Государственные инициативы.

  • В России построен завод полного цикла для производства литий-ионных аккумуляторов. Минпромторг сообщил о запуске первого в России предприятия полного цикла по выпуску литий-ионных аккумуляторов, назвав его «гигафабрикой». Предприятие открыто в Неманском районе Калининградской области. Оно станет ключевым элементом для развития производства электротранспорта, автоматизированной логистики, а также современной энергетики, сказано в сообщении. Годовая мощность «гигафабрики», т.е. количество энергии, которую способны накопить выпущенные за год аккумуляторы, составляет 4 гигаватт-час (здесь приставка «гига» имеет понятный смысл – ред.), «что эквивалентно обеспечению батареями до 50 тысяч электромобилей», сказано в сообщении.
  • Подписан закон о праве Росфинмониторинга получать информацию от НСПК. Законодательно закреплены полномочия Росфинмониторинга взаимодействовать с АО «Национальная система платёжных карт» (НСПК) для получения сведений о переводах денежных средств, совершаемых с использованием системы быстрых платежей (СБП) и национальной платёжной системы «Мир», на основании имеющейся у НСПК информации о таких переводах. Как поясняли ранее авторы документа, это «существенно ускорит проведение Росфинмониторингом проверочных мероприятий, а также сократит нагрузку на кредитные организации за счет снижения количества направляемых ведомством веерных запросов». Закон принят для повышения эффективности национальной системы противодействия отмыванию доходов. Вступит в силу 1 сентября 2026 года.
  • Покажи паспорт, прежде чем зайти в рунет. Как Госдума планирует деанонимизировать владельцев сайтов. В РФ появится реестр аккредитованных регистраторов доменных имен. Комитет Госдумы по информационной политике, информационным технологиям и связи 16 декабря рекомендовал ко второму чтению пакет поправок к 149-ФЗ «Об информации, информационных технологиях и о защите информации» и другим законодательным актам. В числе предложений: обязательная идентификация администраторов доменных имен в зонах .ru и .рф через «Госуслуги» (ЕСИА). Российских регистраторов доменов обяжут организовать сверку сведений о владельцах и работать по правилам, которые установит правительство РФ. В доработанной редакции вводится механизм аккредитации регистраторов на уровне правительства. Регистрировать домены смогут только российские юридические лица, включенные в специальные реестры. Формировать и вести эти реестры должны некоммерческие организации, среди учредителей которых есть Российская Федерация. Правительство определит перечень таких НКО и порядок их деятельности. Ключевое требование новой модели: запись о домене в реестре возможна только при подтверждении личности владельца через ЕСИА. Предполагается, что нормы о новом порядке регистрации доменов могут заработать с 1 сентября 2026 года. Поправки продолжают прошлогоднюю инициативу по верификации владельцев доменов через ЕСИА и оформлены в составе единого пакета с другими нормами, в том числе с запретом дистанционной продажи табачной продукции. При этом блок, посвященный доменным именам, выделен как самостоятельный: он распространяется на всех владельцев доменов в зонах .ru и .рф. Председатель IT-комитета Сергей Боярский пояснил, что «законопроект предполагает, что правительство сможет утвердить правила регистрации доменных имен», а «все нюансы дальнейшего функционирования системы регистрации будут раскрыты в соответствующих подзаконных актах».
  • Стал известен четвёртый вариант «белого списка» сайтов, доступных при ограничениях Интернета. Перечень российских сервисов и сайтов, которые работают в периоды ограничений мобильного Интернета по соображениям безопасности, в четвёртый раз дополнен новыми ресурсами, сообщило Минцифры. Теперь в список в том числе вошли: • информационный ресурс «Итоги года с Владимиром Путиным»; Совет Федерации; • МВД; • МЧС; • «Движение первых»; • авиакомпании «Аэрофлот» и «Победа»; • Объясняем РФ»; • «Россети»; • «Росатом Сеть зарядных станций»; • оператор связи «Мотив»; • Московская биржа; • портал для вакансий и поиска работы HeadHunter; • сервис краткосрочной аренды автомобилей «Ситидрайв»; • сеть ресторанов быстрого питания «Вкусно и точка»; • «Деловые линии»; • СМИ: приложение с радиостанциями «Радиоплеер», «Аргументы и Факты», «Российская газета», «Ведомости», «Московский комсомолец», «Первый канал», НТВ, RT, ОТР, ТВЦ, ТВ3, «Мир», ТНТ, СТС, «Спас», «Пятый канал», «Рен ТВ», «Пятница», «Домашний», «Муз ТВ», «Мир»; • онлайн-кинотеатр «Иви»; • супермаркеты: «Вкусвилл», «Ашан», «Спар», Metro, «Петрович». Ранее в «белый список» уже были включены социально значимые сервисы ряда субъектов РФ в таких сферах как здравоохранение, образование, региональные госуслуги, общественный транспорт и др. На новом этапе таких региональных ресурсов стало ещё больше. Кроме того, перечень пополнился сайтами администраций субъектов РФ.

