Электротехнический форум ЭЛЕКТРО 51



07 Декабря 2025, 12:23:28 *
Добро пожаловать, Гость. Пожалуйста, войдите.

Войти
Новости:
Расширенный поиск  

Страниц: [1]
Печать
Автор Тема: Кибератаки на российскую инфраструктуру  (Прочитано 192 раз)
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« : 14 Декабря 2024, 02:34:23 »

Как следует из данных центра исследования киберугроз Solar 4RAYS ГК «Солар», эксперты рассказали о нацеленных на российскую инфраструктуру кибератаках

По информации экспертов, в III квартале текущего года на Россию пришлось 28% срабатываний, зафиксированных сетью сенсоров и ханипотов, в Соединенных Штатах Америки зафиксировано 37% всех срабатываний. Также среди наиболее атакуемых стран — Канада, Швейцария, Сингапур.

Как уточнили в «Солар», топ стран, с IP-адресов которых наблюдались кибератаки, в III квартале возглавила Индия (31%). Далее следуют Литва (24%), Китай (22%) и США (8%). Год назад лидером был Китай (31%).

подробнее - здесь
« Последнее редактирование: 14 Декабря 2024, 02:36:54 от samsony1 » Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #1 : 08 Ноября 2025, 11:40:04 »

исследование изменений ландшафта и особенностей DDoS-атак

В третьем квартале 2025 г. распределение DDoS-атак по отраслям заметно изменилось по сравнению как с предыдущим кварталом, так и с тем же периодом 2024 г. Резкий рост зафиксирован в телеком-секторе: с 15% год назад и 19% во втором квартале 2025 г. до 36% в третьем квартале – это крупнейший показатель среди всех отраслей. Уровень атак на госсектор, который был самым высоким в предыдущем квартале (34%), снизился до 19% и приблизился к показателям прошлого года (15%). В четыре раза за год снизилось количество DDoS на ИТ-сектор: с 32% в третьем квартале 2024 до 8% в третьем квартале 2025.

Небольшой рост до 12% показали DDoS-атаки на финансовые организации. До 8% снизилась доля атак на промышленность после роста в прошлом квартале, что все еще заметно превышает показатели прошлого года. Медицина впервые появляется в статистике – 7%, что указывает на рост интереса атакующих к этой отрасли. Ритейл удерживает стабильные 6% после включения в статистику во втором квартале. Медленно, но последовательно, растет число DDoS-атак на образование: с 0 год назад через 2% в предыдущем квартале и до 3% в третьем.

Во втором полугодии 2025 г. происходит качественный сдвиг в типах DDoS-атак. Примитивные однотипные нагрузки (TCP ACK, UDP) уходят на второй план, а их место занимают более сложные атаки – IP fragmentation, DNS/STUN amplification и гибридные TCP-сценарии (SYN + SYN/ACK). Это подтверждает тренд на усложнение DDoS и необходимость более глубокой многоуровневой фильтрации.

Атакующие продолжают развивать свои подходы к организации DDoS-атак и применяют комплексные инструменты. Однако вместе с этим развиваются и методы противодействия, и, например, сейчас Anti-DDoS все чаще работает совместно с защитой веб-приложений (WAF).

источник - здесь
Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #2 : 26 Ноября 2025, 09:42:21 »

DDoS-атаки, или Distributed Denial of Service, представляют собой тип кибератаки, при которой на сайт или сервер обрушивается лавина запросов, из-за чего ресурс становится недоступным для пользователей.

По данным StormWall, во втором квартале 2025 года количество DDoS-атак в России выросло на 42% по сравнению с аналогичным периодом прошлого года. Лидерами по числу атак стали банки и платёжные сервисы, на них пришлось 28% всех инцидентов.

Финансовая отрасль в России впервые с начала года вошла в топ-3 сфер по числу DDoS-атак, которые выросли втрое в третьем квартале 2025 года по сравнению с аналогичным кварталом 2024 года. Традиционно самыми атакуемыми отраслями остались телекоммуникации и IT-сфера, на которые пришлось более 70% от общего числа инцидентов. Однако впервые с начала года на третье место в этом списке вышли банки, опередив промышленный сектор и цифровые сервисы сферы развлечений.
Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #3 : 26 Ноября 2025, 09:43:29 »

F6 — ведущий разработчик технологий для борьбы с киберпреступностью, предотвращения и расследования киберпреступлений в России и за рубежом.

