Должностная инструкция CISO в 2026 году: что делает директор по ИБ и его KPI
Роль директора по информационной безопасности, он же CISO, за последние годы претерпела кардинальные изменения.
Роль директора по информационной безопасности, он же CISO, за последние годы претерпела кардинальные изменения.
Алина Ледяева, эксперт компании StopPhish расскажет читателям Кибер Медиа, почему руководители компаний становятся одной из главных целей киберпреступников, какие векторы атак на них направлены и почему классические программы обучения сотрудников не работают для топ-менеджмента.
Контейнеризация стала стандартом де-факто для разработки, доставки и эксплуатации приложений.
Каждый день в интернете появляются тысячи новых уязвимостей — открытые порты, забытые тестовые серверы, утекшие пароли сотрудников.
Когда сервер взломан, первое, что приходит в голову администратору: «Как это произошло?
В условиях цифровой трансформации и роста числа кибератак контроль доступа к корпоративной сети становится критически важным элементом безопасности.
Инфраструктуры на базе Windows Server 2025 сейчас работают в условиях, когда атаки становятся все более автоматизированными и нацеленными на конкретные уязвимости конфигурации.
В седьмой раз в Москве прошло масштабное офлайн- и онлайн-мероприятие UserGate Open Conf 2026, объединившее ведущих разработчиков, регуляторов и крупнейших заказчиков ИБ-отрасли.
Скрытые криптомайнеры больше не выглядят как очевидный вредонос с перегретыми серверами и «красной зоной» загрузки процессора.
Посчитать окупаемость ИБ-решения почти всегда сложнее, чем внедрить само решение.
Еще недавно резервное копирование считалось последней линией защиты от инцидентов.
Десять лет назад аббревиатура «APT-группировка» (Advanced Persistent Threat — сложная непрерывная угроза) ассоциировалась исключительно с деятельностью спецслужб, нацеленных на правительственные сети и оборонные предприятия.
Девятый арбитражный апелляционный суд вынес знаковое постановление, отменив штраф Роскомнадзора в отношении ОАО «РЖД».
Remote Desktop Protocol остается одним из самых популярных векторов атак злоумышленников.
Adware — это рекламное ПО, которое может выглядеть безобидно, но на практике превращается в источник навязчивой рекламы, слежки и снижения производительности устройств.
Во многих случаях атакующие достигают цели из-за ошибок самих компаний — при построении инфраструктуры или ее защите.
Термин Malware объединяет любые программы или код, созданные с целью нанесения ущерба устройству, данным или пользователю.
Сегодня для начала хакерской атаки не нужны деньги – достаточно интернета.
Российский рынок сетевой безопасности в 2026 году перешел из фазы «экстренного импортозамещения» в стадию прагматичного выстраивания долгосрочных ИТ-стратегий.
Онлайн-игры переросли забаву — для детей это полноценная социальная среда, где формируются доверие, авторитет и цифровая идентичность.
Специалисты ИБ-вендора WMX подвели итоги первого квартала 2026 года, зафиксировав рекордную активность хакеров.
Прямая трансляция заседания правительства Курской области 20 апреля была сорвана из-за DDoS-атаки на серверы региональной администрации.
Эксперты компании Positive Technologies выявили заметный тренд на теневых площадках: киберпреступники массово перепродают старые утечки, выдавая их за результаты новых взломов.
Исследователи Gen Digital обнаружили новый инфостилер VoidStealer, который способен обходить механизмы защиты браузеров и похищать чувствительные данные пользователей.
В экосистеме популярного сканера уязвимостей Trivy выявлена атака на цепочку поставок, в результате которой вредоносный код автоматически исполнялся в инфраструктуре разработчиков.
«Лаборатория Касперского» фиксирует всплеск мошеннических рассылок, распространяемых через сервисы для создания онлайн-опросов.
Исследователи сообщили о критической уязвимости в Telnet-сервере, позволяющей удалённо выполнить произвольный код без какой-либо аутентификации.
Стоимость персональных данных граждан России на теневых площадках существенно выросла.
Кибератаки на цепочки поставок программного обеспечения стали самой частой угрозой для бизнеса в 2025 году.
Selectel опубликовали исчерпывающий отчёт о распределённых атаках отказа в обслуживании за 2025 год, проанализировав динамику угроз, их особенности и поведение злоумышленников.