Инциденты и угрозы.

  • Полмиллиарда рублей за разблокировку. Хакеры установили исторический рекорд по сумме выкупа в России. F6: в публичном доступе в 2025 году оказалось более 760 млн строк с данными россиян. Компания F6 сообщила о предварительных итогах 2025 года по киберугрозам для российских организаций. По оценке аналитиков, количество и интенсивность атак на российские компании в целом стабилизировались, однако сохраняется рост числа проправительственных APT-групп, вымогателей, а также финансово и политически мотивированных объединений. В публичном доступе в уходящем году оказалось более 760 млн строк с данными россиян, а рекорд по сумме выкупа для зашифрованной компании достиг 50 BTC, что в компании оценивают примерно в 500 млн рублей на момент атаки. Для сравнения, годом ранее рекорд по сумме запрошенного выкупа составлял 240 млн рублей. В 2025 году (на момент публикации пресс-релиза) аналитики выявили 225 ранее не опубликованных баз данных российских компаний в тематических Telegram-каналах и на андеграундных форумах, тогда как в 2024 году таких баз было 455. Помимо российских утечек в открытом доступе злоумышленники также опубликовали 20 баз данных компаний из других стран СНГ, из них 10 утечек относятся к компаниям в Беларуси. Как и годом ранее, основной площадкой распространения стал Telegram: 187 из 225 утечек были опубликованы именно в этом мессенджере. При этом, как отмечают в компании, несмотря на активные блокировки таких Telegram-источников, злоумышленники продолжали создавать им замену. Самой объемной «мегаутечкой» в очередной раз назван архив из 457 баз данных. Суммарно утечки российских компаний 2025 года содержали более 767 млн строк с данными пользователей, также были опубликованы 232 тыс. записей пользователей из Республики Беларусь. В скомпрометированных наборах чаще всего встречались ФИО, даты рождения, адреса, электронные почтовые адреса и номера телефонов. В «группе риска» утечек в 2025 году в первую очередь оказались ритейл и интернет-магазины, государственный сектор, профессиональные услуги, здравоохранение и информационные технологии.
  • Власти США запретили использовать идеологически чуждые ИИ-модели. Административно-бюджетное управление США (Office of Management and Budget, OMB) предписало, чтобы используемые федеральным правительством технологии искусственного интеллекта выдавали «правдивые» результаты и «не манипулировали ответами в угоду идеологическим догмам», написал в пятницу Nextgov/FCW со ссылкой на внутренние документы управления. «Большие языковые модели должны уделять первостепенное внимание исторической точности, научным исследованиям и объективности, а также должны признавать отсутствие конкретных данных там, где надёжной информации недостаточно или она противоречива», – цитирует издание документ OMB. Уточняется, что речь идёт о противодействии «воук-культуре» (от англ. «woke»; термин, иронично обозначающий предметную область левой политики с её поощрением либеральных и ЛГБТ-движений, феминизмом и т.п.– ред.). Управление призывает агентства проанализировать использование моделей, доступ к которым получен по госконтрактам и которые не отвечают новым принципам непредвзятого ИИ. К 11 марта 2026 года все несоответствия должны быть устранены.
  • Французское МВД подверглось хакерской атаке. Министерство внутренних дел Франции подверглось кибератаке, в результате которой злоумышленник получил несанкционированный доступ к ряду файлов. Информацию подтвердил глава ведомства Жеральд Дарманен в комментарии французским СМИ. По его словам, атака не привела к параличу систем и не затронула критически важные сервисы, однако факт проникновения во внутреннюю инфраструктуру был установлен. Часть данных оказалась доступна постороннему лицу, после чего были приняты меры по локализации инцидента и усилению защиты. В МВД подчеркнули, что на текущий момент не выявлено признаков масштабной утечки чувствительной информации или угрозы для общественной безопасности. Тем не менее проводится внутренняя проверка, а к расследованию подключены профильные киберподразделения и правоохранительные органы. Инцидент стал очередным напоминанием о росте числа атак на государственные структуры в Европе. Эксперты отмечают, что даже ограниченный доступ к ведомственным файлам может представлять интерес для злоумышленников и использоваться в последующих атаках или информационном давлении.