Флагманские продукты F6 основаны на знаниях, полученных в ходе многолетних реагирований на инциденты и исследований киберпреступности.

Решения компании F6 обеспечивают защиту от киберрисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда. Продукты F6 входят в реестр отечественного ПО.

Компания F6 создана при поддержке фонда развития результативной кибербезопасности Сайберус.
Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #4 : 02 Декабря 2025, 12:17:57 »

«Газпром-медиа» отразил волну DDoS-атак на свои цифровые сервисы

Холдинг «Газпром-медиа» успешно отразил все попытки масштабных DDoS-атак, начавшихся с 24 ноября. Пользователи не ощутили перебоев в работе сервисов, заявил замгендиректора компании Сергей Косинский.

Все атаки были отражены нашими специалистами — сервисы продолжили работать в штатном режиме, и пользователи не ощутили никакого влияния.

Инфраструктура находится под постоянным мониторингом, а специалисты непрерывно анализируют все возможные угрозы, чтобы обеспечить бесперебойную и надежную работу всех цифровых сервисов для своих пользователей.

источник - здесь
Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #5 : 02 Декабря 2025, 12:47:01 »

Белый список — перечень сайтов и сервисов, которые продолжат работать во время ограничений мобильного интернета.

Такие ограничения вводят по инициативе спецслужб, органов власти или военных.

Белые списки разрешают доступ только к тем сайтам, которые в них есть. Ограничения нельзя обойти, если использовать VPN или прокси‑сервер. Адресов этих сервисов нет в белом списке, значит, они тоже будут недоступны.

Источник: здесь
« Последнее редактирование: 02 Декабря 2025, 16:39:52 от samsony1 » Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #6 : 03 Декабря 2025, 12:27:54 »

Система киберлояльности: как организовать работу и увольнять сотрудников, чтобы защитить персональные данные

Более половины утечек ПДн (персональных данных) происходят по вине сотрудников компаний, причём не только действующих, но и уволенных.

Человек остаётся самым слабым звеном в системе информационной защиты, поэтому злоумышленники очень часто действуют именно через сотрудников, которые об этом, конечно же, даже не предполагают. Примеров социального инжиниринга много. Представьте себе следующие ситуации.

Человек видит на почте письмо от «поставщика», переходит по ссылке, вводит данные, которые в итоге отправляются мошенникам.

Сотруднику технической службы прилетает заявка в HelpDesk от «нового работника», которому нужно внести изменения в учётку CRM. Он не проверяет, что это за сотрудник такой, а просто выполняет задачу. В результате злоумышленник получает доступ к системе.
В мессенджере с аккаунта руководителя приходит ссылка на мероприятие с регистрацией через внутренние системы. Человек логинится, но оказывается, что аккаунт поддельный — злоумышленники получили логин и пароль к рабочим базам.

Случаются и курьёзные ситуации (не для руководителей, конечно), когда сотрудник отправляет отчёт не тому клиенту, оставляет в условном кафе флешку с базой, открывает на чужом компьютере облако, где в открытом доступе хранятся документы.

Бывают «хитрые» сотрудники, которые, поработав в компании и узнав всю «кухню», открывают собственный конкурирующий бизнес, унося с собой базу клиентов. А сами клиенты даже не против, чтобы их данные, по сути, украли — им удобнее взаимодействовать с тем, кто уже знает их потребности.

Кто-то продаёт персональные данные клиентов и коллег, их с удовольствием покупают колл-центры и всевозможные мошенники, в том числе для подделки аккаунтов каршеринга и других сервисов.

А иногда человек даже не получает выгоды, просто сливает информацию, чтобы отомстить руководителю, который мало заплатил или уволил.

Большинство сотрудников, которые продали или слили персональные данные, даже не осознают, что нарушают закон и их могут привлечь по 3 пунктам.

