CyberFirst — российский разработчик решений по защите цифровой инфраструктуры от DDoS и хакерских атак
Мы помогаем бизнесу и организациям обеспечивать бесперебойную работу сервисов, защищая инфраструктуру от киберугроз
Тотальный диктант — культурно-просветительская акция, направленная на повышение уровня грамотности носителей языка и изучающих русский язык как иностранный и неродной
Дата следующего диктанта — 18 апреля 2026 года
Уже сейчас можно начать подготовку: доступны занятия прошлых лет и специальные обучающие курсы
Киберграмотность — новая грамотность
В современном мире важной стала только не грамотность на письме, но и киберграмотность – умение защищать свою цифровую жизнь и данные
Призы для самых киберграмотных
— Скидка на стресс-тест CyberFirst — Скидка на доступ к онлайн-курсу от Тотального диктанта — Участие в розыгрыше мерча
В киберсреде неграмотность может стоить дороже, чем орфографическая ошибка:
Потеря доступа к сервисам
Утечка конфиденциальной информации
Финансовые убытки, которые могут исчисляться миллионами
+74%
рост DDoS-атак в I квартале 2025 г.
Кража персональных данных
паспортные данные, пароли, банковская информация могут быть украдены
Потеря цифровой репутации
аккаунты в соцсетях и мессенджерах и используются для обмана друзей или коллег
Финансовые потери
доступ к интернет-банку, картам может быть скомпрометирован
до 100×
во столько раз дороже исправлять сбой после атаки, чем предотвратить его
1 из 3 компаний
Каждый день в России фиксируются десятки кибератак: от DDoS-нагрузки на сайты до попыток взлома корпоративных сетей и кражи персональных данных. Методы злоумышленников становятся всё сложнее, а риски становятся все опаснее:
становилась жертвой атак за последние 12 месяцев
Почему киберзащита — необходимость, а не опция
DDoS-атаки
Хакеры специально «заваливают» сайт, приложение или сервер запросами, и сервис перестаёт работать.
Какие угрозы подстерегают в сети
Фишинг
Поддельные письма или сайты, которые маскируются под настоящие. Их цель — выманить пароли, данные карт или другую личную информацию.
Социальная инженерия
Хакеры могут звонить, писать в мессенджеры или соцсети, притворяясь знакомыми или сотрудниками компаний, чтобы получить нужную им информацию.
Вредоносные программы
Вирусы, которые могут украсть данные, зашифровать файлы с требованием выкупа или просто сломать компьютер.
DDoS (Distributed Denial of Service) — это распределённая атака на цифровую инфраструктуру. Сотни или тысячи заражённых устройств (ботнет) начинают одновременно отправлять запросы на сайт, сервер или сеть.
В результате:
сервер перегружается,
легитимные пользователи не могут подключиться,
бизнес несёт убытки и теряет клиентов.
Пример: интернет-магазин во время «чёрной пятницы» получает сотни тысяч фейковых запросов на сайт, и реальным покупателям он становится недоступен.
Сетевой уровень (L3–L4)
SYN flood, UDP flood, ICMP flood.
Цель: перегрузить каналы связи или сетевое оборудование.
Признак: сайт полностью «лежит», даже соседние сервисы могут пострадать.
Прикладной уровень (L7)
HTTP flood, атаки на API, эмуляция реальных пользователей.
Цель: «забить» сервер сложными запросами.
Признак: сайт вроде доступен, но страницы грузятся бесконечно.
Amplification (усиленные атаки)
Используют протоколы DNS, NTP и др., чтобы многократно усилить нагрузку.
Признак: резкие всплески трафика в десятки раз больше обычного.
Carpet bombing (ковровые атаки)
Нагрузка распределяется на тысячи IP-адресов.
Признак: традиционные фильтры не справляются, потому что атака «размазана».
Последствия атак
Для бизнеса: простой сервисов, упущенная прибыль, падение репутации, возможные штрафы регуляторов.
Для пользователей: невозможность войти в онлайн-банк, заказать товар, получить госуслугу.
Для инфраструктуры: перегрузка каналов, падение серверов, нарушение SLA.
В 2025 году средняя продолжительность DDoS-атаки сократилась до ~23 минут, но их мощность достигала 1 Тбит/с, а частота повторных атак выросла в 1,5–2 раза.
Как проверить готовность инфраструктуры
Стресс-тестирование (DoS-симуляция)
Проверка системы под контролируемой нагрузкой.
Позволяет увидеть, где «узкие места».
Пентест (penetration testing)
Проверка на уязвимости: не только на перегрузку, но и на возможность обойти защиту.
Мониторинг и аудит
Анализ логов, метрик трафика, автоматическое выявление аномалий.
Как работает фишинг
Что такое фишинг
Фишинг — это один из самых распространённых видов кибератак. Злоумышленники маскируются под доверенный источник (банк, магазин, курьерскую службу, коллегу) и выманивают у человека личные данные: пароли, коды подтверждения, реквизиты карт. Главное оружие фишинга — доверие и невнимательность.
Поддельные письма и SMS — Ссылки на сайты-клоны («sberbankk.ru» вместо «sberbank.ru»). — Сообщения «Ваша посылка на складе», «Подтвердите вход в аккаунт».
Фейковые сайты и формы — Копия страницы входа в интернет-банк или маркетплейс. — Человек вводит логин и пароль → данные уходят хакеру.
Социальная инженерия — Звонки «от службы безопасности банка». — Убеждают назвать код из SMS, оформить перевод «для защиты».
Копирование корпоративных сервисов — Фишинговые письма внутри компаний: «Документ в Google Drive» или «Срочно обновите пароль в Outlook».