  • Новый Android-вредонос внедряется в установленные на смартфоне приложения. На киберпреступных форумах злоумышленники продвигают новый Android-зловред формата «вредонос как услуга» (malware-as-a-service, MaaS). Троян получил имя Cellik, а его главная «фишка» — возможность встраивать вредоносную начинку в любые приложения из Google Play, сохраняя их внешний вид и рабочую функциональность. Схема выглядит просто и опасно одновременно. Злоумышленник выбирает популярное приложение из официального магазина, собирает его троянизированную версию — и на выходе получает APK, который ведёт себя как обычное приложение. Интерфейс на месте, функции работают, а пользователь долгое время может не подозревать, что вместе с приложением установил зловред. Продавец Cellik даже утверждает, что такой подход помогает обходить Google Play Protect, хотя подтверждений этому пока нет. На Cellik обратили внимание специалисты из iVerify. По их данным, зловред продаётся по подписке за 150 долларов в месяц или за 900 долларов за пожизненную лицензию.
  • В США на производителей «умных» телевизоров подали в суд из-за слежки за хозяевами. Генпрокурор Техаса подал в суд на производителей умных телевизоров – Sony, Samsung, LG, а также китайские Hisense и TCL – за ненадлежащее информирование пользователей о слежке за ними, сообщает во вторник courthousenews.com. По данным генпрокурора штата, производители используют технологию автоматического распознавания контента (Automated Content Recognition, ACR). Она позволяет фиксировать, что воспроизводится на экране смарт-телевизора и таким образом следит за предпочтениями пользователей. Собранные сведения задействуются для показа таргетированной рекламы. Как следует из иска, ACR следит не только за содержимым программ, но и вообще за всем, что выводится на экран умного устройства, включая данные с других гаджетов или видео с камер наблюдения. При этом компании не информируют должным образом пользователей о задействовании ACR, что нарушает закон Техаса о вводящей в заблуждение торговой деятельности (Deceptive Trade Practices Act).
  • Сдай соседа — получи $30 тысяч. Иранские хакеры объявили награду за головы израильских инженеров. Под ударом оказались люди, чьи лица и имена ранее были строжайшей государственной тайной. Свежая волна давления на израильских специалистов, связанных с оборонной отраслью, вышла за рамки привычных кибератак и перешла в плоскость персональных угроз. Группа, которую связывают с Ираном, сделала ставку на публичное разоблачение людей и денежные награды за сведения о них. По данным The Jerusalem Post, хакерская группировка «Хандала» объявила вознаграждение в 30 тысяч долларов за информацию о более чем десятке израильтян, которых она называет разработчиками и инженерами систем ПВО «Патриот», «Стрела» и «Праща Давида». На своих площадках злоумышленники уже опубликовали персональные данные целей, включая фотографии и контакты, а также сопровождающие сообщения с угрозами. Издание отмечает, что не может подтвердить точность всех опубликованных сведений, однако материалы уже активно разошлись в арабских медиа и телеграм-каналах, в том числе связанных с ХАМАС. Эта публикация стала частью кампании «RedWanted», в рамках которой по субботам выкладываются новые списки израильтян, якобы вовлечённых в оборонные программы страны. В предыдущих подборках фигурировали и более «массовые» списки, например с упоминанием предполагаемых военнослужащих подразделения 8200, а размер наград в отдельных случаях составлял 10 тысяч долларов за сведения о местонахождении или активности указанных людей. Отдельно подчёркивается, что на сайте с базой данных размещены персонализированные угрозы, а интерфейс визуально подталкивает к травле, показывая при наведении прицел на фотографии. В материале также приводится контекст прошлых операций «Хандалы». Группу связывают с иранскими спецслужбами: Иерусалимский институт стратегии и безопасности указывал, что она используется Ираном как минимум с конца 2023 года. Среди эпизодов упоминается атака января 2025 года на детские сады в Израиле, где были нарушены системы оповещения примерно в 20 локациях.
