Есть такая задача. Играю в игруху на Пикабу, там сраный банер, который нужно смотреть 10 секунд. Если уходишь с вкладки, таймер останавливется. Нужен плагин для браузера, который симулирвет мое присутствие на странице. Посоветуйте плиз!
Ладно бы реклама была разная, а то все одно и тоже крутят: Пенсионат для пристарелых, элитная недвижимость, металопрокат и бивень мамонта
Кибератаки стали массовыми и системными, а их последствия — заметными для бизнеса. Разбираем ключевые тренды кибербезопасности и то, как они влияют на рынок и профессию.
Тренд 1. Атак становится больше
Кибератаки перестали быть разрозненными. Сегодня это отлаженный процесс. Одни группы специализируются на разведке и поиске уязвимостей, другие — на доставке вредоносного кода, третьи — на вымогательстве или перепродаже доступов.
Статистика подтверждает, в 2024–2025 годах аналитики зафиксировали резкий рост автоматизированных атак: сканирование сетей, подбор уязвимостей и попытки входа происходят в непрерывном режиме. По данным отраслевых отчетов, только credential-based атаки — кражи логинов, паролей и токенов доступа — выросли на 160% за год.
Важно и то, как именно изменился характер атак. Если раньше многие инциденты были шумными и быстро заметными, то сейчас злоумышленники часто действуют медленно: закрепляются в системе, изучают инфраструктуру, ждут удобного момента.
Дополнительный фактор — доступность инструментов. Готовые наборы для фишинга и маркетплейсы украденных доступов сильно снизили порог входа в киберпреступность.
Для рынка это означает, что защита больше не может быть реактивной. Компании переходят к постоянному мониторингу, анализу угроз и подготовке сценариев реагирования. И здесь возникает устойчивый спрос на специалистов, разбирающихся в устройстве современных атак и системных подходах к защите.
Тренд 2. Главная уязвимость — персональные данные
Фокус атак сместился с серверов и сетей к людям и их доступам. Логины, пароли, ключи API сегодня ценятся выше, чем технические уязвимости в коде. Причина простая: современная инфраструктура построена вокруг учетных записей.
Облака, SaaS-сервисы, внутренние порталы, VPN — везде вход по логину и паролю. Поэтому систему все чаще не взламывают напрямую, достаточно получить один рабочий доступ. Дальше злоумышленник действует как обычный пользователь.
Хороший пример — крупнейшая утечка данных из известного мессенджера. Злоумышленники слили телефонные номера 3,5 миллиардов пользователей, которые с большой вероятностью будут использоваться для новых атак.
Такой тренд ведет к смене подхода к защите. В ближайшие годы стандартом становится Zero Trust-модель, где каждый запрос проверяется, доступы минимизируются, а действия пользователей постоянно анализируются. Без понимания того, как устроены identity-системы, роли и права доступа, современная кибербезопасность просто не сможет работать.
Для специалистов это тоже важный сигнал. Рынку нужны специалисты, которые понимают, как учетные записи связаны с бизнес-процессами и реальными рисками.
Тренд 3. Искусственный интеллект делает атаки доступнее
Если раньше искусственный интеллект в кибербезопасности был скорее экспериментом, к 2025 году он стал обычным рабочим инструментом как у атакующих, так и у защитников.
Хакеры используют ИИ в первую очередь для скорости и масштаба. Генеративные модели помогают делать правдоподобный фишинг, подстраивать письма под конкретных людей и автоматически искать уязвимости в системах. Некоторые атаки запускаются непрерывно и затрагивают тысячи целей.
С защитой история похожая. Команды кибербезопасности используют ИИ, чтобы разбирать логи, отсекать лишние срабатывания и быстрее замечать подозрительную активность. Но сами по себе эти инструменты не решают проблему, важнее всего экспертиза самого специалиста.
Тренд 4. Инфраструктура стала сложнее — и это ломает старую логику защиты
Раньше логика информационной и кибербезопасности строилась вокруг разделения внутренних сетей компании и внешних факторов. Сейчас сервисы живут в облаках, сотрудники подключаются удаленно, данные постоянно ходят между компаниями, подрядчиками и партнерами.
Аналитики отмечают, что все больше атак направлено именно на сетевые устройства и сервисы, которые долго считались второстепенными и поэтому часто настраивались формально или вообще оставались без внимания.
Показательный пример — взлом крупной торговой платформы. Атака затронула сложную распределенную инфраструктуру хранения активов и привела к потере криптовалюты на 1,4 миллиарда долларов.
На практике это означает, что безопасность больше нельзя строить фрагментарно. Недостаточно защитить отдельный сервер или инфраструктуру. Нужно понимать, как система работает целиком, какие компоненты критичны и при каких условиях защиты возможен самый болезненный сценарий.
