🇷🇺 Россия
Угрозы
📊 DDoS-атаки в России выросли на 82% за квартал, многовекторные — уже 37% всех инцидентов
По данным StormWall, в первом квартале зафиксированы атаки мощностью свыше 3 Тбит/с, а число многовекторных инцидентов выросло на 62% год к году. Наиболее пострадали финансовый сектор, телеком и ритейл; в марте одна из атак собрала 4 млн ботов одновременно. Аналитики прогнозируют эскалацию во втором квартале и рекомендуют пересмотреть ёмкость anti-DDoS решений — параметры 2023–2024 годов уже не покрывают реальный ландшафт угроз.

⚠️ За апрель из российского госсектора утекло 159 млн записей — 9 инцидентов за месяц
Аналитики «Перспективного мониторинга» зафиксировали рекордную концентрацию утечек в государственных и окологосударственных системах только за один месяц. В открытый доступ попали ФИО, телефоны, адреса и учётные записи — именно тот набор, который используется для точечного фишинга против сотрудников компаний-контрагентов. Для b2b-компаний, взаимодействующих с государством, это сигнал повысить фильтрацию входящих коммуникаций от имени госструктур прямо сейчас.

🤖 Kaspersky зафиксировал разворот группы BO Team от разрушительных атак к скрытому шпионажу
Новый отчёт «Лаборатории Касперского» фиксирует стратегический сдвиг хорошо известной хакерской группы: вместо публичных разрушительных операций — скрытые длительные кампании по сбору данных. Это принципиально меняет модель угрозы для промышленного и финансового секторов: компании, которые не видели явных признаков атак, могут быть уже скомпрометированы. Актуальные индикаторы компрометации из отчёта стоит загрузить в TIP и проверить исторические события SIEM.

Исследования
🏭 «Информзащита» выяснила, что 78% атак на киберфизические системы идут через открытый удалённый доступ, а не через сложные эксплойты
Исследование на реальных инцидентах показало: в большинстве случаев злоумышленникам не нужны zero-day уязвимости — достаточно найти открытый административный интерфейс с избыточными правами доступа. Проблема системная — незакрытые RDP-порты и отсутствие сегментации между ИТ- и ОТ-сетями встречаются даже в компаниях с формально зрелой ИБ-программой. Аудит удалённых подключений к промышленным сетям даст больший практический эффект, чем закупка специализированных OT-средств обнаружения.

📊 AppSec Solutions зафиксировала десятикратный рост критических уязвимостей в банковских приложениях за год
Исследование на выборке из 90 приложений банков, МФО и страховщиков выявило взрывной рост числа критических дефектов безопасности. Причина системная: темп вывода цифровых продуктов на рынок опережает зрелость AppSec-практик, и проверки безопасности проводятся постфактум, а не встроены в SDLC. Данные из независимого исследования — готовый материал для обоснования инвестиций в DevSecOps и инструменты SAST/DAST перед советом директоров.

Продукты и технологии
🔐 ИнфоТеКС провёл первые производственные пилоты квантового распределения ключей с НОВАТЭК, ВымпелКом и РЖДViPNet QTS прошёл испытания на объектах НОВАТЭК для создания квантовой криптографической сети произвольной топологии; параллельно ВымпелКом и РЖД совместно с ИнфоТеКС протестировали QKD для защищённой корпоративной сети. Это первые именно производственные пилоты, а не лабораторные демонстрации — технологическая готовность отечественного QKD-стека подтверждена на инфраструктуре уровня КИИ. CISO крупных промышленных и телеком-компаний стоит начать формировать позицию по постквантовой криптографии до того, как это сделает регулятор.
Помогаем всегда быть в курсе последних трендов
вашей индустрии и чем заняты конкуренты
Мы собираем отраслевые обзоры новостей под ваш запрос: актуальные события, запуски, сделки —
в одном коротком выпуске для команды
🌍 Мир
Угрозы и уязвимости
⚠️ ShinyHunters взломали Canvas Instructure в разгар сессии — под угрозой данные около 9 000 учебных заведений
Группа ShinyHunters атаковала платформу управления обучением Canvas, заблокировав доступ студентам за несколько дней до финальных экзаменов; злоумышленники потребовали контакта до 12 мая, угрожая слить данные. Университеты экстренно переносили дедлайны, институт Incarnate Word сдвинул финальные сроки на пять дней. Это не EdTech-история — один скомпрометированный SaaS-вендор парализовал несколько тысяч организаций, и это прямой аргумент для ревизии vendor risk management в любой отрасли.

⚠️ DigiCert скомпрометирован через screensaver-атаку — злоумышленники получили поддельные EV Code Signing сертификаты
Атакующие использовали нетривиальный вектор через заставку экрана для компрометации одного из ключевых PKI-операторов и получения поддельных EV-сертификатов — механизма, который большинство компаний считают надёжным индикатором легитимности ПО. Инцидент ставит под сомнение автоматическое доверие к любому подписанному артефакту вне зависимости от уровня сертификата. Командам DevOps стоит добавить дополнительные проверки подписанных бинарей в CI/CD пайплайны и пересмотреть политики доверия к внешним подписям.