  • Телефонные мошенники заставили жертв нападать на граждан у банкоматов. Схема телефонного мошенничества, нацеленная на кражу денег, получила неожиданное развитие. Убедив москвичей перевести деньги на якобы безопасный счет, злоумышленники попросили их подкараулить «преступника» и отобрать у него наличные. Наивные жертвы мошенничества были уверены, что участвуют в некоей спецоперации правоохранительных органов и, когда пострадавший оказал сопротивление, сообщили куратору о провале и скрылись, но в итоге были пойманы. Фигуранты дела, находящегося на контроле в Кунцевской межрайонной прокуратуре, — мужчина и женщина, ставшие невольными соучастниками варварского нападения. Для обоих мошенническая схема вначале разворачивалась по уже известным канонам. Мужчине позвонил мнимый сотрудник почты и запросил код из СМС, якобы необходимый для получения письма. После этого мошенники стали убеждать москвича, что его сбережения под угрозой, предложили до кучи взять кредит и отдать все в надежные руки. Женщине сообщили о поступившей на ее имя посылке, для получения которой ей нужно было перейти в чат-бот и ввести код, присланный в виде СМС. Последующие звонки совершались от имени банка и силовиков; собеседники заявляли, что засекли попытку мошенничества, и предлагали во избежание потерь оформить кредиты и микрозаймы, а затем перевести все на «безопасный» счет. В обоих случаях злоумышленникам удалось успешно украсть деньги, но этого им показалось мало. Общаясь по видеосвязи, они попросили жертв о помощи в задержании якобы опасного преступника.
  • Тот случай, когда логотип опаснее программы. В Firefox Add-ons нашли 17 расширений с «сюрпризом» внутри. Вредоносный код не могли обнаружить месяцами, потому что хакеры спрятали его у всех на виду. Специалисты Koi Security зафиксировали новую вредоносную кампанию под названием GhostPoster, нацеленную на пользователей браузера Firefox. В её рамках злоумышленники распространяли расширения, которые внешне выглядели безобидно и даже набрали десятки тысяч установок, но при этом содержали скрытую угрозу. Необычность атаки заключается в способе маскировки — вредоносный код был спрятан прямо в графических файлах с логотипами дополнений. Речь идёт как минимум о 17 расширениях. Во всех случаях логотип в формате PNG использовался как контейнер для JavaScript-кода, внедрённого с применением стеганографии. Этот код выполнял роль загрузчика и обеспечивал постоянный доступ к браузеру с повышенными привилегиями. После активации он позволял перехватывать партнёрские ссылки, внедрять сторонний аналитический код и участвовать в рекламном и клик-фроде. Для усложнения обнаружения загрузчик большую часть времени бездействовал и обращался к удалённому серверу лишь в одном из десяти случаев. Кроме того, он активировался только спустя 48 часов после установки расширения. Основная нагрузка загружалась с заранее заданного домена, а при сбое использовался резервный адрес. Полученный код проходил многоступенчатую обработку — обфускацию, декодирование из base64 и дополнительное шифрование с использованием ключа, связанного с идентификатором расширения.
  • Мошенники нашли способ обхода закона о дропперах – DLBI. Российский сервис разведки утечек данных и мониторинга даркнета DLBI провел исследование ситуации на чёрном рынке банковских карт, используемых для проведения криминальных транзакций после введения уголовной ответственности за передачу карты другому лицу, сообщает DLBI в четверг. Аналитики DLBI выявили, что криминалитет в значительной мере адаптировал свои схемы к изменениям законодательства. Главной новацией стал широкий отказ от фиксированной оплаты с последующей передачей карты, зарегистрированной на дропа (так называемого дроп-комплекта). Вместо этого мошенники оставляют карту в руках дроппера и отдают ему распоряжения по переводу средств через мессенджеры, разрешая оставлять себе «комиссию» в 1-2% от оборота по карте. Важно, что такой подход обладает большей устойчивостью против антифрод-мероприятий банков, так как владелец карты знает обо всех транзакциях, а также доступен для банка, в том числе, в формате вызова в офис.
