
Государственные инициативы.
- В правительственной комиссии по цифровому развитию вводится подкомиссия по госстатистике – постановление. Правительство решило создать подкомиссию по развитию системы государственной статистики правительственной комиссии по цифровому развитию, использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности. Как ранее поясняли в Минэкономразвития (разработчик документа), создание такой подкомисссии позволит ускорить устранение нормативных и организационных барьеров при обмене данными между федеральными органами исполнительной власти, снижению отчётной нагрузки на бизнес и население за счёт создания единого координационного органа. В соответствии со cтратегией развития системы государственной статистики и Росстата до 2030 года, среди ключевых задач, поставленных перед Росстатом, отмечены, в том числе, задачи по созданию и внедрению единого стандарта качества данных, ускорению статистического производства и снижению нагрузки на объекты статистического наблюдения путём запрета дублирования сбора данных и расширения использования административных и больших данных. Состав подкомиссии, полномочия и положение будет утверждаться правительством. Составы рабочих групп при подкомиссии определяются председателем комиссии. Напомним, что в состав правкомиссии по цифровому развитию также входят президиум комиссии, подкомиссия по совершенствованию процессов предоставления государственных и муниципальных услуг, подкомиссия по ключевым проектам цифровой трансформации отраслей экономики, социальной сферы и государственного управления.
- Внесены законопроекты о смягчении ответственности за ненадлежащую эксплуатацию объектов КИИ. В Госдуму поступил законопроект, вносящий изменения в Уголовный кодекс (УК РФ), а именно – уточняется определения вреда, причиняемого критической информационной инфраструктуре (КИИ), и вводится возможность освобождения от уголовной ответственности за нарушение правил эксплуатации объектов КИИ в случае содействия раскрытию преступления. Второй законопроект дополняет Кодекс РФ об административных правонарушениях статьей 13.12.2, предусматривающей административную ответственность за нарушение правил эксплуатации объектов КИИ, если такие действия (бездействие) не содержат признаков уголовно наказуемого деяния. Штрафы составят для граждан 5-10 тысяч рублей, для должностных лиц 10-50 тысяч, для юрлиц 100-500 тысяч. Авторы законопроекта поясняют, что анализ сложившейся судебной практики по применению статьи 274.1 УК РФ показывает, что в подавляющем большинстве случаев под вредом критической информационной инфраструктуре суды определяют копирование или модификацию информации, содержащейся в критической информационной инфраструктуре. Предлагается уточнить объективную часть состава преступления в части определения общественно опасных последствий в форме «уничтожение, блокирование, модификацию либо копирование компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации». Также предлагается дополнить статью 274.1 УК РФ примечанием, содержащим норму о возможности освобождения таких лиц от уголовной ответственности, если они активно способствовали раскрытию и (или) расследованию преступления, в том числе предприняли необходимые меры для сохранения следов неправомерного воздействия на КИИ, и если в действиях этих лиц не содержится иного состава преступления.
- Совместное коммюнике по итогам заседания совета глав правительств государств-членов ШОС – IT-аспекты. В Москве 17–18 ноября 2025 года состоялось двадцать четвертое заседание совета глав правительств (премьер-министров) государств-членов Шанхайской организации сотрудничества (ШОС); по его итогам было принято совместное коммюнике, содержащее в том числе пункты об IT, цифровизации и искусственном интеллекте. Так, главы делегаций констатировали, что на современном этапе цифровизация экономики является основой устойчивого развития и роста благосостояния в регионе, а сотрудничество в цифровой сфере имеет большое значение для преодоления цифрового разрыва, содействия экономическому росту и научно-технологическому развитию. Государства-члены ШОС последовательно выступают за обеспечение технологической независимости, увеличения темпов проникновения цифровых технологий в отрасли экономики, социальную сферу и госуправление. Главы делегаций отметили необходимость продвижения практического сотрудничества в сферах технологий и инноваций для обеспечения конкурентоспособности экономики, а также поощрения обмена опытом применения инноваций, стимулирования трансграничного трансфера технологий, наращивания потенциала пула технопарков и инновационных кластеров, разработки соответствующих научно-исследовательских проектов. Главы делегаций акцентировали важность эффективного выполнения дорожной карты по реализации программы сотрудничества государств-членов ШОС по развитию искусственного интеллекта (г. Чэнду, 12 июня 2025 года), продолжения многостороннего взаимодействия на основе заявления СГГ ШОС о дальнейшем углублении международного сотрудничества в области искусственного интеллекта (г. Тяньцзинь, 1 сентября 2025 года). Они отметили предложения о проведении экспертной встречи государств-членов ШОС по ИИ в 2026 году и конференции высокого уровня на тему «Искусственный интеллект на службе экономик ШОС» в 2027 году в Казахстане, а также разработке программы «Технологии будущего ШОС». Главы делегаций отметили принятие резолюции Генеральной Ассамблеи ООН «Роль искусственного интеллекта в создании новых возможностей для устойчивого развития в Центральной Азии» от 25 июля 2025 года, в которой указывается инициатива создания Регионального центра искусственного интеллекта в г. Душанбе. Государства-члены отметили предложение о создании Комитета по новым и прорывным технологиям. Подтверждена готовность государств-членов ШОС создавать новые возможности, в том числе посредством поддержки инноваций и развития креативной экономики, в целях повышения устойчивости и конкурентоспособности национальных экономик, расширения рынка занятости, прежде всего в удалённых и сельских территориях.