1. Ст 13.11 КоАП РФ за утечку ПДн — до 800 тыс. руб.
2. 272.1 УК РФ за использование ПДн в результате утечки — штраф до 300 тыс. рублей, лишение свободы до 4 лет или принудительные работы на срок до 4 лет.
3. Ч. 2 ст. 272.2 УК РФ за использование специальных категорий ПДн в аналогичных ситуациях — штраф до 700 тыс. рублей, принудительные работы либо лишение свободы на срок до 5 лет.

Об этом нужно говорить с сотрудниками ещё при приёме на работу, чтобы они понимали, чем они рискуют, использовав ПДн в личных целях.

Крупные компании для защиты ПДн и ценных данных внедряют DLP-системы, которые не позволяют передавать важные данные за пределы информационной среды. Допустим, сотрудник хочет отправить список клиентов с их контактами или паспортными данными. Если он загрузит файл в облачное хранилище, чтобы поделиться ссылкой, или закинет в мессенджер, то действие будет заблокировано.

Система постоянно мониторит действия персонала и фиксирует их в журнале. Всегда можно проверить, что именно делал специалист с документами — когда заходил в систему, какие файлы открывал, что распечатывал или копировал. Если пользователь скачал много файлов, зашёл в систему поздно вечером или подключился из другого города, то DLP-система видит в этом аномалию и направляет сигнал специалистам службы безопасности.

Но даже если увольняете сотрудника по другим причинам, это не повод расслабляться, потому что человек может обидеться и захочет навредить работодателю или подумает, что после ухода на него уже не упадут подозрения. Соответственно, процесс увольнения должен быть структурированный и контролируемый.

1. Проанализируйте корпоративную активность специалиста за последние 2-4 недели: не было ли нетипичных действий. Например, проверьте логи доступа и пропустите рабочий чат через нейросеть.
2. Отзовите права доступа до того, как сообщите об увольнении. Не забудьте забрать пропуск, бейдж и другие идентификаторы, с помощью которых человек может попасть в офис и получить важные данные.
3. Убедитесь, что сотрудник не копировал данные с корпоративных устройств. Подпишите акт приёма-передачи смартфона, ноутбука или других гаджетов.
4. Проведите выходное интервью с протоколом, обсудив ответственность за разглашение конфиденциальной информации

Такой оффбординг должен быть стандартным для всех уходящих сотрудников, чтобы никто из них не подумал, что это только его так не любят или в чём-то подозревают. На первом месте стоит защита бизнес-активов, а сейчас мы живём в мире, где каждая деталь имеет значение.

подробнее - здесь
Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #7 : 04 Декабря 2025, 10:16:25 »

Как рост числа кибератак на смартфоны меняет правила игры для бизнеса

Почему мобильные каналы коммуникации стали центральным элементом корпоративной инфраструктуры

Смартфон перестал быть просто персональным устройством для звонков и переписки. Сегодня это фактически ключ от цифровой экосистемы компании, который находится в кармане каждого сотрудника, клиента и партнера. Для сотрудников телефон становится полноценным инструментом доступа к корпоративной почте, CRM, финансовым операциям, внутренним чатам, документам с электронной подписью и сервисам госорганов. Клиентское устройство играет не меньшую роль: оно является точкой входа во взаимодействие с бизнесом через звонки, SMS, мобильные приложения и платежные каналы. Компрометация любого из этих устройств – как корпоративного, так и клиентского – несет риски для всей компании. Последствия выражаются не только в прямых финансовых потерях, но и в снижении доверия, восстановление которого зачастую занимает гораздо больше времени, чем ликвидация самого инцидента.

По состоянию на конец 2024 г. в мире насчитывалось около 7,2 млрд пользователей смартфонов, и рост объясняется не только массовостью потребления, но и тем, что все больше сотрудников работают в мобильных сценариях, используют удаленный доступ и включены в корпоративные инициативы по повышению мобильной гибкости. Смартфоны теперь привычно используются для работы с теми данными, системами и процессами, которые раньше были доступны только с защищенных рабочих станций. Это объективно расширяет цифровую поверхность потенциальной кибератаки и делает мобильные каналы одним из наиболее уязвимых звеньев корпоративной безопасности. И именно на этой расширенной поверхности начали возникать новые сценарии угроз.