  • Раскрыта новая схема взлома WhatsApp, при которой пользователи сами отдают доступ к переписке хакерам. Атака использует легальные функции мессенджера, не требуя перехвата секретных кодов. Специалисты компании Gen сообщили о новой схеме захвата аккаунтов в WhatsApp, получившей название GhostPairing. Атака выглядит обыденно и почти не вызывает подозрений, но в результате злоумышленники получают полный доступ к переписке, медиафайлам и контактам жертвы, не взламывая пароль и не перехватывая СМС. Кампания была зафиксирована в Чехии, где с заражённых аккаунтов начали рассылаться короткие сообщения знакомым людям. Обычно в тексте упоминалась некая фотография и прилагалась ссылка, оформленная как превью в стиле Facebook. После перехода открывалась простая страница с фирменными цветами и логотипом соцсети, где предлагалось подтвердить действие перед просмотром содержимого. На самом деле такие сайты не имели отношения к Facebook. Они использовали домены с названиями, связанными с фото и публикациями, и служили посредником между пользователем и легальной инфраструктурой WhatsApp. Жертву подводили к процедуре привязки нового устройства, выдавая её за обычную проверку. В одном из вариантов показывался QR-код, в другом — цифровой код, который предлагалось ввести в приложении.
  • Северокорейские хакеры поставили в 2025 г. рекорд результативности. Украдено криптовалюты на $2,02 млрд. С начала года хакеры, связанные с КНДР, смогли похитить криптовалютных активов на сумму не менее $2,02 млрд. Крупнейшим успехом было ограбление криптобиржи Bybit в начале 2025 г. Их рекорды. Злоумышленники, связанные с Северной Кореей, сыграли ключевую роль в резком росте краж криптовалюты по всему миру в 2025 г.: с начала года им удалось выкрасть не менее $2,02 миллиарда в криптовалютах. Общий объём криптовалют, «сменивших владельцев» в результате различных краж и мошеннических действий, с января по начало декабря составил $3,4 млрд. Как пишут исследователи компании Chainalysis, на протяжении этого года кражи криптовалют со стороны КНДР достигли рекордных значений: 76% всех случаев компрометации криптовалютных сервисов приходятся как раз на действия аффилированных с Северной Кореей акторов. В целом, общий объем украденных КНДР криптовалютных средств за счёт «достижений» в 2025 г. достиг $6,75 млрд.

Исследования.

  • Android усиливает защиту от вредоносных приложений и перекрывает новые схемы заражения. Google объявила о серии обновлений безопасности Android, направленных на борьбу с мобильным вредоносным ПО и серыми схемами распространения приложений. Изменения затрагивают как саму операционную систему, так и экосистему Google Play. Упор сделан на предотвращение установки вредоносных APK вне официального магазина. Android теперь активнее блокирует попытки загрузки и запуска приложений из неизвестных источников, особенно если они используют обфускацию, динамическую подгрузку кода или маскируются под обновления популярных сервисов. Дополнительно усилена работа Google Play Protect. Механизм стал быстрее выявлять вредоносное поведение уже после установки приложения, включая скрытую загрузку модулей, попытки эскалации привилегий и злоупотребление разрешениями. В ряде случаев такие приложения автоматически отключаются до вмешательства пользователя. Отдельное внимание уделено социальным сценариям атак. Google отмечает рост вредоносных кампаний, распространяемых через мессенджеры, SMS и рекламу, где пользователей убеждают установить «обновление», «документ» или «служебное приложение». Новые меры позволяют Android распознавать подобные паттерны и предупреждать пользователя ещё до установки.
  • Бизнес довели до крайности. Российские компании почти перестали внедрять ИБ-системы мониторинга – они слишком дорогие. Российские компании начали экономить на внедрении систем мониторинга безопасности. Одна из основных причин банальна – бизнес рискует своей кибербезопасностью лишь потому, что у него зачастую нет денег на покупку такой системы – ее внедрение может стоить десятки миллионов рублей. Экономия и небезопасность. В России сложилась практика отказа от внедрения компаниями систем мониторинга безопасности, в частности, SOC, пишут «Ведомости». Одна из причин сознательного повышения бизнесом вероятности стать жертвой хакерской атаки – деньги, поскольку такие системы стоят очень дорого даже по современным меркам. SOC – это Security Operations Center. Это решение предназначено для перманентного мониторинга внутренних ИТ-систем в режиме реального времени. По информации издания, от внедрения SOC отказывается буквально каждая десятая компания в России. Реализация этого решения в составе информсистемы может стоить вплоть до 50 млн руб. – не у всех фирм есть такой бюджет на кибербезопасность.