- Путин призвал расширить применение кодекса этики в сфере ИИ. Президент России выступил за более активное использование норм «мягкого права» в области искусственного интеллекта. Об этом он заявил на конференции AI Journey, отметив, что кодекс этики в сфере ИИ должен стать опорой для развития отечественных технологий без избыточных бюрократических барьеров. Путин подчеркнул, что детальная регламентация в ряде стран уже тормозит внедрение новых продуктов и идей. По его словам, России важно не повторять эти ошибки и «быстрее убирать административные и правовые барьеры», которые мешают созданию суверенных ИИ-решений. Он также отметил, что в отдельных сферах, включая работу силовых ведомств и спецслужб, государственному управлению необходимо опираться на собственные разработки. Особое внимание президент уделил идее прямого диалога государства и технологического бизнеса: именно так, по его мнению, возможно вырабатывать самые смелые и нестандартные решения. Путин напомнил, что экспериментальные правовые режимы для ИИ уже действуют в Москве и на Сахалине, а также в нескольких регионах России. В ближайшее время такие режимы планируется распространить на треть территории страны, включая весь Дальний Восток.
- Законопроект о патентной охране IT-решений принят в I чтении. Госдума приняла в первом чтении законопроект о патентной охране IT-решений, сообщил в четверг Роспатент. «Документ упрощает возможность получения патента на результаты интеллектуальной деятельности, которые относятся к программным продуктам. Разработанные при участии Роспатента поправки в Гражданский кодекс закрепляют перечень ИТ-решений, которые будут признаваться изобретениями, полезными моделями, а также промышленными образцами», – сказано в сообщении. К патентоспособным новациям, согласно законопроекту, могут быть отнесены решения в области поиска данных, компьютерной обработки данных, семантической обработки текстов, написанных на естественном языке. Законопроект также совершенствует возможности патентной охраны дизайнерских решений. Поправки к ст. 1352 ГК предусматривают патентование графического интерфейса программ для ЭВМ или его отдельных элементов в качестве промышленных образцов. Это может быть применено, в том числе, к компьютерным играм. В целом, патентуемые программные решения предполагается применять в самых разных областях хозяйственной деятельности: химии, металлургии, электронике, сельском хозяйстве, транспорте, спорте и развлечениях. Кроме того, законопроектом предлагается включить в перечень изобретений белковые и генетические конструкции, для создания которых используются компьютерные технологии.