Как защититься от фишинга
Для пользователей
Проверяйте адрес сайта и отправителя.
Никогда не переходите по ссылкам из писем — вводите адрес вручную.
Используйте менеджеры паролей: они не подставят пароль на поддельный сайт.
Включите двухфакторную аутентификацию.
Подключите уведомления о входах и платежах.
Для компаний
Внедрите антифишинговые фильтры и политики (DMARC, SPF, DKIM).
Обучайте сотрудников распознавать поддельные письма.
Симулируйте фишинг для тренировки персонала.
Ограничьте доступ по принципу «минимально необходимого».
Используйте EDR и SOC для быстрой реакции на подозрительные входы.
В 2024 году каждая пятая кибератака в России начиналась с фишинга.
Как работает социальная инженерия
Что такое социальная инженерия
Социальная инженерия — это методика атак, где злоумышленники используют не технические уязвимости, а человеческий фактор: доверие, невнимательность, спешку. Главная цель — заставить жертву добровольно выдать данные, установить вредоносное ПО или совершить действие (например, перевести деньги).
Звонки «от службы безопасности» — Мошенники представляются сотрудниками банка или госорганов. — Просят назвать код из SMS, перевести деньги на «резервный счёт».
Сообщения в мессенджерах и соцсетях — Фейковые аккаунты «коллеги» или «родственника». — Просят срочно «занять денег» или открыть ссылку.
E-mail атаки — Письма «от руководителя»: «Срочно оплатите счёт» или «откройте вложение». — Используют давление авторитета и фактор срочности.
Сбор информации (OSINT) — Хакеры изучают соцсети, пресс-релизы, форумы. — Используют личные детали для более убедительных атак («знают, где вы работаете», «видели, что вы в отпуске»).
Как защититься
Для пользователей
Не доверяйте первому звонку. Всегда перезванивайте в банк/компанию по официальному номеру.
Не передавайте пароли и коды. Ни один сотрудник банка или техподдержки не имеет права их спрашивать.
Будьте скептичны. Если «друг просит срочно перевести деньги» — перепроверьте через другой канал связи.
Ограничьте цифровой след. Чем меньше личных данных в соцсетях, тем сложнее атаковать через OSINT.
Для компаний
Внедрите политику «Zero trust». Не доверять запросам без проверки.
Обучайте сотрудников. Симуляции атак от «директора» или «коллеги» помогают выработать иммунитет.
Внедрите многофакторную аутентификацию. Даже если пароль украден, второй фактор защитит доступ.
Настройте процедуры подтверждения. Все переводы, изменения прав или доступов — только через несколько уровней проверки.
Последствия
Для пользователей:
потеря денег (мгновенный перевод злоумышленникам),
утечка персональных данных,
доступ к почте, мессенджерам, соцсетям.
Для компаний:
компрометация внутренних аккаунтов,
утечка документов и базы клиентов,
внедрение вредоносного ПО,
репутационный удар («сотрудники обманулись»).
В 2024 году более 70% успешных кибератак начинались именно с социальной инженерии.
Виды вредоносных программ
Что такое вредоносные программы
Вредоносное ПО (malware) — это программы, созданные для того, чтобы нанести ущерб пользователю или компании: украсть данные, вывести системы из строя, зашифровать файлы ради выкупа. Киберпреступники маскируют такие программы под полезные файлы или приложения: документы, обновления, ссылки на «бесплатный софт».
Вирусы Саморазмножаются, заражая файлы и устройства. Могут повреждать или удалять данные.
Трояны Притворяются легитимными приложениями, но после установки открывают злоумышленнику доступ к системе.
Шпионское ПО (spyware) Отслеживает действия пользователя: ввод паролей, переписку, посещённые сайты.
Руткиты Маскируют своё присутствие в системе и дают полный контроль над устройством.
Ботнет-агенты Превращают устройство в «зомби», которое участвует в атаках (например, DDoS).
Шифровальщики (ransomware) Зашифровывают файлы и требуют выкуп за их восстановление. Самая опасная категория для бизнеса.
Как защититься
Для пользователей
Устанавливать приложения только из официальных магазинов (App Store, Google Play).
Обновлять ОС и программы без задержек.
Использовать антивирус или встроенные защитные средства.
Делать резервные копии файлов (лучше по схеме 3-2-1).
Не скачивать «бесплатные» кряки и софт с подозрительных сайтов.
Проверять вложения и ссылки даже от знакомых.
Для компаний
Использовать EDR/антивирус корпоративного уровня.
Настроить регулярное обновление и патч-менеджмент.
Ограничить права пользователей (минимально необходимые).
Внедрить фильтрацию вложений и песочницы для проверки файлов.
Обеспечить резервное копирование и регулярные тесты восстановления.
Проводить обучение сотрудников — как распознать подозрительные файлы и письма.
Обучайте сотрудников и сами учитесь — как распознать поддельные письма, ссылки и звонки. Это снижает риск обмана.
Киберграмотность для всех
Делайте копии важных файлов и документов. Если компьютер взломают или зашифруют вирусом, данные можно будет восстановить.
Резервные копии
Следите за работой систем и за трафиком. Это помогает заметить подозрительную активность ещё до серьёзной атаки.
Постоянный контроль
Используйте современные средства киберзащиты, чтобы блокировать подозрительные подключения и атаки.
Надёжная защита сети и сайтов
Регулярно тестируйте устройства на «слабые места», чтобы не ждать, пока их найдут злоумышленники.
Проверка уязвимостей заранее
Как не стать жертвой киберпреступников?
5 шагов к защите личных данных и бизнеса
Интерактивный тест от CyberFirst и Тотального диктанта — 3 минуты, 7 вопросов и персональные рекомендации по защите.