  • За 2025 год аналитики насчитали более 200 крупных утечек данных российских компаний. В 2025 году в открытом доступе было обнаружено 225 крупных утечек информации, затронувших российские компании. Общий объем скомпрометированных данных — 767 млн строк. Наиболее уязвимыми для кибератак оказались розничная торговля, здравоохранение, государственный сектор и ИТ-отрасль. «В 2025 году аналитики Threat Intelligence компании F6 выявили в тематических Telegram-каналах и на андеграундных форумах 225 ранее не опубликованных украденных баз данных российских компаний (в 2024 году – их было 455)», — говорится в исследовании. Также в 2025 году резко возросло количество организованных преступных группировок, действующих по заказу правительств отдельных государств, стремящихся нанести ущерб российским организациям и инфраструктуре. Для минимизации последствий, специалисты рекомендуют вычислить уязвимости в собственной инфраструктуре и отслеживать внешнюю защищенность компании еще до того, как это обнаружат злоумышленники. «За последние годы особенно участились случаи утечек из-за вирусов-щифровальщиков. В этом разрезе актуальна система резервного копирования с защитным преобразованием. Важно отметить, что защитное преобразование подразумевает создание “неизменяемых” снимков данных, которые нельзя зашифровать, удалить или модифицировать даже администратором до истечения срока блокировки — обычно от часов до месяцев. Вирусы-шифровальщики, проникая в систему, не могут повредить такие копии, поскольку они хранятся в неизменяемом состоянии на уровне файловой системы или хранилища. Это позволяет быстро восстановить чистые данные без выкупа и минимизировать простой бизнеса», — говорит Андрей Кузнецов, генеральный директор ООО “РуБэкап” (входит в “Группу Астра”).
  • Деньги против безопасности. Почему Лондон не спешит вносить Китай в «чёрный список». Попытка сохранить партнёрство лишь вызвала гнев профильного комитета. В Лондоне усиливается дискуссия о том, насколько жёстко Великобритании стоит выстраивать политику в отношении Китая, когда вопросы экономики всё чаще пересекаются с рисками для безопасности. Поводом стал новый сигнал со стороны парламентского контроля за спецслужбами. Комитет по разведке и безопасности парламента Великобритании заявил, что правительство затягивает решение о том, следует ли отнести Китай к приоритетным угрозам в части скрытого влияния на страну. Речь идёт о включении Пекина в «расширенный уровень» британской схемы регистрации иностранного влияния, которая должна защищать экономику и общество от тайной враждебной активности. Сейчас на этом уровне уже находятся Иран и Россия — для них действует более жёсткий режим ограничений и отчётности. При этом чиновники пока сопротивляются призывам добавить туда Китай, хотя Пекин в Британии обвиняли в действиях, связанных с государственными угрозами, включая промышленный шпионаж, кибератаки и слежку за политиками. В ежегодном отчёте комитет напомнил, что Служба безопасности MI5 ранее указывала на заметный эффект от таких механизмов именно против активности, связанной с Китаем. Там же отмечается, что враждебные операции акторов, связанных с другими странами, становятся более сложными и разнообразными, а риск поддерживаемых государством убийств, атак и похищений людей, которых считают диссидентами, остаётся повышенным по сравнению с предыдущими годами. Комитет потребовал, чтобы кабинет министров как можно быстрее определился с позицией по Китаю и подробно объяснил свои аргументы, чтобы соображения безопасности не оказались отодвинуты экономическими интересами. Давление на правительство растёт на фоне подготовки премьер-министра Кира Стармера к поездке в Китай в январе — это будет первый визит британского лидера в страну со времени поездки Терезы Мэй в 2018 году.
