Rambler's Top100
Все новости Новости отрасли
Николай НОСОВ 09 сентября 2025

Обзор событий ИБ за первую неделю сентября

Вступил в силу закон о штрафах за умышленный поиск экстремистских материалов в Сети. Центр безопасности МАX отчитался о блокировке спама. Positive Technologies выпустила руководство по киберзащите промышленных объектов.

Думай, прежде чем нажать

С 1 сентября в России вступили в силу изменения в КоАП, вводящие административную ответственность за умышленный поиск экстремистских материалов в интернете. Потенциально за открытие ссылки в браузере компьютера или смартфона, ведущей на один из 5482 запрещенных материалов, гражданин может получить штраф в 3–5 тыс. рублей. Ответственность грозит только тем, кто намеренно искал такие материалы в Сети, следует из принятого закона.

Как законопослушный гражданин стал изучать список запретных ссылок. Относительно пропагандистских роликов ИПСО соседнего государства сомнений нет, смысл ясен уже из заголовков. А вот как, например, не открыть случайно материал № 5435 – «Музыкальное произведение – аудиофайл, обозначенный как “mshdrgpmw – 1571158516081575158116061575 1608 158316051575157216061575 1608 160616011608158716061575”, состоящий из слов (поет мужской голос) на иностранном языке, размещенный ранее на личной странице социальной сети “ВКонтакте”», который из упомянутой соцсети уже удален? 

В целом закон спорный. «Запретный плод сладок», а наказание только привлекает внимание к публикациям, про которые никогда и не слышал. Весь список не одолел, выучить его невозможно, понял только, что встретить запретные страницы можно не только в запрещенных соцсетях, но и в российской «Вконтакте». C другой стороны, риски наказания, про которые говорят комментаторы в соцсетях, сильно преувеличены. На указанные в списке ресурсы и так почти никто не ходил. И никто не оштрафует за скачивание инструкции по работе с новым смартфоном на зарубежном видеохостинге или за пост «о котиках» в запрещенной Роскомнадзором соцсети.

Все на MAX

Центр безопасности МАХ опубликовал итоги работы за август. Всего заблокировано около 67 тыс. подозрительных аккаунтов, выявлено и удалено более 13 тыс. вредоносных файлов. Наиболее частой причиной блокировки стали попытки спам-рассылок. Аккаунты, с которых предпринимались попытки мошеннических действий, заблокированы пожизненно.

В августе через кнопку «Пожаловаться» пользователи направили 27 тыс. обращений. Среднее время рассмотрения обращения не превысило четырех минут. Используются и средства автоматизации – в мессенджере применяются антифрод-технологии от Сбера: система выявляет подозреваемых в мошенничестве и пользователей, действующих под влиянием злоумышленников, и блокирует подозрительные операции.

Методичка для промышленности

Количество атак на промышленность продолжает расти: по данным Positive Technologies, этот показатель за II квартал 2025 г. увеличился на 11%. Для помощи компаниям PT опубликовала ОТ Cybersecurity Framework – методическое руководство по построению комплексных систем кибербезопасности для промышленной инфраструктуры. Документ поможет предприятиям и системным интеграторам в реализации проектов защиты индустриальных объектов и систем промышленной автоматизации от киберугроз. Руководство основано на многолетнем проектном опыте компании и ее партнеров, в его разработке принимали участие эксперты из разных департаментов.

В прицеле – облака

За первые шесть месяцев 2025 г. команда безопасности Yandex Cloud зафиксировала более 25 тыс. попыток кибератак на облачные и гибридные инфраструктуры. По сравнению с прошлым годом, когда главной целью злоумышленников было нанесение репутационного ущерба и выведение инфраструктуры из строя, мотивация киберпреступников значительно изменилась. На первое место (более 61%) вышли финансово мотивированные атаки. 

Команда отметила попытки высокоорганизованных международных групп, например Tempest (aka Fin7), атаковать российские компании руками других группировок через продажу своих готовых инструментов (по модели Ransomware as a Service). 

Виден сдвиг в техниках и тактиках бизнес-вымогателей – они учитывают облачную специфику и больше прикладывают усилий к сокрытию следов, используя для проведения атак чужие взломанные ресурсы.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.