- Операторы связи анонсировали возможные ограничения мобильного интернета в России. В случае введения мер безопасности доступ к Rutube, «Дзен» и VK гарантирован, в отличие от иностранных платформ. Российские операторы связи начали уведомлять абонентов о возможных временных ограничениях мобильного интернета в связи с мерами безопасности. При этом доступ к ряду цифровых сервисов из так называемого “белого списка” сохранится, передает РИА Новости. МТС рассылает сообщения, в которых предупреждает, что в отдельных районах возможны перебои в работе мобильного интернета “в целях обеспечения мер безопасности”. Компания при этом отмечает, что абоненты смогут пользоваться привычными сервисами такси, порталом госуслуг и другими ресурсами даже при отсутствии полного интернет-доступа. Оператор отдельно подчеркивает, что голосовая связь и СМС продолжают работать в штатном режиме. Оператор Т2 также информирует клиентов о возможных ограничениях мобильного интернета по причинам, не зависящим от компании, указывая, что это связано с мерами безопасности. При этом, как уточняет оператор, востребованные онлайн-сервисы останутся доступны пользователям. Под “белым списком” понимается перечень сайтов и приложений, которые должны оставаться доступными в периоды ограничений мобильной связи и интернета. Формированием этого списка занимается Минцифры России. На первом этапе министерство включило в “белый список” социальные сети и сервисы экосистемы VK и Mail.ru, платформу Max, маркетплейсы Ozon и Wildberries, сервисы “Яндекса”, платформу “Дзен”, видеосервис Rutube, сайт платежной системы “Мир”, а также личные кабинеты операторов связи “Билайн”, “Мегафон”, МТС, “Ростелеком” и Т2. Доступ также обеспечивается к порталу “Госуслуги”, платформе для дистанционного голосования и сайтам президента и правительства.
Инциденты и угрозы.
- Подключение телефона к общественным зарядным станциям может привести к утечке данных. Эксперты считают, что зарядка смартфона через общественные станции (на вокзалах, в аэропортах или торговых центрах) может привести к компрометации личных данных или заражению устройства вредоносным ПО. Как отмечает аналитик Mobile Research Group Эльдар Муртазин, риск возникает, когда пользователь выбирает неверный режим подключения и позволяет обмениваться данными вместо исключительно зарядки. Исследователи указывают, что при подключении смартфона к порту, который предлагает режимы «только зарядка» и «зарядка и передача данных», выбор второго варианта даёт потенциальному злоумышленнику возможность получить доступ к фотографиям, банковским приложениям и другим конфиденциальным данным. «Всегда выбирайте режим «только зарядка», если вы подключены в публичном месте», – советует аналитик. Помимо этого, глава агентства TelecomDaily Денис Кусков отмечает, что опасность может исходить и от пауэрбанков, размещённых в публичных местах: если внутри установлен модуль Wi-Fi или USB-порт модифицирован, данные с телефона могут передаваться третьим лицам. Анализ за январь – август 2025 года показывает: число зафиксированных инцидентов утечек данных россиян сократилось на 16,5%, однако объём утекшей информации при этом вырос почти в четыре раза – до 13 млрд строк персональных данных. Пользователям рекомендуется использовать собственные зарядные устройства или пауэрбанки в публичных местах, не подключаться к чужим сетям и выбирать режим «только зарядка», если устройство предлагает выбор.
- Британским военным предписали не обсуждать конфиденциальные сведения в машинах из-за риска прослушки. Военнослужащим Великобритании предписали не обсуждать секретную информацию в автомобилях, используемых для транспортировки солдат и оборудования на учения, базы, а также для обеспечения, из-за риска прослушки бесед Китаем, пишет во вторник издание Daily Mail. Газета указывает на то, что в 2023 году в стране было объявлено об обнаружении китайского устройства для слежки внутри служебного автомобиля, предположительно используемого британским премьером. Издание пишет об опасениях по поводу возможного запуска КНР глобальной операции, нацеленной на служебные транспортные средства, где применяется китайское ПО. Это могут быть машины с GPS-устройствами или электродвигателями. (С нашей точки зрения обильные новости на тему «Китай следит на нашими машинами» свидетельствуют скорее о начале дискредитирующей китайцев кампании в СМИ, подобно той, которая предпринималась против «русских хакеров» – ред.) Ранее Великобритания увидела угрозу в китайских электробусах и электрокарах. Был введён запрет на использование китайских камер наблюдения в правительственных зданиях. А Минобороны страны запретило парковать электрокары «с китайскими комплектующими» ближе пары миль (3,22 километра) от военных объектов страны.