Исследователи компании ThreatFabric обнаружили новую семейство Android-троянов под названием Massiv, которое действует как банковский малварь и распространяется под видом IPTV-приложения для просмотра телеконтента.
МегаФон зафиксировал резкий рост фишинговой активности в преддверии гендерных праздников, по данным аналитики оператора, в этот период количество создаваемых мошенниками ресурсов увеличивается в 1,8 раза по сравнению со средними показателями по году и превышает декабрьские пики.
Компания «Аэрофлот Техникс», входящая в группу «Аэрофлот» и специализирующаяся на техническом обслуживании и ремонте воздушных судов, подверглась кибератаке в ночь на 24 февраля.
Аналитики Cyble сообщили, что вредонос Surxrat начал загружать крупный модуль LLM с платформы Hugging Face.
Центр мониторинга информационной безопасности АО «ПМ» опубликовал отчет по статистике инцидентов за 2024–2025 годы.
Исследователь под псевдонимом Aimilios опубликовал разбор техники Sleep Mask - механизма, который используют вредоносные программы для сокрытия кода в памяти и обхода средств защиты.
Пятая часть российского бизнеса не имеет четкого плана реагирования на ИБ-инциденты.
OpenAI представила в ChatGPT новый механизм защиты - Lockdown Mode и систему Elevated Risk Labels, предназначенные для пользователей, находящихся в зоне повышенного цифрового риска.
Исследователи из платформы безопасности LayerX обнаружили крупномасштабную кампанию вредоносных расширений для Google Chrome, замаскированных под «помощников на базе искусственного интеллекта».
Эксперты «Лаборатории Касперского» выявили новую массовую схему угона Telegram-аккаунтов.
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования.
Средства доверенной загрузки предназначены для защиты устройств на этапе загрузки операционной системы.
13-го апреля 2023 года в мессенджере Telegram обнаружена рассылка с архивом 这几笔错误的账单我圈出来了你看看.
Антивирусы, спам-фильтры, файерволы – все это необходимые, но все же несовершенные средства защиты.
В начале апреля 2023 года на одном из корпоративных хостов был обнаружен подозрительный файл mhddos_proxy_linux_arm64 (MD5: 9e39f69350ad6599420bbd66e2715fcb), загружаемый вместе с определенным Docker-контейнером.
От макровирусов и вирусов загрузочного сектора до дропперов и упаковщиков - вот обзор 9 распространенных типов вирусов, их функций и того, что они делают для злоумышленников.
Екатерина Тьюринг, кибердетектив, в интервью для Кибер Медиа рассказала, почему социальная инженерия остается ключевым инструментом мошенников, как устроены современные схемы обмана и что на самом деле происходит с безопасностью пользователей в таких сервисах, как MAX.
Эксперты представили первый аналитический отчет об уровне зрелости ИБ в 52 российских компаниях, выявивший «парадокс роста»: огромные бюджеты корпораций не гарантируют лидерства в безопасности из-за масштабов и сложности их инфраструктуры.
Олег Иевлев, декан факультета КиИБ МТУСИ, в интервью для Кибер Медиа рассказал, как выстраивается баланс между академическим качеством и требованиями индустрии, какую роль в обучении играют киберполигоны и CTF, чего сегодня ждут работодатели от выпускников и почему информационная безопасность в ближайшие годы станет базовой компетенцией для всех технических специалистов.
За последние годы рынок информационной безопасности в России прошел через масштабную трансформацию.
Роман Семенов, директор департамента мониторинга и реагирования на киберугрозы блока информационной безопасности «Ростелекома», в интервью Cyber Media рассказал, как крупнейший в России интегрированный провайдер цифровых услуг и решений строит работу центра мониторинга информационной безопасности, справляется с новыми угрозами и готовит специалистов для защиты сети.
В 2026 году киберугрозы продолжают усложняться, а требования регуляторов — ужесточаются.
Кирилл Рудик, главный архитектор по кибербезопасности Cloud X, в интервью для Cyber Media рассказал, как меняется ландшафт облачных угроз, какие риски связаны с Kubernetes и cloud-native архитектурами и какие технологии уже в ближайший год могут стать стандартом де-факто в сфере облачной безопасности.