Что все это значит для рынка и специалистов
Если собрать все вместе — рост атак, фокус на учетные записи, использование AI и усложнение инфраструктуры можно сделать вывод: кибербезопасность в ближайшие годы перестает быть узкой специализацией и станет базовой частью любой крупной IT-системы.
Это напрямую видно на рынке труда. Компании ищут не «человека с антивирусом», а специалистов, которые:
понимают, как сегодня выглядят реальные атаки;
умеют работать с инцидентами и логами;
разбираются в сетях, облаках и доступах;
могут объяснять риски бизнесу и участвовать в принятии решений.
При этом важно отметить, что у кибербеза высокий порог входа. Тут нужно хорошо разбираться в базовых IT-вещах, мыслить системно и постоянно обновлять знания. Но именно спрос на специалистов здесь держится даже тогда, когда спрос на глобальном рынке труда проседает.
Атаки становятся массовыми, инфраструктура — распределенной, а ошибки — слишком дорогими, чтобы относиться к ним формально.
Чтобы стать хорошим специалистом по кибербезопасности необходим системный подход в обучении — с реальными задачами, тренажерами и пониманием того, как профессия выглядит на практике.
Курс «Специалист по информационной безопасности» в Яндекс Практикуме построен с упором на реальные сценарии и современные угрозы. В обучении используются технологии Яндекса, включая ИИ-инструменты, которые помогают лучше разобраться в сложных темах.
Навыки работы с ИИ сейчас так же важны, как и хардскилы, поэтому в наши курсы входит модуль по работе с нейросетями. В нем вы узнаете, как они устроены, освоите промпт‑инжиниринг и научитесь выбирать AI-инструменты для разных задач — от освоения новых технологий до повседневных обязанностей специалистов по ИБ.
После обучения сможете применять ИИ в работе: искать и анализировать информацию, подбирать ИИ‑инструменты под свои задачи, планировать и оптимизировать работу по проектам. А еще освоите техники работы с ИИ для решения 5+ типовых задач специалистов по ИБ.
Если уже приходилось сталкиваться с фишингом или последствиями утечек? расскажите в комментариях, как это выглядело на практике. А если только присматриваетесь к кибербезопасности как к профессии, пишите, что в этой сфере вас привлекает.
После статьи мне написали несколько инженеров из Тэлмы и Ронды - компаний, которые аутсорсили разработку софта для телефонов Motorola из нулевых. Теперь доподлинно известно, что в РФ разработали немалую часть прошивки Motorola E398:
Пилили софт для LG:
Добавляли в Android поддержку CDMA помимо GSM (комdпания Teleca):
Помогали пилить Maemo и Meego (которая теперь стала Sailfish и в последствии Авророй):
И по заявлению комментатора с Хабра даже Nokia X (тот самый Android-смартфон) помогали доделать :)
Open Source остается основой глобальной кооперации в разработке. Преимущества, которые он приносит в мировую ИТ-индустрию, значительно перевешивают потенциальные риски.
Существует популярное мнение, что открытый код легче взломать. Такие утверждения обычно строятся на том, что код доступен всем, и любой желающий может найти в нем уязвимость, чтобы определить вектор атаки на развёрнутое приложение. Tadviser поговорил с экспертами по кибербезопасности, которые сделали важные ремарки на этот счёт.
Когда код видят тысячи разработчиков, уязвимости обнаруживаются и исправляются значительно быстрее. Кроме того, организации могут самостоятельно изучать код, что особенно важно для обеспечения безопасности критических систем. Аудиторы в больших и популярных проектах тоже видят код, что уравновешивает шансы закрытия уязвимостей ПО.
Как рассказал Пётр Козлёнков, руководитель службы информационных технологий PVS-Studio, открытое ПО имеет длинную историю как в инженерной, так и в производственной инфраструктуре: от операционных систем (Linux) до систем управления базами данных (PostgreSQL). Доверие к таким решениям складывается из практических механизмов: прозрачности, воспроизводимости и коллективного аудита. Например, OpenSSL, ядро Linux и PostgreSQL регулярно проходят независимые проверки, включая исследования университетов и консалтинговых компаний.
Алексей Варлаханов, руководитель отдела прикладных систем Angara Security, считает, что Open Source заслуживает доверия, прежде всего, благодаря прозрачности исходного кода, что позволяет проводить независимый аудит безопасности и модифицировать продукт под конкретные нужды организации.
«Один из ключевых аргументов в пользу OSS-продуктов – любой желающий может посмотреть исходный код, пересобрать его, провести аудит с помощью инструментов статического, композитного или динамического анализа. Всё это снижает вероятность возникновения скрытых бэкдоров, неочевидных шпионских функций или недокументированных механизмов сбора данных, к примеру, телеметрии», — рассказал Пётр Козлёнков, руководитель службы информационных технологий PVS-Studio.
Возможность изучить исходники на предмет уязвимостей выгодно отличает OSS от проприетарного кода, защищенного политиками вендоров.