- 15.72 терабита в секунду, 3.64 миллиарда пакетов и 500 тысяч заражённых устройств. Ваш домашний роутер мог участвовать в крупнейшей DDoS-атаке в истории. Здесь мог быть ваш анонс. Microsoft сообщила о крупнейшей в истории облачных сервисов DDoS-атаке, зафиксированной на одном из узлов в Австралии. Инфраструктура компании автоматически обнаружила и заблокировала поток трафика объёмом 15.72 Тбит в секунду и почти 3.64 млрд пакетов в секунду. Настолько высокий уровень нагрузки ранее не наблюдался в облачных средах и стал очередным проявлением роста мощности бот-сетей, состоящих из бытовых устройств. Источник атаки, по данным Microsoft, связан с IoT-ботнетом AISURU, построенным по принципам семейства TurboMirai. Потоки UDP-пакетов шли более чем с 500 тысяч адресов, распределённых по разным регионам. Использование случайных портов упростило отслеживание маршрутов и дало провайдерам возможность оперативно заблокировать вредоносный трафик. Кому именно предназначался удар, пока не раскрывается. По данным исследовательских команд QiAnXin XLab, в состав AISURU входит около 300 тысяч заражённых устройств. В эту группу попадают домашние маршрутизаторы, камеры наблюдения и видеорегистраторы. В отчётах NETSCOUT указывается, что операторы бот-сети ограничивают круг заказчиков и избегают атак на структуры, относящиеся к государственным или силовым ведомствам. Большая часть замеченных эпизодов связана с игровыми сервисами. Распространение подобных сетей сопровождается появлением побочных функций. Помимо сверхмощных DDoS-атак, AISURU применяется для подбора учётных данных, автоматического сбора контента с помощью алгоритмов искусственного интеллекта, рассылки спама и фишинговых сообщений. Внутри бот-сети предусмотрен и сервис обхода блокировок через домашние прокси. Microsoft отмечает, что масштаб подобных операций растёт пропорционально развитию инфраструктуры — повышение пропускной способности сетей и рост производительности бытовой электроники расширяют возможности злоумышленников. На фоне этого NETSCOUT описала другую бот-сеть семейства TurboMirai под названием Eleven11, известную также как RapperBot. По их данным, с конца февраля по август 2025 года она запускала тысячи атак, используя управляемые злоумышленниками IoT-устройства. В тот же период было объявлено о задержании причастных лиц и демонтаже инфраструктуры. Часть управляющих серверов этой сети была зарегистрирована в доменной зоне libre, использующей альтернативный корневой DNS и ранее замеченной у бот-сетей CatDDoS и Fodcha. Несмотря на остановку Eleven11, скомпрометированное оборудование остаётся уязвимым для повторного захвата.
- Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай. США инвестируют в команду бывших разведчиков, чья цель — полностью исключить человека из процесса атаки. В последние месяцы в США формируется новая инфраструктура киберопераций, где автоматизированные агенты становятся не вспомогательным инструментом, а полноценным участником наступательных действий. На фоне конкуренции с Китаем и стремительного роста возможностей автономных систем Вашингтон вкладывает значительные суммы в разработки, которые расширяют масштабы атак и сокращают время подготовки операций, переходя к идее многопоточного взлома под управлением ИИ. Одним из центров этой инициативы стала малоизвестная компания Twenty, работающая в Арлингтоне и получившая несколько контрактов с военными ведомствами США. Фирма, формально не вышедшая из режима скрытности, заключила соглашение с Киберкомандованием США стоимостью до 12,6 млн долларов. Дополнительно она получила отдельный исследовательский договор с ВМС на 240 тыс. долларов. Тот факт, что инвестиции в наступательные технологии получает стартап с венчурной поддержкой, заметно выделяет его на фоне традиционных подрядчиков, которые обычно занимают этот сегмент. Кроме того, Twenty финансируется структурами, связанными с разведывательным сообществом: среди инвесторов значится In-Q-Tel — венчурная организация, созданная при участии ЦРУ, а также частные фонды, работающие на рынке высокорисковых технологических проектов.
- В США создана организация «военных хакеров» для разработки инструментов кибератак. Группа «бывших военных хакеров и профессионалов в области кибербезопасности» создали стартап – разработчика инструментов кибератак для Пентагона, компанию назвали XX, сообщило агентство Bloomberg в четверг. Создание компании демонстрирует перенос фокуса деятельности военных с обороны на нападение, отмечает агентство. Цель XX – помощь военным в автоматизации и анализа путей взлома компьютерных сетей посредством различных технологий, включая ИИ. Известно, что компания уже получила контракт от киберкомандования США (US Cyber Command) стоимостью 12,6 миллиона долларов на проведение наступательных операций против врагов Америки.