Сегодня мошенничество давно вышло за рамки привычного «звонка из банка». Современные схемы представляют собой сложные комбинации из фишинговых сайтов, фальшивых уведомлений и точных сценариев социальной инженерии. Пользователь сталкивается не с единичным раздражающим контактом, а с целой цепочкой действий, в которой каждый шаг маскируется под легитимный. Статистика это подтверждает. По данным аналитиков «МегаФона», с начала года по конец октября 2025 г. количество Android-смартфонов, зараженных мобильными троянами, увеличилось более чем в четыре раза относительно аналогичного периода в 2024 г. Эксперты подтверждают, что злоумышленники все чаще используют мобильные устройства как первичную точку входа.

Если же сотрудник пользуется корпоративным устройством, применяется MDM-сервис (Mobile Device Management), который формирует контролируемый корпоративный профиль. Такой подход позволяет заблокировать телефон при утере или краже, даже если отключена геолокация, удаленно стереть рабочие данные, запретить установку потенциально опасных приложений, автоматически обновлять ПО и устранять уязвимости до того, как ими воспользуются злоумышленники. MDM также ограничивает доступ к небезопасным Wi-Fi-сетям, контролирует передачу данных на внешние серверы и обеспечивает единый центр управления корпоративными устройствами. При этом MDM затрагивает только корпоративный сегмент устройства, а личные фото, мессенджеры и медиа остаются нетронутыми.

подробнее:  здесь
Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #8 : 05 Декабря 2025, 11:56:26 »

Роскомнадзор с 2016 года ограничил или заблокировал:

1. 17 ноября 2016 года произошла блокировка соцсети LinkedIn. Это был первый случай, когда крупный международный ресурс приостановил работу в стране из-за нарушения закона «О персональных данных», обязывающего хранить персональные данные россиян на территории РФ.

2. 16 апреля 2018 года Таганский районный суд Москвы удовлетворил иск РКН о блокировке Telegram. Причиной стал отказ мессенджера предоставить ФСБ ключи шифрования. В 2020 году РКН прекратил блокировку, позитивно оценив «высказанную основателем Telegram готовность противодействовать терроризму и экстремизму».

3. 10 марта 2021 года РКН впервые применил техническую возможность замедления трафика, снизив скорость работы Twitter (сейчас соцсеть X). Через год РКН сначала замедлил работу, а затем заблокировал соцсеть.

4. с 4 марта 2022 года РКН блокирует доступ к соцсети Facebook (принадлежит Meta, которая признана в РФ экстремистской и запрещена) из-за «дискриминации российских СМИ и информационных ресурсов»,
с 14 марта 2022 года заблокирован Instagram, (принадлежит Meta, которая признана в РФ экстремистской и запрещена). В том же месяце владельца Facebook и Instagram — компанию Meta Platforms Inc. признали экстремистской и запретили на территории РФ.

5. с начала августа 2024 года работа видеохостинга YouTube в сетях провайдеров связи РФ практически остановилась. YouTube в России недоступен, заявили СМИ в Центре мониторинга и управления сети связи общего пользования (ЦМУ ССОП) «Главного радиочастотного центра» (ГРЧЦ, входит в структуру Роскомнадзора).

6. 9 августа 2024 года РКН ограничил доступ к мессенджеру Signal. Причина — нарушение требований, «выполнение которых необходимо для предотвращения использования мессенджера в террористических и экстремистских целях».

7. с 8 октября 2024 года заблокирована популярная в среде геймеров платформа Discord. Решение РКН обосновал необходимостью предотвращения использования мессенджера «в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков».
в декабре 2024 года заблокирован Viber.

8. 13 августа 2025 года Роскомнадзор официально объявил о блокировке звонков через мессенджеры Telegram и WhatsApp. В ведомстве говорят, что приняли решение из‑за «многочисленных обращений граждан», звонки восстановят в случае, если мессенджеры выполнят требования законодательства. По информации Минцифры, действия Роскомнадзора по ограничению голосовых вызовов в иностранных мессенджерах сможет положительно повлиять на снижение количества мошеннических вызовов.

9. 28 ноября 2025 года Роскомнадзор сообщил СМИ, что ведомство последовательно вводит ограничительные меры в отношении WhatsApp из-за нарушений российского законодательства. Если администрация мессенджера не будет сотрудничать, то WhatsApp заблокируют полностью.