Андрей Масалович — ведущий эксперт по конкурентной разведке, известный широкой аудитории как блогер КиберДед, Президент Консорциума «Инфорус» и создатель аналитической технологии Avalanche.
Гибкость — один из ключевых навыков менеджмента, в том числе в образовании.
Ситуация на российской арене кибербезопасности непрерывно меняется, но некоторые изменения непросто заметить со стороны.
Чем стейблкоины привлекательны для злоумышленников, в каких схемах они используются и какие меры позволяют своевременно выявлять и предотвращать вовлечение в незаконные транзакции — об этом в интервью Федора Иванова, директора по аналитике AML/KYT провайдера «Шард».
В интервью Cyber Media старший эксперт SecOps Альфа-Банка Николай Лапин рассказал, почему облака становятся одной из ключевых целей атак, какие уязвимости используются чаще всего и возможно ли в принципе построить по-настоящему безопасную облачную инфраструктуру.
Когда компании все чаще сталкиваются с внутренними инцидентами, утечками данных и давлением со стороны.
Транспортные и логистические компании подвержены высоким киберрискам.
Александр Пушкин рассказал Cyber Media о ключевых возможностях решения.
Автомобиль сначала перестал быть роскошью, а сегодня и эволюционирует из средств передвижения.
Ирина Левова — директор по стратегическим проектам Ассоциации больших данных.
Инфраструктурный ресерч в России выходит на новый уровень.
В условиях стремительной цифровизации и обострения геополитической обстановки вопрос кибербезопасности перестал быть узкоспециализированной темой – он стал вопросом национальной безопасности России.
В интервью для Cyber Media Евгений рассказал о современных трендах в резервном копировании, новых киберугрозах для систем хранения данных, типичных ошибках компаний при организации защиты резервных копий и о том, как правильно строить стратегию сохранения данных с учетом принципов информационной безопасности.
Киберугрозы - это любые действия и события, которые могут нанести вред информационным системам, сетям и данным. Они включают в себя разнообразные виды атак и вредоносных действий, осуществляемых злоумышленниками с целью получения незаконного доступа, кражи информации, распространения вредоносного программного обеспечения, мошенничества и т.д. Киберугрозы могут быть как случайными, так и хорошо спланированными, осуществляемыми как отдельными хакерами, так и организованными киберпреступными группировками.
Виды киберугроз:
Вредоносное программное обеспечение (ВПО): К данной категории относятся вирусы, черви, трояны, шпионское ПО и другие вредоносные программы. ВПО может проникнуть в ваш компьютер или сеть, чтобы украсть личные данные, уничтожить файлы или даже заблокировать доступ к системе.
Фишинг: Фишинговые атаки - это маскировка под легитимные источники для обмана пользователей и получения их личных данных, таких как пароли, номера кредитных карт и другая конфиденциальная информация.
DDoS-атаки: Атаки отказа в обслуживании нацелены на перегрузку серверов и инфраструктуры, чтобы временно или полностью прекратить доступ к ресурсам.
Кибершпионаж: Кибершпионы или кибер-шпионы работают на правительства, организации или группы, чтобы получить доступ к секретным данным и секретам.
Социальная инженерия: Злоумышленники могут использовать манипуляции и обман для того, чтобы убедить людей раскрыть свои данные или выполнить действия, которые приведут к компрометации безопасности.
Обновляйте программное обеспечение: Регулярно обновляйте все установленные программы и операционные системы, так как это поможет заполнить уязвимости, которые могут быть использованы злоумышленниками.
Сильные пароли: Используйте уникальные и сложные пароли для разных аккаунтов, а также включайте двухфакторную аутентификацию (2FA) там, где это возможно.
Обучение и осведомленность: Обучайтесь основным принципам кибербезопасности и научитесь распознавать потенциальные угрозы, чтобы не стать жертвой атак.
Резервное копирование данных: Регулярно создавайте резервные копии важных данных, чтобы при атаке или сбое можно было восстановить информацию.
Антивирусное программное обеспечение и брандмауэры: Установите надежное антивирусное ПО и брандмауэры, чтобы блокировать вредоносные программы и контролировать трафик в сети.
Мы используем файлы cookie и рекомендательные технологии. Пользуясь сайтом, вы соглашаетесь с Политикой обработки персональных данных