- «Привет, это я». Как безобидное сообщение в WhatsApp лишает пользователей всех сбережений. Вы даже не поймёте, в какой момент потеряли контроль над своим устройством. Новая серия атак в Бразилии демонстрирует, насколько быстро злоумышленники адаптируются к повседневным цифровым привычкам простых людей. В фокусе снова оказывается WhatsApp — популярный мессенджер, который в стране давно стал универсальным способом общения. Именно через него распространяется очередная вредоносная схема, сочетающая подделку переписок, управление чужими аккаунтами и заражение устройств банковским вредоносом Eternidade Stealer. Специалисты Trustwave сообщили, что атаки строятся вокруг цепочки, начинающейся с запутанного Visual Basic-скрипта. Файл содержит комментарии на португальском языке и, будучи запущенным, извлекает сценарий, подготавливающий два дальнейших компонента. Один из них написан на Python и предназначен для распространения вредоносных вложений через WhatsApp Web. Он подключается к удалённому серверу, использует проект WPPConnect для автоматизации отправки сообщений и извлекает список контактов, исключая бизнес-аккаунты и групповые чаты. Для каждого адресата собираются номер, имя и данные о сохранённости контакта, после чего эта информация направляется злоумышленникам, а затем всем собранным адресатам отправляется вредоносное вложение.
- 7 000 серверов отключены в крупнейшей операции киберполиции Нидерландов. Полиция Нидерландов сообщила о масштабной международной операции против киберпреступности, в рамках которой были изъяты 7 тысяч серверов по всему миру. Официально заявлено, что речь идёт об одном из крупнейших расследований такого рода, направленном на разрушение инфраструктуры, обеспечивающей работу преступных группировок. По данным ведомства, следователи провели операции в нескольких странах одновременно, действуя в сотрудничестве с европейскими и зарубежными спецслужбами. Серверы использовались для рассылки вредоносных программ, хостинга нелегальных услуг, управления ботнетами и отмывания средств через теневые платформы. На некоторых серверах работали ресурсы, связанные с фишинговыми схемами и инструментами для кражи личных данных. В полиции подчёркивают, что операция готовилась длительное время: следователи отслеживали связующие узлы между дата-центрами, анализировали сетевой трафик и получали судебные разрешения на изъятие оборудования. Выемки проводились одновременно, чтобы лишить преступников возможности перенести инфраструктуру или скрыть следы. Расследование продолжается. Правоохранители ожидают, что полученные данные помогут идентифицировать операторов ботнетов, разработчиков вредоносного ПО и лиц, которые занимались продажей украденных данных. Также планируется выяснить, какие компании и частные лица могли пострадать в результате деятельности этих серверов.
- Пароль и полный доступ. Брешь в iTop позволяла хакерам взять под контроль всю IT-инфраструктуру. Для атаки было достаточно украсть или подобрать пароль администратора, после чего открывался путь к данным и системам компаний. Эксперт PT SWARM Максим Ильин помог устранить опасную уязвимость в опенсорсном веб-приложении iTop, которое используется для автоматизации управления IT-инфраструктурой и поддержания бесперебойной работы сервисов. Если бы эта брешь осталась незакрытой, атакующий мог бы удаленно выполнять команды в операционной системе, получить доступ во внутреннюю инфраструктуру компании и продолжить перемещение по сети. Разработчик проекта был своевременно уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление безопасности. Уязвимость PT-2025-46182 (CVE-2025-47286, BDU:2025-06926) затронула версии iTop ниже 2.7.13 и 3.2.2 соответственно. Оценка 8,6 из 10 по шкале CVSS 4.0 соответствует высокому уровню опасности. Для успешной атаки злоумышленнику было достаточно получить пароль учетной записи с административными правами. После этого он мог удаленно выполнить произвольный код и потенциально получить доступ к внутренней инфраструктуре и данным компании. Чтобы устранить проблему, разработчики рекомендуют как можно скорее обновить iTop до версии не ниже 2.7.13 или 3.2.2. Если по каким-то причинам установить исправление не удается, эксперт Positive Technologies советует убрать систему с внешнего периметра организации, сменить пароли сотрудников на более сложные и включить многофакторную аутентификацию. Эти меры снижают риск несанкционированного доступа, даже если пароль будет компрометирован.