  • Российский ИБ рынок растет вдвое быстрее мирового. Согласно выводам отчёта Росконгресса «Экономика информационной безопасности: логика принятия решений и роль руководителей служб ИБ в формировании бюджета», российский рынок ИБ будет расти в два раза быстрее мирового. Для глобального рынка аналитики прогнозируют среднегодовые темпы роста на уровне 9–14% до 2030 года. Доклад оказался в распоряжении РИА Новости. Авторы выделяют два ключевых драйвера роста. Первый — увеличение количества кибератак. Так, только на российский финансовый сектор в 2024 году было зафиксировано более 750 атак, а в первом полугодии 2025 года их число выросло ещё на 13%. Второй фактор — необходимость замещения до сих пор используемых зарубежных ИБ-систем отечественными решениями. При этом эффективность таких инвестиций часто остаётся вне фокуса внимания топ-менеджмента. По оценке авторов исследования, высшее руководство по-прежнему воспринимает кибербезопасность преимущественно как статью затрат, а не как фактор создания бизнес-ценности. Снижение рисков нередко недооценивается, а руководители ИБ-служб редко участвуют в стратегических решениях и не всегда могут донести свою позицию до собственников и управленческой команды. Вместе с тем, как показала ключевая дискуссия на SOC Forum 2025 «Экономика доверия: как безопасность клиентов стала главным активом бизнеса», в отношениях между ИБ и бизнесом всё же намечаются позитивные сдвиги. Причём драйвером этих изменений всё чаще становятся сами потребители.
  • Китай создал прототип EUV-оборудования для выпуска передовых чипов — СМИ. Инженерам Китая «в засекреченной лаборатории города Шеньчжэнь» удалось создать прототип EUV-литографа для выпуска передовых ИИ-чипов, пишет в четверг агентство Reuters со ссылкой на собственные источники. EUV (extreme ultraviolet) на сегодня самая эффективная технология изготовления передовых микросхем. Фактический монополист на рынке литографических EUV-машины – компания ASML (Нидерданды). Такие машины эксплуатируются тайваньской TSMС, где китайцы из-за санкций США не могут размещать заказы. Экспорт продукции ASML в КНР перекрыт по той же причине. Если сообщение о создании китайского EUV-литографа верно, это важнейшее событие в мировой полупроводниковой индустрии. Агентство называет событие кульминацией правительственной программы КНР по достижению технологической независимости в полупроводниковой сфере. О планах по выпуску чипов объявлялось публично, но создание прототипа EUV-оборудования держалось в тайне, утверждают источники Reuters.
  • Ваш телефон превратится в тыкву. Почему в 2028 году в России могут перестать работать «серые» смартфоны. Минцифры хочет сделать регистрацию гаджетов платной, а незарегистрированные — блокировать. Минцифры рассматривает вариант сделать обязательную регистрацию мобильных устройств, ввезенных в Россию, в единой базе IMEI платной. В министерстве сообщили изданию “Коммерсантъ”, что сейчас прорабатывается несколько моделей: для официально ввезенных устройств возможна «небольшая фиксированная плата», а для ввезенных «всерую» плата может быть установлена «в виде определенного процента от стоимости устройства». В ведомстве уточняют, что порядок регистрации в базе, включая вопрос платности и размеры платежей, предполагается закрепить постановлением правительства. При этом в Минцифры подчеркивают, что содержание законопроекта, вводящего такую норму, «может быть изменено». Собеседники издания на телеком-рынке говорят, что вырученные средства обсуждается направлять либо в федеральный бюджет, либо в резерв универсального обслуживания. Из этого резерва, в частности, финансируется проект по строительству базовых станций в малых населенных пунктах (УЦН). По словам источника издания, требование о привязке IMEI к абонентскому номеру может начать действовать уже в 2027 году, а с 2028 года планируется допуск к работе в сетях только тех устройств, которые зарегистрированы в базе. У устройств, не внесенных в базу IMEI, как следует из материала, не будет работать сим-карта. Источник на телеком-рынке поясняет предполагаемую механику на уровне договора с клиентом: «Конкретный IMEI будет вноситься в договор с абонентом». Практический эффект для пользователя, по его словам, сводится к тому, что «нельзя вставить сим-карту в то устройство, IMEI которого не записан в договоре».

Инновации.

