| Рубрикатор | ![]() |
![]() |
| Все новости | ![]() |
Новости отрасли | ![]() |
![]() |
| Николай НОСОВ | 09 сентября 2025 |
Обзор событий ИБ за первую неделю сентября
Вступил в силу закон о штрафах за умышленный поиск экстремистских материалов в Сети. Центр безопасности МАX отчитался о блокировке спама. Positive Technologies выпустила руководство по киберзащите промышленных объектов.

Думай, прежде чем нажать
С 1 сентября в России вступили в силу изменения в КоАП, вводящие административную ответственность за умышленный поиск экстремистских материалов в интернете. Потенциально за открытие ссылки в браузере компьютера или смартфона, ведущей на один из 5482 запрещенных материалов, гражданин может получить штраф в 3–5 тыс. рублей. Ответственность грозит только тем, кто намеренно искал такие материалы в Сети, следует из принятого закона.
Как законопослушный гражданин стал изучать список запретных ссылок. Относительно пропагандистских роликов ИПСО соседнего государства сомнений нет, смысл ясен уже из заголовков. А вот как, например, не открыть случайно материал № 5435 – «Музыкальное произведение – аудиофайл, обозначенный как “mshdrgpmw – 1571158516081575158116061575 1608 158316051575157216061575 1608 160616011608158716061575”, состоящий из слов (поет мужской голос) на иностранном языке, размещенный ранее на личной странице социальной сети “ВКонтакте”», который из упомянутой соцсети уже удален?
В целом закон спорный. «Запретный плод сладок», а наказание только привлекает внимание к публикациям, про которые никогда и не слышал. Весь список не одолел, выучить его невозможно, понял только, что встретить запретные страницы можно не только в запрещенных соцсетях, но и в российской «Вконтакте». C другой стороны, риски наказания, про которые говорят комментаторы в соцсетях, сильно преувеличены. На указанные в списке ресурсы и так почти никто не ходил. И никто не оштрафует за скачивание инструкции по работе с новым смартфоном на зарубежном видеохостинге или за пост «о котиках» в запрещенной Роскомнадзором соцсети.
Все на MAX
Центр безопасности МАХ опубликовал итоги работы за август. Всего заблокировано около 67 тыс. подозрительных аккаунтов, выявлено и удалено более 13 тыс. вредоносных файлов. Наиболее частой причиной блокировки стали попытки спам-рассылок. Аккаунты, с которых предпринимались попытки мошеннических действий, заблокированы пожизненно.
В августе через кнопку «Пожаловаться» пользователи направили 27 тыс. обращений. Среднее время рассмотрения обращения не превысило четырех минут. Используются и средства автоматизации – в мессенджере применяются антифрод-технологии от Сбера: система выявляет подозреваемых в мошенничестве и пользователей, действующих под влиянием злоумышленников, и блокирует подозрительные операции.
Методичка для промышленности
Количество атак на промышленность продолжает расти: по данным Positive Technologies, этот показатель за II квартал 2025 г. увеличился на 11%. Для помощи компаниям PT опубликовала ОТ Cybersecurity Framework – методическое руководство по построению комплексных систем кибербезопасности для промышленной инфраструктуры. Документ поможет предприятиям и системным интеграторам в реализации проектов защиты индустриальных объектов и систем промышленной автоматизации от киберугроз. Руководство основано на многолетнем проектном опыте компании и ее партнеров, в его разработке принимали участие эксперты из разных департаментов.
В прицеле – облака
За первые шесть месяцев 2025 г. команда безопасности Yandex Cloud зафиксировала более 25 тыс. попыток кибератак на облачные и гибридные инфраструктуры. По сравнению с прошлым годом, когда главной целью злоумышленников было нанесение репутационного ущерба и выведение инфраструктуры из строя, мотивация киберпреступников значительно изменилась. На первое место (более 61%) вышли финансово мотивированные атаки.
Команда отметила попытки высокоорганизованных международных групп, например Tempest (aka Fin7), атаковать российские компании руками других группировок через продажу своих готовых инструментов (по модели Ransomware as a Service).
Виден сдвиг в техниках и тактиках бизнес-вымогателей – они учитывают облачную специфику и больше прикладывают усилий к сокрытию следов, используя для проведения атак чужие взломанные
ресурсы.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!




















Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.