- Samsung встроила в свои смартфоны израильское шпионское ПО. Удалить его невозможно. Samsung годами распространяла смартфоны с приложением AppCloud, разработанным в Израиле и имеющим связи с компанией, выпускающей шпионское ПО. Проблема коснулась в первую очередь устройств серий Galaxy M, F и A, но пользователи также уверяют, что программа есть и в моделях флагманской линейки Galaxy S. Удалить ее простыми способами нельзя – она встроена в прошивку. Тайное стало явным. Компания Samsung, как выяснилось, в течение многих лет продавала смартфоны Galaxy M, F и A, оснащенные потенциально шпионским ПО, пишет профильный портал SamMobile. Утилита носит название AppCloud, но на деле не имеет никакого отношения к облачным сервисам. По сути, это установщик приложений, который предлагает пользователю поставить на мобильник те или иные программы во время настройки смартфона после покупки или сброса до заводских установок. Есть возможность отложить установку этих программ, но тогда AppCloud будет регулярно выводить на экран уведомления, покуда процесс выбора не будет завершен или отклонен полностью.
- Рухнул фундамент безопасности Linux. 6 дыр в GRUB2 превращают любую загрузку в потенциальную атаку. Хакеры научились взламывать компьютеры до включения операционной системы. В открытом доступе появился обновлённый пакет исправлений для загрузчика GRUB2, закрывающий сразу 6 уязвимостей, большинство из которых приводит к обращению к памяти после её освобождения. Подобные ошибки потенциально позволяют обойти механизм UEFI Secure Boot, вмешавшись в доверенную цепочку загрузки до запуска операционной системы. Разработчики подчёркивают, что одного обновления пакета недостаточно: требуется пересобрать все подписываемые элементы загрузочной цепочки — инсталляторы, загрузчики, fwupd-прошивки, shim и пакеты с ядром. Исследователи подробно описали каждую из обнаруженных ошибок. Самой значимой считают CVE-2025-61661, связанную с обработкой строковых дескрипторов USB-устройств в кодировках UTF-8 и UTF-16. Недочёт вызван расхождением между размером строки, указанным устройством в первом ответе, и объёмом данных, которые реально используются при преобразовании кодировки. Модифицированное USB-устройство может намеренно сообщить меньшую длину строки, что приводит к записи за пределы выделенной памяти. Другая группа уязвимостей — CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 и CVE-2025-61662 — вызвана тем, что обработчики ряда команд продолжают оставаться в памяти после выгрузки соответствующих модулей. К проблемным относятся normal, normal_exit, net_set_vlan и gettext, используемые модулями normal, net и gettext. Выполнение этих команд после выгрузки приводит к обращению к уже освобождённым областям. Похожие ошибки обнаружены в тестовых командах functional_test и all_functional_test, но CVE им не присвоили, поскольку они входят только в тестовую библиотеку, не предназначенную для релизных сборок.
Исследования.
- Мошенники создали более 62 тысяч фишинговых доменов для угона Telegram-аккаунтов в 2025 году. Число попыток кражи аккаунтов в Telegram достигло рекордных значений. По данным BI.ZONE Digital Risk Protection, с января по ноябрь злоумышленники развернули свыше 62 тысяч фишинговых ресурсов, созданных специально для угона учётных записей пользователей мессенджера. Пик активности пришёлся на июль, когда Telegram расширил возможности оплаты «Звёздами» и Toncoin – это привлекло не только пользователей, но и киберпреступников, стремящихся получить доступ к кошелькам. По статистике BI.ZONE, только в первом полугодии 2025 года было выявлено свыше 20 тысяч доменов, связанных с атакой на Telegram-аккаунты. Но во второй половине года активность резко выросла: с июля по ноябрь обнаружено ещё 42 тысячи ресурсов, что на 105% больше, чем за предыдущие шесть месяцев. Самый интенсивный месяц – июль, когда появилось более 11 тысяч таких доменов. Эксперты объясняют рост популярностью новых финансовых инструментов Telegram. Пользователи всё чаще совершают операции через «Звёзды» и Toncoin, а злоумышленники стремятся получить доступ к этим средствам, похищая учётные данные через поддельные страницы авторизации. По словам исследователей, одной из главных тактик мошенников остаются массовые «розыгрыши подписок» в комментариях популярных каналов. Пользователю предлагают перейти по ссылке и авторизоваться, чтобы «получить приз», после чего доступ к аккаунту оказывается у преступников. С начала года выявлено более 200 доменов, созданных именно для такой схемы, а только в ноябре – ещё 41.