  • Дёшево и сердито. В Японии создали суперпрочный материал из компонентов, которые ранее считались несовместимыми. Экономия колоссальная, а эффект превзошёл самые смелые ожидания. Учёные из японского университета Нагоя нашли способ изменить привычные представления о свойствах алюминия, превратив его уязвимость в преимущество. В новом исследовании, опубликованном в журнале Nature Communications, команда представила уникальные жаропрочные сплавы, способные выдерживать температуры до 300 градусов Цельсия — серьёзный прорыв для автопрома и аэрокосмической отрасли, где важны лёгкость и прочность одновременно. Ключ к достижению оказался в 3D-печати и использовании железа — элемента, который ранее считался вредным для алюминия. При обычных методах производства он делает сплав хрупким и уязвимым к коррозии. Однако технология лазерной плавки порошков позволяет настолько быстро охлаждать металл, что нежелательные структуры просто не успевают образоваться. Вместо этого появляются новые микроскопические образования, улучшающие прочность и устойчивость к нагреву. Основной состав сплава включает алюминий, железо, марганец и титан. Именно такое сочетание дало наилучшие результаты, обеспечив не только высокую прочность при комнатной температуре, но и сохранение гибкости и устойчивости к нагрузкам при экстремальном нагреве. Подтверждением стали данные электронной микроскопии. Метод оказался не только эффективным, но и практичным. Используемые элементы — недорогие и доступные, а сами сплавы проще в печати по сравнению с традиционными высокопрочными алюминиевыми материалами, которые часто трескаются при производстве. Дополнительным преимуществом является их пригодность к переработке, что снижает нагрузку на окружающую среду.
  • Пощечина Google и IBM. Китайские физики создали сверхпроводящий диод при 77 кельвинах — без миллиардных бюджетов. Исследователи добились высокой эффективности и обошлись без внешнего магнитного поля. Диод обычно ассоциируется с простой идеей: в одну сторону ток проходит легче, в другую заметно хуже. А теперь представьте, что такой «односторонний» элемент работает в сверхпроводнике, где электричество течет без сопротивления и, что особенно важно для квантовых схем, потенциально с куда меньшим уровнем паразитного шума. Именно такой эффект впервые показали исследователи из Китая, причем не при экстремально низких температурах, а на уровнях, близких к «практичным» для криогенной техники. Работа опубликована в Nature Physics. Классический диодный эффект означает асимметрию отклика: при одинаковых условиях в одном направлении ток идет охотнее, чем в противоположном. Долгое время считалось, что подобное поведение характерно лишь для обычной электроники, а в сверхпроводниках реализовать его сложно. Ситуация изменилась в 2020 году, когда группа из Японии впервые продемонстрировала диодный эффект в сверхпроводнике. С тех пор тема стала одной из заметных в контексте квантовых вычислений, где каждый лишний источник шума может разрушать хрупкие квантовые состояния.
  • Проблема в том, что большинство известных сверхпроводящих «диодов» работали примерно при 10 кельвинах и часто требовали внешнего магнитного поля. Кроме того, эффективность диодного поведения нередко оказывалась невысокой. Руководитель новой работы Дин Чжан из Университета Цинхуа и Пекинской академии квантовой информатики прямо указывает на эти ограничения и на общую боль всей области: чем выше критическая температура сверхпроводника, тем ближе реальное применение, но добиться этого непросто.
  • В 15 раз лучше Google: В Принстоне создали кубит с рекордным временем жизни. Физики нашли способ радикально ускорить квантовые вычисления. Исследователи из Принстонского университета создали новый сверхпроводниковый кубит с рекордным временем когерентности, которое в три раза превышает показатели, ранее полученные в лабораторных экспериментах. В основе разработки лежит архитектура трансмон-кубитов, которую уже используют Google и IBM, однако версия Принстона, по утверждению университета, демонстрирует время когерентности в 15 раз лучше, чем у решений крупнейших компаний отрасли. Квантовые компьютеры считаются одной из ключевых технологий следующего поколения, поскольку потенциально способны решать задачи, недоступные классическим вычислительным системам. Несмотря на быстрый прогресс и интерес со стороны бизнеса, до массового применения таких машин по-прежнему остаются серьезные технические барьеры. Один из них связан с ограниченным временем жизни кубита, то есть с тем, как долго он способен хранить информацию без потери состояния. Когда кубит теряет когерентность, он становится непригодным для сложных вычислений, а утрата данных приводит к ошибкам, которые накапливаются по мере роста системы. Новая разработка Принстонского университета нацелена именно на решение этой фундаментальной проблемы квантовых вычислений. Трансмон-кубиты работают при экстремально низких температурах и ценятся за устойчивость к помехам и относительную простоту производства, поэтому их и выбрали такие компании, как Google и IBM. При этом увеличение времени когерентности для таких кубитов долгое время считалось крайне сложной задачей. Основной причиной ограничений ученые называли качество материалов, применяемых при их изготовлении.

Обзор по ИБ подготовил Дмитрий Рожков.