☁️ Mitiga описала атаку на расширение Claude Code для Chrome, при которой перехватываются MCP-трафик и OAuth-токены
Вредоносный контент в браузере перенаправляет трафик Claude Code MCP, перехватывает OAuth-токены и получает постоянный доступ к подключённым SaaS-платформам — без установки дополнительного ПО. Это первый задокументированный вектор атаки на MCP-экосистему через браузер, и он показывает, что протокол, быстро ставший стандартом для AI-агентных интеграций, опередил security-периметр вокруг него. Компаниям с MCP-интеграциями нужно срочно проверить разрешения браузерных расширений AI-инструментов и изолировать агентные сессии.

🔐 Palo Alto Networks выпустила экстренный патч для активно эксплуатируемого zero-day в межсетевых экранах PAN-OS
CVE-2026-0300 в сервисе Captive Portal на устройствах серий PA и VM позволяла атакующему получить контроль над фаерволом; уязвимость активно использовалась на момент выхода патча. Тысячи организаций по всему миру используют оборудование Palo Alto как первую линию сетевой обороны. Обновление относится к категории «критично — первый день»: промедление при наличии публично известного эксплойта неприемлемо.

Новые продукты
🚀 Cisco выпустила открытый инструмент Model Provenance Kit для проверки происхождения AI-моделейPython-инструментарий анализирует архитектуру, токенайзер и веса модели по принципу «генетического анализа» и выдаёт оценку схожести двух моделей — позволяя понять, не является ли одна из них производной от другой. Это закрывает реальный пробел: на Hugging Face размещено более 2 млн моделей, происхождение большинства из которых не документируется после скачивания и доработки. Компании, использующие сторонние AI-модели в продакшене, впервые получили бесплатный инструмент контроля AI supply chain без необходимости разрабатывать его самостоятельно.

🚀 Operant AI запустила Endpoint Protector для обнаружения угроз в AI-агентах и MCP-воркфлоу прямо на устройстве сотрудника
Продукт обнаруживает и блокирует угрозы во всех AI-инструментах, агентах и MCP-подключённых рабочих процессах непосредственно на уровне endpoint — там, где происходит большинство значимых AI-действий. В отличие от адаптированных решений класса EPP, Endpoint Protector изначально спроектирован под агентные воркфлоу и видит активность, которую традиционные сенсоры не фиксируют. Появление такого класса продуктов означает: рынок признал, что AI-агенты создают новую поверхность атаки, которую старые инструменты не видят.

☁️ Sysdig представила Headless Cloud Security — платформу облачной защиты, где AI-агенты работают без участия человека в основном цикле
Sysdig отказалась от единого пользовательского интерфейса в пользу архитектуры, где AI-агенты выступают основными операторами: они обнаруживают угрозы, принимают решения и реагируют на машинной скорости, не ожидая человека. Это концептуальный разрыв с моделью «AI как помощник аналитика» — и первое облачное решение, изначально спроектированное под агентную операционную модель SOC. Для CISO это сигнал переосмыслить архитектуру облачного мониторинга на горизонте 12–18 месяцев.

🔐 Virtue AI выпустила PolicyGuard — систему кастомных runtime-ограничений для AI-агентов и языковых моделей
PolicyGuard позволяет командам безопасности задавать, редактировать и применять собственные политики защиты прямо в процессе работы AI-агентов — без изменения базовой модели и без пересборки приложения. Продукт закрывает конкретный пробел: стандартные guardrails от разработчиков моделей не учитывают отраслевую специфику и внутренние политики компании. Решение особенно актуально для финансовых и медицинских компаний, где AI-агенты работают с чувствительными данными при жёстких регуляторных ограничениях.

🔐 Sitehop выпустила SAFEcore Edge — аппаратное устройство с постквантовым шифрованием для сетей критической инфраструктуры
Устройство доставляет аппаратно-форсированное постквантовое шифрование на сетевой периметр с задержкой в 1 000 раз ниже, чем у программных решений — что критично для КИИ, финансовых сетей и государственных объектов, где программный overhead неприемлем. SAFEcore Edge поддерживает алгоритмы, стандартизированные NIST в 2024–2025 годах, и не требует замены существующей инфраструктуры. Это один из первых серийных post-quantum-продуктов с реальными характеристиками производительности, а не только сертификационными декларациями.

Рынок и регулирование
🤝 WEF Cybersecurity Forum в Женеве перевёл Cybercrime Atlas из инструмента разведки в платформу координированных операций
На ежегодном форуме WEF по кибербезопасности в Женеве 150 мировых лидеров обсудили переход от обмена информацией к скоординированным трансграничным операциям против киберпреступных сетей; Fortinet представил обновления платформы Cybercrime Atlas, которая теперь поддерживает совместные операции по нейтрализации группировок. Ключевой тезис форума: публично-частное партнёрство перестаёт быть добровольным — регуляторы NIS2 и CRA в Европе превращают участие в информационном обмене в операционное требование. Для корпоративного сектора это сигнал оценить текущий уровень участия в отраслевых ISAC и государственных программах обмена данными об угрозах.

💰 Capstone Partners: equity-финансирование в кибербезопасности выросло на 189% при снижении среднего чека — инвесторы охотятся за AI-security стартапами ранних стадий79 транзакций YTD при общем объёме equity financing $1,4 млрд (+189% г/г), но средний размер сделки ($85 млн) ниже рекорда 2025 года ($131 млн) — капитал идёт в стартапы ранних стадий (Seed–Series A составляют 43,8% сделок), а не в зрелые компании. Фокус инвесторов — AI-security направление: защита AI-агентов, agentic cloud security, AI supply chain. Рынок AI-security инструментов значительно расширится к концу 2027 года, когда эти ранние раунды конвертируются в коммерческие продукты.
Понравился материал?