- От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет. Рынок кибербезопасности вырос на 26,3%, обогнав даже IT-сектор. Российский рынок кибербезопасности по итогам 2024 года достиг 314 млрд руб., следует из прогноза Центра стратегических разработок (ЦСР) о развитии отрасли до 2030 года. Темпы роста составили 26,3%, что значительно выше мирового рынка ИБ и опережает динамику всего IT-сектора в России. Структура рынка почти не изменилась: доля услуг выросла до 26,9%, а средств защиты информации осталась на уровне 73,1%. При этом фактические показатели оказались умереннее прошлогодних оценок: если ранее ожидалось, что рынок в 2026 году достигнет 458 млрд руб., теперь прогноз уточнен до 448 млрд руб. Одновременно пересмотрен объем 2025 года — его оценивают выше прежнего прогноза, на уровне 374 млрд руб. Сегмент отечественных решений доминирует. На долю российских вендоров в 2024 году пришлось 93% поставок СЗИ, тогда как иностранные продукты сократили присутствие до 7% против 11% годом ранее. Из десятки лидеров полностью ушли зарубежные производители, кроме израильской Check Point, сохранившей официальное присутствие. Первая пятерка рейтинга остается неизменной: «Лаборатория Касперского», Positive Technologies, ИнфоТеКС, «Код Безопасности» и UserGate. В целом топ-10 компаний контролируют около 60% рынка. Примерно 3,8% рынка занимают новые игроки и стартапы, в основном в сегментах сетевой защиты, облачной безопасности и сервисных моделей. ЦСР отмечает, что спрос смещается в сторону решений для сетей, конечных точек и облачных платформ, а суммарная доля CNAPP, CSPM, CWPP и других специализированных сервисов впервые превысила 1% от рынка ИБ. Авторы исследования фиксируют усиление влияния государственной политики в сфере технологического суверенитета. Продление налоговых льгот для отечественного ПО, обновленные критерии включения в реестр Минцифры и меры по защите данных стали ключевыми факторами роста. На фоне усиления кибератак в 2024–2025 годах компании активнее инвестируют в мониторинг, реагирование и страхование киберрисков. Одновременно растет влияние сервисных моделей. Доля MSSP и MDR увеличилась на 11,2%, а интерес к баг-баунти и «кибериспытаниям» в рамках оценки защищенности достиг 3% внутри сегмента. Это связывают с кадровым дефицитом и усложнением атак.
- Промышленность стала самой атакуемой отраслью в России по итогам трёх кварталов 2025 года. Российская промышленность оказалась главным объектом кибератак в 2025 году: на её долю пришлось 28 % всех зарегистрированных инцидентов. Такие данные приводятся в исследовании компании-разработчика «Код Безопасности» за первые три квартала года. В тройку наиболее атакуемых отраслей также вошли государственный сектор с 24 % инцидентов и финансовые организации с 22 %. Эксперты отмечают, что для текущего периода характерны комбинированные атаки, в которых злоумышленники одновременно используют вредоносное и легитимное ПО. Чаще всего эксплуатируются уязвимости в популярных продуктах: браузеры на базе Chrome фигурировали в 23 % атак, Telegram – в 19 %, Linux – в 15 %. Среди активно задействуемых инструментов также упоминаются Microsoft Office, SharePoint, Windows Server и VMware ESXi. Наиболее распространёнными угрозами стали вредоносное ПО, команды управления C2 и фишинг, на которые пришлось 93%, 58% и 45% инцидентов соответственно. Среди вредоносных программ доминируют стилеры (например, Lumma Stealer), программы-вымогатели LockBit и Conti, а также бэкдоры, обеспечивающие устойчивый удалённый доступ. Для продвижения атак злоумышленники активно применяют как специализированные инструменты вроде Cobalt Strike, так и легитимные средства AnyDesk и ScreenConnect.