Как рассказал генеральный директор Swordfish Security Александр Пинаев, продукты с открытым исходным кодом пользуются доверием разработчиков, поскольку его безопасность можно проверить. Инженеры могут самостоятельно просканировать исходный код или заказать проверку у ИБ-специалистов. С проприетарным кодом это не всегда возможно, так как компании чаще всего не поставляют исходный код вместе с продуктом.
С точки зрения доверенности и безопасности, наличие свободных компонентов является большим плюсом, поскольку возможности их исследования значительно выше, чем проприетарных, отметил Алексей Смирнов, председатель совета директоров «Базальт СПО». К тому же, благодаря доступности исходного кода в его исследовании принимает участие большое сообщество разработчиков.
Широко известны OSS-проекты, такие как Linux, Nginx, Kubernetes, OpenSSH, которые выбирают из-за ряда преимуществ и используют повсеместно крупные коммерческие компании. Эксперты считают, что эти программы являются более надёжными, чем многие проприетарные аналоги.
«Идея о том, что OSS-продукты более уязвимы – миф. Действительно, есть риски, связанные с качеством управления проектом, атаками на цепочку поставок и отсутствием централизованной ответственности, но корректное управление ими делает использование OSS-продуктов более безопасным», — отметил Пётр Козлёнков, руководитель службы информационных технологий PVS-Studio.
По словам Алексея Варлаханова, руководителя отдела прикладных систем Angara Security, проприетарное ПО может скрывать свои уязвимости от внешнего анализа, что создает эффект «черного ящика» с неизвестными угрозами. Однако коммерческие продукты зачастую обладают более качественной и формальной поддержкой, что снижает эксплуатационные риски. Таким образом, опасения относительно OSS оправданы лишь частично, и все зависит от конкретных условий поддержки, процесса разработки и применения продуктов.
«Можно сказать, что идея о потенциально более высокой уязвимости Open Source по сравнению с проприетарным софтом является ошибочным стереотипом. Действительно, публичность кода означает, что уязвимости видны всем, включая злоумышленников, но одновременно это обеспечивает гораздо более быстрый отклик сообщества и производителей на их устранение» — прокомментировал Алексей Варлаханов, руководитель отдела прикладных систем Angara Security.
МОСКВА, 15 янв — РИА Новости. Анонимный хакер, который заявлял об утечке данных более 15 миллионов человек из MAX, опроверг сам себя, выяснил корреспондент РИА Новости.
«
"Я хотел бы уточнить, что мой предыдущий пост относительно базы данных был неправильным; такой базы данных не существует. Наше дальнейшее расследование других потенциальных критических уязвимостей не дало результатов", — написал он на сайте хакерского форума.
Массовых жалоб о попытках мошенничества на платформе MAX нет
6 января, 07:54
По его словам, крупномасштабного взлома не было. Хакер уточнил, что продолжает следить за развитием MAX с большим интересом.
Ночью в четверг пресс-служба платформы сообщила РИА Новости, что информация от анонимного источника о взломе MAX является фейком, данные пользователей надежно защищены.
Платформа не использует зарубежные сервисы хранения данных, в том числе от Amazon (AWS). Мессенджер не применяет метод хэширования паролей Bcrypt, а анализ логов не выявил подозрительной активности. Отсутствуют и обращения в программу по поиску уязвимостей BugBounty MAX по этому вопросу.
На платформе также нет информации о локации, дате рождения, почте, ИНН, СНИЛС. Отсутствуют и такие данные, как username и "уровни аккаунта", поскольку пользователей не маркируют таким образом.
Платформа не использует зарубежные сервисы хранения данных, отметили в пресс-службе
МОСКВА, 14 января. /ТАСС/. Информация из анонимного источника о якобы взломе национального мессенджера Max является недостоверной. Об этом ТАСС сообщили в пресс-службе платформы.
"Информация из анонимного источника - очередной фейк", - рассказали ТАСС в пресс-службе .
Там уточнили, что специалисты центра безопасности Мах проверили сообщение и отмечают, что платоформа не использует зарубежные сервисы хранения данных, в том числе от Amazon, и все данные нацмессенджера хранятся только на российских серверах. Кроме того, Мах не использует метод хэширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а также обращения в программу BugBounty Мах по данному вопросу также отсутствуют.
В пресс-службе также подчеркнули, что информация о пользователе, которая была выложена анонимами в качестве доказательства, не имеет отношения к Мах. "Мах не хранит данные в указанном в сообщении формате, в мессенджере нет данных о локации, дате рождения, почте пользователя, ИНН, СНИЛС и так далее. Также в Мах нет username и "уровней аккаунта", поскольку мессенджер не маркирует пользователей по "уровням", - добавили в пресс-службе.
"Данные пользователей Мах надежно защищены", - заключили в пресс-службе платформы.
Ранее в Telegram-каналах начала распространяться информация о якобы полном взломе Max. Анонимные хакеры заявили о том, что произошла утечка данных более 15 млн человек.