при оформлении или продлении полиса. Более того, данные продавались другим страховым компаниям, которые применяли полученную информацию аналогичным образом. Согласно заявлению генпрокурора, Allstate собрала «триллионы миль» данных о местоположении, чтобы создать крупнейшую базу данных о поведении водителей. Сведения использовались для повышения страховых премий, не информируя клиентов о причинах таких изменений. Это является нарушением закона Техаса о конфиденциальности и безопасности данных (TDPSA), поскольку пользователи приложений не давали согласия на целенаправленный сбор информации.
  • Microsoft: системы на базе ИИ никогда не станут абсолютно безопасными. Команда Microsoft AI Red Team (AIRT) подытожила свой опыт тестирования 100 продуктов, созданных в компании на основе генеративного ИИ, и пришла к выводу, что обеспечение безопасности таких систем — нескончаемый процесс. Из-за фундаментальных ограничений ИИ-моделей угрозы вроде инъекции стимула и джейлбрейка в этой сфере неистребимы. Однако такие атаки можно сделать более затратными — как и в случае с другими ИТ-рисками, которые удается снизить, применяя, к примеру, тактику эшелонированной защиты (defense-in-depth) или следуя принципам конструктивной безопасности (security-by-design). Делясь опытом, в Red Team также отметили (PDF), что для выстраивания защиты ИИ-системы важно понимать ее возможности и учитывать сферу применения. Так, большие языковые модели (БЯМ, LLM) склонны слепо следовать инструкциям пользователя, и их легко обмануть, спрятав вредоносный контент в большом объеме безобидного текста при вводе. Также атака на ИИ-помощника по литературному творчеству вряд ли приведет к серьезным последствиям, а в случае с LLM, предназначенной для анализа историй болезни, может нанести вред здоровью пациентов и поставить крест на репутации медучреждения.
  • Российские доменные зоны в 2024 году: рекорды и повышение безопасности. В юбилейный год национальная зона .RU достигла исторического максимума. Координационный центр доменов .RU/.РФ подвел итоги года для российских национальных доменных зон. В 2024 году зона .RU показала уверенный рост, увеличившись на 380 151 домен (+7%), и к концу декабря достигла рекордного значения — 5 819 288 доменов. Этот результат стал самым высоким за всю 30-летнюю историю ее существования. 85% доменов зарегистрированы российскими гражданами и организациями, что свидетельствует о высокой востребованности домена .RU внутри страны. В течение года в .RU было зарегистрировано 1 722 064 новых домена, что превысило показатель 2023 года (1 709 718 новых доменов). Домен .RU сохраняет 5-е место в мировом рейтинге страновых доменов, подтверждая свои сильные позиции на глобальной карте интернета. В кириллическом домене верхнего уровня .РФ на конец декабря 2024 года насчитывалось 760 162 домена, что на 8721 (-1,1%) меньше, чем годом ранее. При этом 92% доменов зарегистрированы российскими гражданами и организациями, отражая стабильный интерес к кириллическим доменным именам. В течение года в .РФ был зарегистрирован 182 351 новый домен. Несмотря на снижение общего числа регистраций, .РФ остается крупнейшей кириллической зоной в мире и лидером среди интернационализированных национальных доменов. 2024 год стал важным и с точки зрения обеспечения безопасности Рунета. На фоне растущего числа кибератак и интернет-угроз российские национальные домены продемонстрировали устойчивость и обеспечили стабильное функционирование российских сайтов. Более того, в 2024 году удалось переломить тенденцию роста фишинга и значительно повысить уровень безопасности в доменах .RU и .РФ. В 2024 году компетентные организации направили 55 656 обращений к регистраторам о прекращении делегирования вредоносных доменов — всего на 1,2% больше, чем в 2023 году (54 977). Для сравнения: в 2023 году за аналогичный период число обращений выросло на 236% — с 16 324 до 54 977. Как и годом ранее, большая часть обращений (82,6%) касались фишинга. По итогам рассмотрения обращений в 2024 году Рунете было заблокировано 53 930 вредоносных доменов.

Инновации.

  • Центр диагностики и телемедицины рассказал о новых ГОСТах по ИИ в здравоохранении. С начала 2025 года вступили в силу семь ГОСТов и два предварительных стандарта для искусственного интеллекта (ИИ) в области здравоохранения, которые разработаны и утверждены в течение прошлого года, сообщает пресс-служба Центра диагностики и телемедицины департамента здравоохранения Москвы в среду. Документы призваны регулировать применение нейросетей для организации и управления в здравоохранении, дистанционного мониторинга, прогнозной аналитики, систем поддержки принятия врачебных решений, разрешения этических споров и прочее. Кроме того, единые стандарты помогают в разработке новых нейросетей, в тестировании существующих, внедрению в практическую медицину только лучших решений.
  • Литий-серные батареи побеждают деградацию: 80% ёмкости после 25 000 циклов. Исследователи использовали стеклообразную смесь для повышения срока службы батарей. Китайские и немецкие учёные объявили о значительном прорыве в разработке литий-серных батарей. Новый подход, представленный в журнале Nature, демонстрирует улучшенную стабильность и производительность этих аккумуляторов благодаря использованию твёрдого электролита. Литий на протяжении десятилетий является ключевым материалом для создания аккумуляторов. Однако серные соединения, несмотря на более высокую ёмкость хранения лития по сравнению с кремнием, сталкивались с рядом ограничений. Среди них — низкая проводимость, расширение материала при хранении лития и образование растворимых промежуточных соединений, что снижало эффективность и долговечность аккумуляторов. Основное внимание исследователей было сосредоточено на устранении этих проблем. Они использовали твёрдый электролит, который, благодаря пористой атомной структуре, эффективно проводит ионы, ограничивая при этом движение серосодержащих соединений. Такой подход позволяет значительно повысить эффективность зарядки и замедлить процесс саморазряда. Прорыв стал возможным благодаря созданию стеклообразной смеси из бора, серы, лития, фосфора и йода. Последний элемент, как отметили учёные, ускоряет перенос электронов и повышает скорость реакций на электродах. Результаты тестирования впечатляют: даже при высокоскоростной зарядке (50°C, полный заряд за минуту) батареи сохраняли половину своей ёмкости. Более того, после 25 000 циклов зарядки-разрядки аккумуляторы удерживали свыше 80% начальной ёмкости, что значительно превосходит показатели традиционных литий-ионных батарей, изнашивающихся после примерно 1000 циклов.

Обзор по ИБ подготовил Дмитрий Рожков.