- Каждый документ, прочитанный ИИ, — угроза: он может содержать команду для другого, более мощного бота. Исследователи обнаружили, как заставить систему атаковать саму себя изнутри. Появление многоагентных систем на основе искусственного интеллекта приносит компаниям удобство и автоматизацию, но одновременно создаёт новые пути для атак. Очередной пример касается корпоративной платформы ServiceNow: её встроенные интеллектуальные помощники способны взаимодействовать друг с другом, и именно эта особенность стала основой необычного приёма, позволяющего злоумышленникам выполнять скрытые операции внутри инфраструктуры. Команда AppOmni обнаружила, что конфигурации по умолчанию в сервисе Now Assist открывают возможность для скрытых вторичных внедрений подсказок. Проблема возникает из-за того, что помощники способны находить и задействовать друг друга для выполнения задач. При этом вредоносные инструкции могут быть встроены в материалы, доступные одному из таких помощников, который затем незаметно подключает более мощного напарника и передаёт ему команду, включая запросы на изменение записей, копирование конфиденциальных данных или их отправку наружу. Защитные механизмы против внедрения подсказок при этом не помогают, поскольку взаимодействие проходит внутри самой системы. Архитектура Now Assist изначально рассчитана на автоматизацию процессов поддержки, поэтому команды, инструменты и применяемая языковая модель используются совместно. Помощники по умолчанию объединяются в одну группу, обладают возможностью подключать друг друга и наследуют права того сотрудника, который инициирует процедуру. Если такой помощник анализирует данные, создававшиеся не инициатором взаимодействия, появляется риск незаметного чтения или изменения внутренних материалов компании.
- 52% московских компаний увольняли сотрудников после ИБ-инцидентов. Компания «СерчИнформ» представила результаты исследования уровня информационной безопасности в московских организациях за 2025 г. В опросе приняли участие 125 специалистов по ИБ из государственных и коммерческих компаний различного масштаба. Об этом CNews сообщили представители «СерчИнформ». 59% московских компаний в 2025 г. сталкивались с различными инцидентами информационной безопасности по вине сотрудников: от дискредитации компании до утечек данных и корпоративного мошенничества. В 62% случаев сотрудники совершали инциденты ненамеренно, что говорит о необходимости повысить уровень осведомленности и обучить персонал правилам информационной безопасности. «Случайных инцидентов всегда больше, чем умышленных. Потому что даже зная общие правила безопасности, сотрудники допускают ошибки в работе с конфиденциальными документами. Именно поэтому особенно важно не только внедрять СЗИ, но и привлекать пользователей к защите. Сотрудники охотнее соблюдают правила, когда ИБ-отдел для них становится помощником, который не мешает работать и предоставляет удобные инструменты. Вендоры постепенно внедряют в СЗИ подобный функционал. Так «открытый контроль» в СЗИ поможет сотрудникам на собственном опыте узнать, что можно делать за рабочим ПК, а что – нет», – сказал заместитель генерального директора по инновационной деятельности «СерчИнформ» Алексей Парфентьев.
Инновации.
- Один электронный нейрон заменил три области мозга. Серебряные атомы внутри строят мостики и рождают искусственные мысли. Нейробиологи снова играют в бога. Зрительная кора, моторика и центр планирования в маленькой микросхеме. Учёные создали искусственный нейрон, способный воспроизводить активность, характерную для различных областей мозга. Один аппаратный элемент демонстрирует поведение, напоминающее работу клеток зрительной коры, нейронов, участвующих в планировании движений, и элементов моторной коры. Он формирует импульсные последовательности, как это делает живая нервная ткань, и тем самым приближает электронные схемы к биологическому типу вычислений. Проект выполнен исследователями из Университета Лафборо совместно с Институтом Салка и Университетом Южной Калифорнии. Команда стремилась создать не просто электронный аналог нервной клетки, а компонент, который меняет характер электрической активности в зависимости от настроек. В традиционных архитектурах каждый искусственный узел выполняет единственную функцию, тогда как новый транснейрон перестраивает режим работы при изменении электрического режима, переходя между разными типами нейрофизиологической динамики. Авторы работы отмечают, что устройство воспроизводит схемы импульсов, свойственные нейронам, отвечающим за обработку зрительных стимулов, подготовку моторных действий и контроль движений. Для проверки моделировали электрические входы и сопоставляли реакцию транснейрона с записями нейрофизиологической активности макаки. Компонент повторил характерные формы импульсов из трёх участков мозга с точностью до 100 процентов — от стабильных серий до нерегулярных всплесков, свойственных более комплексным когнитивным процессам.