10. 3 декабря 2025 года Роскомнадзор ограничил доступ к сервисам игровой платформы Roblox для пользователей в РФ в связи с распространением материалов с пропагандой экстремистской деятельности. Ограничение связано с массовым распространением пропаганды экстремистской и террористической деятельности, а также призывов к совершению противоправных действий насильственного характера, говорится в сообщении Роскомнадзора.

11. 4 декабря 2025 года Роскомнадзор сообщил СМИ, что ведомство ограничило доступ к сервису для голосовых и видеозвонков FaceTime для пользователей в РФ. «По данным правоохранительных органов, сервис Facetime используется для организации и проведения террористических действий на территории страны, вербовки их исполнителей, совершения мошеннических и иных преступлений против наших граждан. В связи с этим Роскомнадзор вводит ограничительные меры в отношении Facetime», — сообщили в РКН.

12. 4 декабря 2025 года Роскомнадзор сообщил СМИ, что ведомство ограничило доступ к сервису обмена фотографиями, сообщениями и видео Snapchat для пользователей в РФ. Сервис используется «для организации и проведения террористических действий на территории страны, вербовки их исполнителей, совершения мошеннических и иных преступлений против наших граждан», заявили в Роскомнадзоре.
по информации источников СМИ из телекоммуникационной отрасли, Роскомнадзор обновил настройки своих технических средств противодействия угрозам (ТСПУ, «чёрные ящики» от РКН для фильтрации трафика пользователей от запрещённого контента, которые установлены у операторов связи, но доступа к этим устройствам сами провайдеры не имеют) и начал блокировать протоколы SOCKS5, VLESS И L2TP. По мнению экспертов, регулятор пытается усложнить доступ к средствам обхода блокировок для пользователей.
Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #9 : 06 Декабря 2025, 13:04:04 »

Защита данных в облаке — это не выбор одного «волшебного» решения, а стратегия, которая охватывает технологии, процессы и людей. NGFW становится первым эшелоном обороны, шифрование с правильным управлением ключами формирует основу доверия, анти-DDoS обеспечивает непрерывность бизнеса. Но окончательная устойчивость зависит от того, насколько грамотно эти механизмы интегрированы, как компания реагирует на новые угрозы и насколько серьезно относится к человеческому фактору.

Для работы в регулируемых отраслях облачные провайдеры должны подтверждать соответствие стандартам. Например, «Инферит Облако» сертифицировано по ГОСТ Р 57580.1-2017 для усиленного уровня защиты информации (5 уровень соответствия). Компания практикует индивидуальный подход к информационной безопасности для каждого заказчика — от базовой защиты до полного комплекса с изолированными контурами и HSM-модулями.

источник - здесь
Записан

г
samsony1
Модератор
****

Карма: 2500
Сообщений: 11961

гл.инженер проектов(ГИП),гл.инженер монтажной орг.


« Ответ #10 : 06 Декабря 2025, 13:08:51 »

Роскомнадзор начал менять подход к блокировке запрещенного контента

Роскомнадзор усилил блокировки зашифрованного интернет-трафика
Роскомнадзор обновил настройки систем противодействия угрозам, что привело к сбоям в работе VPN в России. Так регулятор пытается усложнить доступ к средствам обхода блокировок для пользователей, объясняют эксперты.

Речь идет о специальном оборудовании, которое РКН устанавливает на сетях операторов связи в России: через него идет противодействие угрозам извне, например DDoS-атакам, а также блокируется доступ к запрещенным ресурсам или ограничивается скорость к ним. Об обновлении настроек РБК рассказали три источника на рынке телекоммуникаций и информационной безопасности. Информацию подтвердили опрошенные эксперты.

VPN (Virtual Private Network) — это технология, которая создает зашифрованный «тоннель» для интернет-трафика. Когда пользователь подключается к VPN, его данные отправляются сначала на удаленный сервер, а затем — в интернет. Это позволяет скрыть реальное местоположение пользователя и зашифровать данные.

источник - здесь
Записан

г
Страниц: [1]
Печать
 
Перейти в: