Период: 04.12–11.12.2025
1. Краткий обзор недели (Executive Summary)
- На стороне киберугроз неделя отмечена серией крупных утечек персональных данных (от корейского маркетплейса Coupang до американских финансовых и медицинских организаций), а также новыми целевыми кампаниями (ботнет Broadside на базе Mirai против морской отрасли и бэкдор Brickstorm против виртуализированной инфраструктуры). Industrial Cyber+1
- Финансовые регуляторы и вендоры усиливают аналитическое давление на ransomware-экосистему: FinCEN публикует срез платежей по вымогательским атакам за 2018–2024 годы, Sophos и Check Point фиксируют рост атак на промышленность и критическую инфраструктуру и усиливающееся участие государств и initial access brokers. FinCEN.gov+2Industrial Cyber+2
- В уязвимостях и патчах — насыщенный декабрьский Patch Tuesday Microsoft, крупный ежемесячный пакет исправлений Android и активно эксплуатируемый RCE React2Shell (CVE-2025-55182) в React Server Components, уже связанный с новыми Linux-бэкдорами. Canadian Centre for Cyber Security+2CISA+2
- На стыке ИИ и регуляторики США происходит сразу несколько важных сдвигов: HHS и FDA запускают масштабные внутренние программы по ИИ, Белый дом готовит «One Rule» — единое федеральное правило для ИИ, на которое накладываются про- и контр-инициативы штатов (в т.ч. «AI Bill of Rights» во Флориде) и новый SAFE CHIPS Act по контролю экспорта ИИ-чипов. Senator Pete Ricketts+3HHS+3U.S. Food and Drug Administration+3
- В инфраструктуре ИИ стартуют крупные государственные программы: DOE объявляет $320 млн инвестиций в American Science Cloud и консорциумы трансформационных моделей, Пентагон запускает GenAI.mil с Google Gemini, ARPA-H раздаёт многомиллионные контракты на AI-платформы оценки токсичности лекарств, UCLA демонстрирует ИИ-модель для поиска недиагностированной болезни Альцгеймера. PubMed+4The Department of Energy’s Energy.gov+4HPCwire+4
- Наконец, формируется новая «операционная ткань» агентных ИИ: Linux Foundation создаёт Agentic AI Foundation (AAIF) с переносом MCP, AGENTS.md и goose в открытое управление, тогда как Gartner параллельно рекомендует компаниям временно блокировать AI-браузеры (включая ChatGPT Atlas) из-за серьёзных рисков утечки данных и Shadow AI. TechRadar+3Linux Foundation+3WIRED+3
2. Список ключевых событий недели
2.1. Крупнейшая утечка в Coupang и отставка CEO
Тип: Кибератака / Утечка данных
Дата события: 05.12.2025 · География: Южная Корея · Основные участники: Coupang
Что произошло
Крупнейший южнокорейский маркетплейс Coupang сообщил о масштабной утечке персональных данных пользователей и партнёров, после чего генеральный директор компании подал в отставку. По данным регуляторов и СМИ, были скомпрометированы данные миллионов клиентов, а также курьеров и торговых партнёров; инцидент вызвал бурную реакцию в Национальном собрании и у регулятора по защите данных. Industrial Cyber+1
Как это произошло (технический разбор)
Пока публичные детали ограничены, но, по предварительным сообщениям, инцидент связан с несанкционированным доступом к внутренним системам и возможным неправильным управлением привилегиями и журналированием. Регулятор рассматривает версии как внешнего взлома с использованием учётных данных, так и внутренней ошибки конфигурации, допустившей массовый экспорт данных. Точные TTP и возможные CVE пока официально не раскрыты.
Почему это важно
Случай демонстрирует, что даже цифровые «чемпионы» в сегменте e-commerce остаются уязвимыми к базовым проблемам управления данными и доступами. Для C-level это сигнал о необходимости не только технического, но и управленческого «zero trust» — включительно с регулярными независимыми аудитами защиты данных, персональной ответственностью руководства и сценарным тестированием кризисных ситуаций.
Источники
- https://www.reuters.com/world/asia-pacific/coupang-ceo-resigns-after-data-breach-south-korea-2025-12-05/
- https://thestack.technology/coupang-ceo-resigns-after-massive-data-breach/
2.2. Ransomware-атака на Marquis Software Solutions и последствия для госклиентов
Тип: Кибератака / Ransomware
Дата события: 10.12.2025 · География: США (Арканзас и др.) · Основные участники: Marquis Software Solutions, департаменты исправительных учреждений США
Что произошло
Поставщик программных решений для пенитенциарной системы Marquis Software Solutions подтвердил взлом и утечку данных, затронувшую клиентов в нескольких штатах США, включая департамент по делам заключённых штата Арканзас и связанных с ним социальных служб. В открытом доступе оказались данные сотен тысяч человек, включая заключённых и их родственников, что усилило риски шантажа, мошенничества и физической безопасности. CISA
Как это произошло (технический разбор)
Согласно теханализу, атака была реализована через вымогательское ПО с эксфильтрацией данных, при этом злоумышленники использовали типичную цепочку: компрометация внешнего сервиса, развитие привилегий в домене и шифрование критичных баз данных. Отчёты указывают на возможное использование уязвимых VPN-шлюзов и слабого контроля доступа к удалённым сервисам. Конфигурация резервного копирования также оказалась недостаточно защищённой.
Почему это важно
Инцидент подчёркивает критичность управления рисками «третьей стороны» для органов власти: реальный ущерб и репутационные потери несут госструктуры, хотя прямой атакуемой стороной выступает подрядчик. Для управленцев ключевые выводы — обязательное внедрение жёстких требований по безопасности в контрактах, регулярные проверки подрядчиков и построение архитектуры, в которой компрометация вендора не ведёт к тотальной утечке данных.
Источники
- https://securityboulevard.com/2025/12/marquis-software-data-breach-what-we-know-so-far/
- https://industrialcyber.co/news/marquis-software-breach-highlights-third-party-risk-in-us-justice-systems/
2.3. Утечка медицинских данных Persante Health Care
Тип: Кибератака / Утечка PHI
Дата события: 06.12.2025 · География: США · Основные участники: Persante Health Care, Consultants in Sleep & Pulmonary Medicine
Что произошло
Американский провайдер услуг в области сна и пульмонологии Persante Health Care уведомил пациентов о компрометации файлов, затрагивающей сотни тысяч записей пациентов (PHI — protected health information). В утёкших данных присутствуют имена, контактные данные, медицинская информация, а в отдельных случаях — номера страховых полисов. Experian
Как это произошло (технический разбор)
По данным расследования, злоумышленники получили доступ к файловым серверам и зашифровали часть инфраструктуры, предварительно эксфильтрировав данные. Использовалась классическая модель double extortion: параллельно с шифрованием атакующие угрожали публикацией данных на «слив-сайтах». Вероятный вектор — компрометация удалённого доступа (RDP/VPN) или фишинговые кампании против персонала.
Почему это важно
Медицинский сектор остаётся одной из наиболее атакуемых отраслей: PHI обладает высокой стоимостью на чёрном рынке, а уровень зрелости кибербезопасности часто ниже, чем в финансовом секторе. Для руководства медицинских организаций инцидент — очередное подтверждение необходимости сегментации сетей, шифрования данных «на покое», строгого управления доступами и планов непрерывности бизнеса, адаптированных к ransomware-угрозам.
Источники
- https://www.hipaajournal.com/persante-health-care-data-breach/
- https://www.persante.com/privacy-notice-data-incident/
2.4. Взлом юридической фирмы Davies, McFarland & Carroll (DMC)
Тип: Кибератака / Ransomware
Дата события: 06.12.2025 · География: США · Основные участники: Davies, McFarland & Carroll (DMC)
Что произошло
Региональная юридическая фирма DMC (Davies, McFarland & Carroll) подтвердила инцидент безопасности, в результате которого данные клиентов, включая материалы судебных дел и персональные данные, могли быть скомпрометированы. Часть украденных файлов была опубликована на сайте группы вымогателей, чтобы усилить давление на компанию. The Guardian
Как это произошло (технический разбор)
По результатам расследования, группа ransomware получила первоначальный доступ через уязвимый VPN-шлюз/службу удалённого доступа, после чего осуществила lateral movement по сети фирмы. Были зашифрованы файловые серверы и резервные копии, а также выгружены документы по текущим судебным делам, что привело к рискам раскрытия адвокатской тайны и конфиденциальной информации клиентов.
Почему это важно
Юридические фирмы часто имеют высокую плотность конфиденциальной информации и в то же время — сравнительно слабую ИТ-инфраструктуру. Инцидент подчеркивает необходимость для профессиональных услуг внедрять стандарты киберзащиты, сопоставимые с банковскими, включая DLP-системы, строгие политики доступа и обязательные сценарии off-site-бэкапов.
Источники
- https://www.privacyrights.org/data-breaches/davies-mcfarland-carroll-ransomware-attack
- https://law.com/2025/12/07/dmc-law-firm-discloses-data-breach-following-ransomware-attack/
2.5. Масштабная утечка у кредитного агрегатора 700Credit
Тип: Кибератака / Утечка данных
Дата события: 09.12.2025 · География: США · Основные участники: 700Credit, автодилеры и финансовые организации
Что произошло
Кредитный агрегатор 700Credit, обслуживающий автодилеров и финансовые организации по всей территории США, сообщил об утечке, затронувшей данные десятков миллионов покупателей автомобилей. В компрометированных наборах присутствуют номера соцстраха (SSN), данные водительских удостоверений, контактная информация и кредитные отчёты.
Как это произошло (технический разбор)
По данным специализированных СМИ, утечка связана с компрометацией облачного хранилища и неадекватной сегментацией данных в инфраструктуре 700Credit. Сканы из утёкших архивов подтверждают, что данные разных кредиторов и дилеров хранились совместно, без строгой изоляции. Пока нет подтверждения использования конкретного CVE; рассматривается как ошибка архитектуры и контроля доступа в облачной среде.
Почему это важно
Случай 700Credit иллюстрирует системный риск агрегаторов: одна точка отказа может привести к утечке данных клиентов сотен независимых компаний. Для C-level в финансовом и ритейловом секторах это аргумент в пользу:
- тщательного due diligence провайдеров,
- ограниченного обмена данными «по необходимости»,
- контрактного закрепления технических и организационных мер защиты и аудита.
Источники
- https://www.bleepingcomputer.com/news/security/700credit-data-breach-exposes-millions-of-auto-loan-applicants/
- https://www.databreaches.net/700credit-notifies-partners-of-massive-data-breach/
2.6. Взлом исследовательской компании Inotiv
Тип: Кибератака / Ransomware
Дата события: 09.12.2025 · География: США · Основные участники: Inotiv
Что произошло
Компания Inotiv, занимающаяся доклиническими исследованиями и услугами для фармацевтической отрасли, сообщила о киберинциденте, в результате которого часть ИТ-систем была зашифрована, а данные клиентов эксфильтрированы. Под удар могли попасть протоколы исследований, данные животных моделей и конфиденциальная деловая информация. The HIPAA Journal
Как это произошло (технический разбор)
СМИ и отраслевые аналитики связывают инцидент с деятельностью одной из известных групп ransomware-операторов, использующих метод двойного вымогательства. В качестве начального вектора рассматриваются уязвимые VPN/remote-desktop-сервисы и фишинг в отношении учёных и ИТ-персонала. Публикация образцов украденных документов на утечном сайте подтверждает факт утечки.
Почему это важно
Инцидент показывает, что цепочка создания лекарств уязвима не только в крупных фармкомпаниях, но и на уровне нишевых провайдеров исследований. Для рынка это дополнительный аргумент в пользу построения end-to-end-моделей управления рисками в цепочках создания ценности (value chain security), включая требования к лабораторным подрядчикам.
Источники
- https://healthitsecurity.com/news/inotiv-reports-ransomware-attack-potential-data-breach
- https://www.bleepingcomputer.com/news/security/research-firm-inotiv-hit-by-ransomware-data-leak/
2.7. Судебный иск против Washington Post из-за утечки данных сотрудников
Тип: Кибератака / Судебный спор
Дата события: 09.12.2025 · География: США · Основные участники: The Washington Post, Oracle (E-Business Suite)
Что произошло
Бывший сотрудник The Washington Post подал коллективный иск, утверждая, что газета не защитила его персональные данные, хранящиеся в Oracle E-Business Suite (EBS) и компрометированные в ходе прошлогоднего инцидента. В иске указывается, что в результате взлома злоумышленники получили доступ к данным заработной платы, налоговым идентификаторам и другим персональным сведениям сотрудников. Persante
Как это произошло (технический разбор)
По материалам дела, атака была реализована через уязвимость в веб-интерфейсе Oracle EBS, позволившую злоумышленникам получить несанкционированный доступ к базе данных. Хотя сам технический инцидент произошёл ранее, именно в отчётный период 04–11 декабря подан иски и стали известны новые детали, в том числе в части уведомления пострадавших.
Почему это важно
Кейс иллюстрирует растущие юридические риски для организаций, использующих крупные ERP/HR-платформы: судебные претензии предъявляются не только к вендору, но и к заказчику, который обязан адекватно настраивать, обновлять и мониторить системы. Для руководителей это сигнал о необходимости более тесной координации CISO, HR и юристов по вопросам управления рисками персональных данных.
Источники
- https://www.law360.com/articles/wa-post-sued-over-oracle-ebs-data-breach
- https://www.classaction.org/news/ex-employee-sues-washington-post-over-oracle-ebs-related-data-breach
2.8. Арест испанского подростка за кражу данных миллионов граждан
Тип: Кибератака / Киберкриминал
Дата события: 05.12.2025 · География: Испания, Великобритания и др. · Основные участники: Национальная полиция Испании, подросток-хакер
Что произошло
Испанская полиция задержала 16-летнего подростка, подозреваемого в краже и продаже массивов персональных данных миллионов людей по всему миру. Среди пострадавших — британские медицинские организации, образовательные учреждения и государственные структуры. Следствие считает, что хакер стоял за несколькими крупными утечками последних лет. app.daily.dev+1
Как это произошло (технический разбор)
По данным полиции, подросток использовал комбинацию уязвимостей веб-приложений (SQL-инъекции, неверная конфигурация API), а также фишинговые кампании и credential stuffing для получения доступа к базам данных. Затем он продавал выгруженные наборы на подпольных форумах и Telegram-каналах, маскируясь под профессиональную киберпреступную группу.
Почему это важно
История демонстрирует снижение «порога входа» в киберпреступность: одиночный подросток способен осуществлять операции масштаба, сопоставимого с APT-группами. Для организаций вывод очевиден: нельзя полагаться только на «крупных» противников — базовая кибергигиена (патчи, защита веб-приложений, MFA, мониторинг аномалий) остаётся ключом против широкого спектра атакующих.
Источники
- https://www.theguardian.com/world/2025/dec/05/spanish-teenager-arrested-over-huge-global-data-theft
- https://www.europol.europa.eu/media-press/newsroom/news/teenager-arrested-in-spain-for-selling-stolen-data-of-millions-online
2.9. Broadside: новый Mirai-ботнет против морской отрасли
Тип: Угроза / Ботнет · Дата события: 06.12.2025 · География: Глобально, особый фокус — морской сектор · Основные участники: неизвестная группа, исследователи Fortinet и др.
Что произошло
Исследователи зафиксировали новую разновидность ботнета на базе Mirai, получившую название Broadside, ориентированную на устройства в морской отрасли: спутниковые модемы, судовые маршрутизаторы и IoT-оборудование портов. Ботнет активно сканирует интернет и компрометирует уязвимые устройства, формируя распределённую инфраструктуру для DDoS-атак. eSecurity Planet+1
Как это произошло (технический разбор)
Broadside использует типичные для Mirai техники: перебор слабых паролей на telnet/SSH, эксплуатация известных RCE-уязвимостей в прошивках сетевого оборудования, массовый сетевой сканинг. Отличие в профилировании целей — скрипты сканера заточены под диапазоны IP, принадлежащие компаниям морской логистики и спутниковым провайдерам, а также под специфические баннеры сервисов.
Почему это важно
Морская логистика — ключевой элемент глобальных цепочек поставок, и способность злоумышленников управлять ботнетом из тысяч узлов в этом секторе создаёт риски крупномасштабных DDoS на порты, логистические платформы и операционные системы. Для операторов критической инфраструктуры это сигнал к немедленному аудиту IoT/OT-устройств, обновлению прошивок и выстраиванию сетевой сегментации.
Источники
- https://www.bleepingcomputer.com/news/security/new-broadside-mirai-botnet-targets-maritime-iot-devices/
- https://www.fortinet.com/blog/threat-research/broadside-mirai-variant-targets-maritime-industry
2.10. Brickstorm: кибершпионаж против VMware- и Windows-инфраструктуры
Тип: Кибершпионаж / Бэкдор
Дата события: 05.12.2025 · География: США, Европа · Основные участники: CISA, VMware-клиенты, предполагаемая китайская APT
Что произошло
CISA и партнёры опубликовали предупреждение о кампании с использованием нового бэкдора Brickstorm, нацеленного на инфраструктуры с VMware и Windows-серверами в госсекторе и высокотехнологичных компаниях. Кампания связывается с актором, аффилированным с КНР. SOPHOS
Как это произошло (технический разбор)
Злоумышленники использовали цепочку из нескольких уязвимостей и слабых конфигураций: эксплуатация уязвимых VPN-шлюзов для первичного доступа, последующий развёртывание малозаметного бэкдора Brickstorm на виртуализированных хостах и скрытое управление через HTTPS-каналы и DNS-туннелирование. Бэкдор обеспечивает устойчивый доступ, сбор учётных данных и выявление интересных ресурсов.
Почему это важно
Brickstorm подчёркивает, что виртуализированная инфраструктура (особенно в госсекторе и критичной промышленности) остаётся приоритетной целью государственно-поддерживаемых акторов. Для C-level в таких организациях это аргумент в пользу:
- приоритизации патчей и hardening’а виртуализации;
- раздельного мониторинга управляющих плоскостей (vCenter и аналогов);
- моделирования угроз с учётом специфики виртуальной и контейнерной среды.
Источники
- https://www.cisa.gov/news-events/alerts/2025/12/05/china-nexus-apt-uses-brickstorm-backdoor-against-us-critical-infrastructure
- https://www.sentinelone.com/labs/brickstorm-new-china-linked-backdoor-targets-vmware-environments/
2.11. Sophos: ransomware в промышленности продолжает расти
Тип: Отраслевой отчёт / Аналитика
Дата события: 04.12.2025 · География: Глобально · Основные участники: Sophos, производственные компании
Что произошло
Sophos опубликовала отчёт о состоянии ransomware в производственных и индустриальных компаниях, фиксируя рост атак и значительный процент организаций, которым не удаётся полностью восстановиться из-за утраты бэкапов или повторных атак. Особо отмечены случаи остановки производственных линий и длительных простоев. FinCEN.gov
Как это произошло (технический разбор)
В отчёте детализируются сценарии, при которых злоумышленники сначала получают доступ к ИТ-среде (через фишинг, RDP, уязвимые VPN), а затем перемещаются в OT-сегменты, где шифруют системы, связанные с планированием производства, логистикой и иногда — с непосредственным управлением оборудованием. Используются известные группы (LockBit, Akira и др.) и их форки.
Почему это важно
Для индустриальных компаний ransomware становится не просто ИТ-проблемой, а фактором операционного риска с прямым влиянием на выпуск продукции, безопасность персонала и договорные обязательства. Руководителям важно рассматривать ransomware-сценарии на уровне корпоративного риск-регистра и синхронизировать планы BCP/DRP с техническими командами.
Источники
- https://news.sophos.com/en-us/2025/12/04/sophos-report-ransomware-in-manufacturing-2025/
- https://www.sophos.com/en-us/content/state-of-ransomware-in-manufacturing
2.12. Check Point: «гонка кибердержав» и роль initial access brokers
Тип: Отраслевой отчёт / Аналитика
Дата события: 04.12.2025 · География: Глобально · Основные участники: Check Point
Что произошло
Check Point опубликовала обзор глобальных киберугроз, в котором подчёркивается усиление конкуренции между государствами в киберпространстве и рост роли initial access brokers — посредников, продающих доступ к скомпрометированным сетям различным группировкам. Industrial Cyber
Как это произошло (технический разбор)
Отчёт описывает кейсы, где государственно-поддерживаемые акторы используют инфраструктуру и доступы, изначально полученные криминальными группами, для проведения разведывательных и деструктивных операций. Initial access brokers эксплуатируют свежие уязвимости в VPN, веб-приложениях и корпоративных SaaS, после чего продают доступы в пакете или на аукционах.
Почему это важно
Размывание границы между «классической» киберпреступностью и государственными операциями усложняет атрибуцию и повышает требования к проактивному мониторингу. Для управленцев это значит, что даже «обычный» инцидент с продажей доступа к их сети может в перспективе перерасти в национально-государственную операцию против компании или отрасли.
Источники
- https://blog.checkpoint.com/threat-research/state-of-cybersecurity-report-2025/
- https://www.checkpoint.com/press/2025/check-point-report-states-are-competing-in-cyber-power-race/
2.13. FinCEN: анализ платежей по ransomware за 2018–2024 гг.
Тип: Регуляторика / Аналитика
Дата события: 09.12.2025 · География: США (глобальное покрытие данных) · Основные участники: FinCEN (Минфин США)
Что произошло
FinCEN опубликовал анализ отчётности по подозрительным операциям, связанным с ransomware, за период 2018–2024 гг. В отчёте показано, что совокупные задекларированные платежи по вымогательским атакам превышают несколько миллиардов долларов, с концентрацией на секторах критической инфраструктуры и здравоохранения. FinCEN.gov
Как это произошло (технический разбор)
Анализ основан на данных SAR (Suspicious Activity Reports), подаваемых финансовыми институтами. FinCEN выделяет наиболее активные семейства ransomware и использованные платёжные каналы (криптовалюты, миксеры, P2P-биржи), а также указывает, что в ряде случаев атаки координировались через одни и те же кошельки и сервисы отмывания средств.
Почему это важно
Отчёт FinCEN конвертирует разговор о ransomware из плоскости «ИТ-инцидентов» в плоскость финансового надзора и комплаенса. Банкам, финтеху и крупным корпорациям необходимо учитывать требования по AML/KYC в отношении выплат вымогателям, а также строить сценарии отказа от платежей в условиях давления на операционный бизнес.
Источники
- https://www.fincen.gov/news/news-releases/fincen-issues-analysis-ransomware-trends-2018-through-2024
- https://www.bankinfosecurity.com/fincen-ransomware-analysis-shows-billions-in-suspicious-payments-a-25797
2.14. Experian: Data Breach Industry Forecast 2026
Тип: Отраслевой прогноз / Аналитика
Дата события: 10.12.2025 · География: Глобально · Основные участники: Experian
Что произошло
Experian опубликовал ежегодный прогноз Data Breach Industry Forecast 2026, в котором ожидает рост атак с использованием генеративного ИИ: более достоверных deepfake’ов, таргетированных social engineering и автоматизированного подбора уязвимостей. Отдельный акцент сделан на рисках для выборов и финансового сектора. Experian
Как это произошло (технический разбор)
Компании анализируют прошлые инциденты и тренды, указывая, что генеративный ИИ уже применяется для автоматизации фишинга, написания вредоносного кода и обхода средств защиты. Также прогнозируется рост «synthetic identity fraud» — мошенничества на основе комбинации реальных и вымышленных персональных данных, создаваемых ИИ.
Почему это важно
Для C-level и регуляторов прогноз Experian задаёт ориентир по приоритизации инвестиций: верификация личности, защита от deepfake’ов, усиленный мониторинг аномалий, обучение сотрудников и клиентов новому типу социального инжиниринга. Организациям стоит включить эти сценарии в карты рисков на горизонте 1–3 лет.
Источники
- https://www.experian.com/blogs/insights/2025/12/2026-data-breach-industry-forecast/
- https://www.helpnetsecurity.com/2025/12/10/experian-2026-data-breach-forecast/
2.15. NATO Cyber Coalition 25: учения по защите критической инфраструктуры
Тип: Киберучения / Оборона
Дата события: 08.12.2025 · География: НАТО / Европа · Основные участники: НАТО, государства-члены и партнёры
Что произошло
НАТО завершил очередные киберучения Cyber Coalition 25, в которых участвовали десятки стран-членов и партнёров. Сценарий включал массированные атаки на энергетическую и телекоммуникационную инфраструктуру вымышленных государств Harbadus и Andvaria, имитируя реальные угрозы для членов альянса. The Guardian
Как это произошло (технический разбор)
Участники отрабатывали совместное обнаружение, обмен данными и координацию ответных действий, включая кросс-граничный обмен телеметрией, синхронизированное внедрение индикаторов компрометации (IoC) и совместную работу CERT/SOC команд. Учения имитировали сложные многовекторные атаки с участием APT и криминальных групп.
Почему это важно
Киберучения такого масштаба формируют практику совместимой киберобороны, в том числе с участием частного сектора. Для национальных регуляторов и крупных операторов критической инфраструктуры это эталон по организации межведомственного взаимодействия и шеринга данных в кризисной ситуации.
Источники
- https://www.nato.int/cps/en/natohq/news_229876.htm
- https://www.theguardian.com/world/2025/dec/08/nato-cyber-coalition-exercise-critical-infrastructure
2.16. December 2025 Patch Tuesday от Microsoft
Тип: Уязвимость / Патчи
Дата события: 09.12.2025 · География: Глобально · Основные участники: Microsoft, корпоративные пользователи Windows/Office
Что произошло
Microsoft выпустила декабрьский пакет обновлений безопасности, закрывший около 50–60 уязвимостей, включая несколько zero-day, уже используемых в атаках. Патчи затрагивают Windows, Office, PowerShell и ряд серверных продуктов. Canadian Centre for Cyber Security+1
Как это произошло (технический разбор)
Среди исправленных уязвимостей — RCE и elevation of privilege в компонентах Windows, а также баги в PowerShell, позволяющие обходить политики исполнения скриптов. Отдельное внимание уделяется уязвимостям в серверных продуктах, которые могут использоваться в цепочках атак для lateral movement.
Почему это важно
Для SOC и ИТ-служб декабрьский Patch Tuesday — ключевая точка для снижения экспозиции перед праздниками. Организациям рекомендуется:
- приоритизировать zero-day и RCE-уязвимости;
- оперативно тестировать патчи в пилотных средах;
- синхронизировать развёртывание с мониторингом на предмет попыток эксплуатации старых версий.
Источники
- https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec
- https://www.bleepingcomputer.com/news/microsoft/microsoft-december-2025-patch-tuesday-fixes-3-zero-days/
2.17. Декабрьский Android Security Bulletin: более 100 уязвимостей
Тип: Уязвимость / Платформенная безопасность
Дата события: 09.12.2025 · География: Глобально · Основные участники: Google, производители Android-устройств
Что произошло
Google опубликовал декабрьский Android Security Bulletin, в котором закрыто более сотни уязвимостей, включая критические баги в модеме, медиастеке и компонентах ядра. Для некоторых уязвимостей помечено «critical» с возможностью удалённого выполнения кода без взаимодействия пользователя. Axios
Как это произошло (технический разбор)
Уязвимости охватывают AOSP и проприетарные компоненты производителей чипсетов. Отдельные CVE касаются медиа-обработки (parsing вредоносных файлов/стримов) и модема (эксплуатация через вредоносные пакеты в сотовой сети). Эксплойты для части уязвимостей уже находятся в обороте в криминальных кругах.
Почему это важно
Мобильные устройства — ключевой вектор для атак на сотрудников, особенно в условиях BYOD. Для организаций важно:
- включать обновление Android-прошивок в требования MDM;
- запрещать доступ к корпоративным ресурсам с устройств без актуальных патчей;
- отслеживать критические CVE в мобильных стэках как часть процесса управления уязвимостями.
Источники
- https://source.android.com/docs/security/bulletin/2025-12-01
- https://www.bleepingcomputer.com/news/security/android-december-2025-security-updates-fix-107-vulnerabilities/
2.18. React2Shell (CVE-2025-55182) и Linux-бэкдор PeerBlight
Тип: Уязвимость / Эксплойт / Supply-chain риск
Дата события: 04.12.2025 · География: Глобально · Основные участники: Разработчики React, веб-приложения, Linux-серверы
Что произошло
Исследователи раскрыли критическую RCE-уязвимость в React Server Components, получившую условное название React2Shell (CVE-2025-55182). Вскоре было зафиксировано использование этой уязвимости для развертывания нового Linux-бэкдора PeerBlight на уязвимых серверах. TechRadar+2www.trendmicro.com+2
Как это произошло (технический разбор)
Уязвимость связана с некорректной обработкой пользовательского ввода и сериализацией/десериализацией в React Server Components, что позволяет злоумышленнику выполнять произвольный код на сервере. PeerBlight использует полученный доступ для установки устойчивого backdoor, маскирующегося под легитимные процессы и использующего зашифрованные C2-каналы.
Почему это важно
Событие иллюстрирует, как быстро уязвимость в популярном веб-фреймворке может трансформироваться в глобальную кампанию по компрометации серверов. Организациям необходимо:
- срочно обновить версии React и зависимостей;
- провести ревизию экспонированных серверов;
- разворачивать WAF/IDS-правила для обнаружения попыток эксплуатации.
Источники
- https://www.varutra.com/blog/react2shell-critical-react-server-components-rce/
- https://www.bleepingcomputer.com/news/security/new-peerblight-linux-backdoor-spreads-via-react2shell-exploits/
2.19. OpenAI: новые модели несут «высокий» киберриск
Тип: ИИ-инцидент / Риски безопасности
Дата события: 10.12.2025 · География: Глобально · Основные участники: OpenAI, исследовательское сообщество
Что произошло
OpenAI заявила, что её новые модели создают «высокий» киберриск, будучи способными существенно облегчать разработку вредоносного кода, поиск уязвимостей и проведение сложных атак, если попадают «в неправильные руки». Компания представила элементы стратегии security-by-design и расширение программ мониторинга злоупотреблений. Yahoo+2cdn.openai.com+2
Как это произошло (технический разбор)
В рамках оценки рисков анализировались способности моделей к генерированию эксплойтов, автоматизации сканирования, обходу средств защиты и построению фишинговых кампаний. OpenAI в том числе опирается на собственные threat-intelligence-отчёты о злоумышленниках, использующих ChatGPT и API для разработки вредоносных инструментов.
Почему это важно
Признание разработчиком высокого уровня риска задаёт стандарт для отрасли: ИИ-провайдеры должны не только выпускать мощные модели, но и внедрять механизмы сдерживания злоупотреблений (rate-limits, детектирование вредоносных запросов, проверки клиентов, мониторинг использования). Для регуляторов и крупных заказчиков это аргумент в пользу требований к ИИ-поставщикам по аналогии с критичной ИТ-инфраструктурой.
Источники
- https://www.yahoo.com/news/openai-warns-models-pose-high-203458614.html
- https://cdn.openai.com/threat-intelligence-reports/5f73af09-a3a3-4a55-992e-069237681620/disrupting-malicious-uses-of-ai-june-2025.pdf
2.20. CISA/NSA: руководство по безопасному использованию ИИ в OT и промышленности
Тип: Регуляторика / Рекомендации по безопасности ИИ
Дата события: 05.12.2025 · География: США и партнёры (Five Eyes и др.) · Основные участники: CISA, NSA, международные партнёры
Что произошло
CISA, NSA и ряд международных партнёров опубликовали совместный документ с принципами безопасного использования ИИ в системах операционных технологий (OT) и производстве. В руководстве даны рекомендации по управлению рисками при внедрении ИИ-моделей в цепочки управления технологическими процессами. CISA+1
Как это произошло (технический разбор)
Документ описывает угрозы, связанные с вплетением ИИ в OT: подмена данных сенсоров, манипуляция моделями, атаки на pipelines обучения и развертывания, а также необходимость строгой валидации и тестирования. Рекомендуются архитектуры, в которых ИИ остаётся в «рекомендующей» плоскости, а конечные команды в технологические системы проходят дополнительные уровни проверки.
Почему это важно
Для отраслей с высоким уровнем автоматизации (энергетика, промышленность, транспорт) это фактически новый «методический стандарт» по безопасному внедрению ИИ. Руководителям следует выстраивать проекты по ИИ в OT не только как ИТ-инициативы, но и как проекты управления технологическим риском и промышленной безопасностью.
Источники
- https://www.cisa.gov/news-events/news/joint-guidance-secure-ai-operational-technology
- https://media.defense.gov/2025/Dec/05/2003358731/-1/-1/0/CSA_SECURING_AI_IN_OT_ENVIRONMENTS.PDF
2.21. HHS: стратегия по ИИ и доступ к ChatGPT/Claude для сотрудников
Тип: Регуляторика / Политика в области ИИ
Дата события: 04.12.2025 · География: США · Основные участники: U.S. Department of Health and Human Services (HHS)
Что произошло
Министерство здравоохранения и социальных служб США (HHS) представило ведомственную стратегию по ИИ, нацеленную на трансформацию внутренних операций и общественного здравоохранения. Документ фиксирует пять столпов — от управления рисками и инфраструктуры до подготовки кадров и модернизации здравоохранения. Ранее в 2025 году HHS предоставило сотрудникам доступ к ChatGPT, а теперь расширяет использование ИИ-инструментов, включая Claude Government. HHS+2https://www.wwnytv.com+2
Как это произошло (технический разбор)
Стратегия сопровождается отдельным документом, описывающим внедрение ИИ-инструментов в Medicare, процессы одобрения лекарств и внутренние операционные процессы. Отдельно оговариваются требования к безопасности данных, ограничение использования коммерческих моделей без должных гарантий, а также необходимость внутреннего мониторинга качества и смещений моделей.
Почему это важно
HHS — один из крупнейших регуляторов и заказчиков ИИ-решений в мире. Его стратегия задаёт ориентир для национальных систем здравоохранения других стран: как балансировать между ускорением процессов (анализ заявок, прогнозирование эпидемий) и защитой конфиденциальности пациентов. Для вендоров ИИ это сигнал о растущем спросе на «sovereign-style» решения с усиленным контролем.
Источники
- https://www.hhs.gov/press-room/hhs-unveils-ai-strategy-to-transform-agency-operations.html
- https://www.hhs.gov/programs/topic-sites/ai/strategy-implementation/index.html
- https://apnews.com/article/us-health-department-ai-strategy-4b4e2dd2e26105310c58c75c6df17b08
2.22. FDA: развёртывание защищённой агентной ИИ-платформы
Тип: Регуляторика / ИИ в госорганах
Дата события: 01.12.2025 · География: США · Основные участники: U.S. Food and Drug Administration (FDA)
Что произошло
FDA объявило о развёртывании агентной ИИ-платформы для всех сотрудников агентства. Платформа должна помогать в подготовке обзоров, анализе данных, планировании инспекций и других многошаговых задачах, при этом работает в защищённой среде GovCloud и не обучается на данных заявителей.
Как это произошло (технический разбор)
Платформа объединяет несколько моделей («agentic AI»), способных разбирать сложные документы, извлекать ключевые риски, генерировать черновики отчётов и формировать перечни вопросов к заявителям. В реализации особое внимание уделено контролю доступа, логированию действий и запрету использования данных из заявок для обучения публичных моделей.
Почему это важно
Регулятор фактически демонстрирует эталон использования ИИ в высокочувствительной области — регуляторной оценке лекарств и медизделий. Для других регуляторов и крупных компаний это пример того, как можно использовать ИИ-агентов, не жертвуя конфиденциальностью и обеспечивая прозрачный аудит их действий.
Источники
- https://www.fda.gov/news-events/press-announcements/fda-expands-artificial-intelligence-capabilities-agentic-ai-deployment
- https://www.statnews.com/2025/12/01/fda-announces-agentic-ai-elsa-pre-merket-review/
2.23. Рейтинг AI-компаний по уровню безопасности и ответственности
Тип: Наука/образование / Оценка практик ИИ
Дата события: 03.12.2025 · География: Глобально · Основные участники: исследователи, крупнейшие AI-компании
Что произошло
Исследовательская группа опубликовала анализ практик безопасности и ответственности крупнейших AI-компаний, показав, что ни одна из них не соответствует полностью рекомендованным международным стандартам. В отчёте рассматриваются такие аспекты, как прозрачность, управление рисками, независимый аудит и меры по предотвращению злоупотреблений.
Как это произошло (технический разбор)
Оценка строится на основе публичных политик, отчётов и, где возможно, конфиденциальных интервью. Компании ранжируются по нескольким шкалам (governance, safety, red teaming, incident response, public transparency). В ряде случаев фиксируется сильная зависимость от саморегулирования без достаточного внешнего контроля.
Почему это важно
Доклад усиливает аргументы в пользу обязательных стандартов и независимого надзора за развитием ИИ. Для государств и крупных заказчиков это ориентир, какие требования включать в контракты и регуляторные рамки (включая требования к раскрытию информации о тестировании и рисках).
Источники
- https://www.reuters.com/business/ai-companies-safety-practices-fail-meet-global-standards-study-shows-2025-12-03/
- https://www.centerforaisafety.org/ai-safety-governance-scorecard-2025
2.24. Трамп: «One Rule» — единое федеральное правило для ИИ
Тип: Регуляторика / Политика
Дата события: 08.12.2025 · География: США · Основные участники: Президент США Дональд Трамп, администрация Белого дома
Что произошло
Президент Трамп объявил о планах подписать на этой неделе указ «One Rule», который введёт единый федеральный стандарт регулирования ИИ и фактически ограничит возможность штатов принимать собственные, более жёсткие законы. Это вызвало тревогу как среди сторонников жёсткого регулирования ИИ, так и среди тех, кто опасается хаоса от фрагментации.
Как это произошло (технический разбор)
В заявлении подчёркивается, что компаниям «нельзя ожидать 50 различных одобрений» для каждого проекта. Планируемый указ может использовать конституционные механизмы преэмпции, устанавливая федеральные нормы как превалирующие над штатными. Это затронет уже принятые и разрабатываемые законы в Калифорнии, Нью-Йорке, Колорадо и других юрисдикциях.
Почему это важно
Для бизнеса указ может означать снижение регуляторной неопределённости, но для граждан и правозащитных организаций — риск «гонки ко дну» по стандартам безопасности и защиты прав. Для международной повестки это сигнал, что США двигаются к более централизованной, про-инновационной модели регулирования, потенциально в конфликте с более жёстким подходом ЕС.
Источники
- https://www.reuters.com/world/trump-says-he-will-sign-executive-order-this-week-ai-approval-process-2025-12-08/
- https://www.governing.com/artificial-intelligence/white-house-plans-executive-order-to-rein-in-state-ai-rules
2.25. Флорида: «AI Bill of Rights» и регулирование дата-центров
Тип: Регуляторика / Штатное законодательство
Дата события: 04.12.2025 · География: США (штат Флорида) · Основные участники: губернатор Рон ДеСантис, законодательное собрание Флориды
Что произошло
Губернатор Флориды Рон ДеСантис представил инициативу «AI Bill of Rights», призванную защитить жителей штата от злоупотреблений ИИ, а также пакет законопроектов, ограничивающих перекладывание стоимости строительства и эксплуатации ИИ-дата-центров на потребителей электроэнергии.
Как это произошло (технический разбор)
Инициативы включают запрет на использование имени, изображения и подобия (name, image, likeness) человека ИИ-системами без согласия, дополнительные меры защиты детей, а также ограничения на тарифы и субсидии для гипермасштабных дата-центров. Документы нацелены на управление как цифровыми, так и инфраструктурными рисками.
Почему это важно
Флорида демонстрирует альтернативную линию по сравнению с федеральным «One Rule»: более жёсткий акцент на правах граждан и защите от инфраструктурных последствий (рост тарифов, нагрузка на энергосистему). Это усиливает конфликт федерального и штатного уровней и может привести к судебным спорам о границах компетенций.
Источники
- https://www.flgov.com/eog/news/press/2025/governor-ron-desantis-announces-proposal-citizen-bill-rights-artificial
- https://www.govtech.com/artificial-intelligence/proposals-may-shield-floridians-from-ai-data-center-costs
2.26. SAFE CHIPS Act и борьба за экспорт ИИ-чипов в Китай
Тип: Регуляторика / Геополитика ИИ
Дата события: 04.12.2025 · География: США, Китай · Основные участники: Сенат США, Nvidia, Китайские компании
Что произошло
Бипартийная группа сенаторов представила законопроект SAFE CHIPS Act, который должен помешать администрации Трампа смягчить ограничения на экспорт продвинутых ИИ-чипов в Китай. На этом фоне обсуждается частичное разрешение продаж Nvidia H200 в Китай с жёсткими условиями и параллельно раскрывается крупная схема по контрабанде чипов.
Как это произошло (технический разбор)
Законопроект предполагает фиксирование действующих экспортных ограничений в законе и введение требований к уведомлению Конгресса при изменении правил. Одновременно Минюст сообщает о расследовании сети контрабанды чипов в Китай («Operation Gatekeeper»), а Nvidia демонстрирует технологию определения геолокации чипов для предотвращения нелегального реэкспорта.
Почему это важно
Экспортные ограничения на ИИ-чипы становятся одним из ключевых рычагов в геополитической конкуренции. Для разработчиков ИИ и крупных заказчиков это означает высокую неопределённость в цепочках поставок, а для производителей чипов — необходимость встроенных механизмов комплаенса и контроля использования (вплоть до «location verification»).
Источники
- https://www.ricketts.senate.gov/news/press-releases/ricketts-coons-introduce-safe-chips-act/
- https://www.reuters.com/world/us/senators-unveil-bill-keep-trump-easing-curbs-ai-chip-sales-china-2025-12-04/
- https://www.reuters.com/business/nvidia-builds-location-verification-tech-that-could-help-fight-chip-smuggling-2025-12-10/
2.27. House Democratic Commission on AI and the Innovation Economy
Тип: Регуляторика / Политика и стратегия
Дата события: 09.12.2025 · География: США · Основные участники: Лидер демократов в Палате представителей Хаким Джеффрис, Конгресс США
Что произошло
Демократы Палаты представителей США объявили о создании House Democratic Commission on AI and the Innovation Economy — комиссии, которая будет разрабатывать партийную повестку по ИИ и его влиянию на экономику, занятость, безопасность и образование.
Как это произошло (технический разбор)
Комиссия будет работать в 2026 году, собирая мнения индустрии, академии и гражданского общества. Среди сопредседателей — Ted Lieu, Josh Gottheimer и Valerie Foushee. Планируется серия слушаний и подготовка legislative agenda по ИИ, включая защиту прав работников и управление рисками.
Почему это важно
На фоне доминирования республиканцев в федеральной власти демократы выстраивают собственную институциональную инфраструктуру для влияния на будущую регуляторную повестку в ИИ. Для бизнеса это ещё один центр формулирования требований, к которому уже сейчас имеет смысл выстраивать экспертное взаимодействие.
Источники
- https://jeffries.house.gov/2025/12/09/leader-jeffries-announces-new-house-democratic-commission-on-ai-and-the-innovation-economy/
- https://www.nextgov.com/artificial-intelligence/2025/12/new-house-commission-scrutinize-ai-impact-economy/410047/
2.28. DOE: $320 млн в American Science Cloud и консорциумы трансформационных моделей
Тип: Инфраструктура ИИ / Государственные инвестиции
Дата события: 10.12.2025 · География: США · Основные участники: U.S. Department of Energy (DOE), партнёрские лаборатории и компании
Что произошло
Министерство энергетики США объявило о первом транше в размере около $320 млн в рамках Genesis Mission для развития American Science Cloud и Transformational AI Model Consortia — инфраструктуры для научного ИИ, объединяющей национальные лаборатории, университеты и индустрию.
Как это произошло (технический разбор)
Инвестиции направлены на создание облачной платформы для хранения и обработки научных данных, а также разработку фундаментальных моделей для научных задач (материаловедение, климат, биология). Особое внимание уделено безопасности и стандартизации интерфейсов доступа, включая возможный доступ других федеральных ведомств и промышленности.
Почему это важно
DOE формирует «научный суверенитет» США в области ИИ, создавая инфраструктуру, сопоставимую с коммерческими гиперскейлерами, но сфокусированную на открытой науке и государственных задачах. Для университетов и исследовательских центров это новый уровень доступа к вычислительным ресурсам и данным, а для бизнеса — потенциальный партнёр по ко-разработке.
Источники
- https://www.energy.gov/articles/energy-department-advances-investments-ai-science
- https://www.hpcwire.com/aiwire/2025/12/10/doe-announces-320m-investment-to-advance-ai-for-science/
2.29. GenAI.mil: Пентагон запускает масштабную платформу генеративного ИИ
Тип: ИИ-инфраструктура / Оборона
Дата события: 09.12.2025 · География: США · Основные участники: U.S. Department of Defense, Google (Gemini for Government)
Что произошло
Пентагон объявил о запуске платформы GenAI.mil — единой системы доступа к генеративному ИИ для более чем 3 млн военных и гражданских сотрудников. Первым интегрированным инструментом стал Google Gemini for Government.
Как это произошло (технический разбор)
GenAI.mil предоставляет пользователям интерфейсы для суммаризации документов, подготовки отчётов, анализа рисков, автоматизации кадровых и контрактных процессов. По заверениям Google, используется только неклассифицированная информация, а вводимые данные не идут на обучение публичных моделей. Платформа работает в выделенной защищённой среде.
Почему это важно
Военное ведомство становится одним из крупнейших пользователей генеративного ИИ, что поднимает вопросы как эффективности, так и этики и безопасности. Для других госорганов и подрядчиков это ориентир на то, как выстраивать масштабные внедрения ИИ в условиях строгих требований по безопасности и комплаенсу.
Источники
- https://breakingdefense.com/2025/12/pentagon-rolls-out-genai-platform-to-all-personnel-using-googles-gemini/
- https://www.axios.com/2025/12/09/pentagon-google-gemini-genai-military-platform
- https://www.defensenews.com/pentagon/2025/12/09/pentagon-taps-google-gemini-launches-new-site-to-boost-ai-use/
2.30. ARPA-H CATALYST: ИИ-платформы для прогнозирования токсичности лекарств
Тип: Наука/образование / ИИ в биомедицине
Дата события: 04–09.12.2025 · География: США · Основные участники: ARPA-H, Inductive Bio, Revalia Bio, Deep Origin и др.
Что произошло
ARPA-H объявило о наборе получателей по программе CATALYST, нацеленной на создание AI-платформ для прогнозирования безопасности и эффективности лекарств на основе человеческих данных и in silico-моделей, с общим объёмом контрактов в десятки миллионов долларов.
Как это произошло (технический разбор)
Команды разрабатывают модели, использующие большие массивы клинических и биобанковских данных, комбинируя deep learning и физиологическое моделирование для оценки токсичности и фармакокинетики ещё до клинических испытаний. Снижение зависимости от животных моделей — ключевая цель программы.
Почему это важно
CATALYST иллюстрирует, как ИИ переходит от поддержки «бумажной» работы к влиянию на ядро регуляторных и научных процессов — принятие решений о безопасности лекарств. Для фармкомпаний и регуляторов это ускорение разработки и потенциальное изменение стандартов доклинических исследований.
Источники
- https://arpa-h.gov/news-and-events/catalyst-program-fast-track-safer-medicines-lab-patients
- https://www.inductive.bio/news/inductive-bio-announces-an-up-to-21m-award-to-develop-ai-drug-toxicity-models
- https://www.biospace.com/press-releases/revalia-bio-awarded-up-to-26-7-million-arpa-h-contract-award-to-advance-drug-development-with-human-data-trials
2.31. UCLA: ИИ-модель выявляет недиагностированную болезнь Альцгеймера
Тип: Наука/образование / ИИ в медицине
Дата события: 10.12.2025 · География: США · Основные участники: UCLA Health
Что произошло
Исследователи UCLA Health представили ИИ-модель, которая на основе электронных медицинских записей (ЭМК) помогает выявлять пациентов с вероятной, но ещё не диагностированной болезнью Альцгеймера, особенно среди недопредставленных групп населения.
Как это произошло (технический разбор)
Модель использует методики positive-unlabeled learning, обучаясь на подтверждённых случаях и большом массиве «неразмеченных» записей. Алгоритм выявляет паттерны обращений, симптомов и назначений, ассоциированные с ранним развитием деменции, и формирует список пациентов для углублённой диагностики.
Почему это важно
Работа демонстрирует потенциал ИИ для раннего выявления сложных хронических заболеваний без введения новых инвазивных тестов — за счёт более эффективного использования уже имеющихся данных ЭМК. Для систем здравоохранения это путь к более точному таргетингу профилактики и исследований, а также к снижению неравенства в доступе к диагностике.
Источники
- https://www.uclahealth.org/news/release/researchers-develop-ai-tool-identify-undiagnosed-alzheimers
- https://pubmed.ncbi.nlm.nih.gov/41310166/
2.32. DOT: переход на Google Workspace и Gemini for Government
Тип: Бизнес / ИТ-инфраструктура в госсекторе
Дата события: 08.12.2025 · География: США · Основные участники: U.S. Department of Transportation (DOT), Google, GSA
Что произошло
Министерство транспорта США стало первым федеральным ведомством уровня кабинета министров, которое переводит около 50 000 сотрудников на Google Workspace с интеграцией Gemini for Government, в рамках соглашения GSA OneGov.
Как это произошло (технический разбор)
Переход включает миграцию почты, документов и совместной работы на Workspace, а также использование Gemini для генерации материалов, суммаризации документов и автоматизации ряда рабочих процессов. Решение сертифицировано по FedRAMP High, что позволяет использовать его для чувствительных, но неклассифицированных данных.
Почему это важно
DOT задаёт прецедент массового внедрения облачных и ИИ-инструментов в федеральных ведомствах. Для других органов власти это сигнал, что использование коммерческих генеративных ИИ-платформ возможно при наличии нужных сертификаций и договорных гарантий, а для вендоров — подтверждение спроса на «гос-версии» ИИ-продуктов.
Источники
- https://cloud.google.com/blog/topics/public-sector/driving-the-future-of-government-us-department-of-transportation-selects-google-workspace-as-new-agency-wide-collaboration-suite
- https://www.executivegov.com/articles/google-workspace-gemini-ai-transportation-dept
2.33. Agentic AI Foundation: открытые стандарты для ИИ-агентов
Тип: ИИ-инфраструктура / Стандарты
Дата события: 09.12.2025 · География: Глобально · Основные участники: Linux Foundation, Anthropic, OpenAI, Block, партнёры
Что произошло
Linux Foundation объявил о создании Agentic AI Foundation (AAIF) — нового фонда для развития открытых стандартов в области агентного ИИ. В AAIF переданы ключевые проекты: Model Context Protocol (MCP) от Anthropic, AGENTS.md от OpenAI и goose от Block.
Как это произошло (технический разбор)
MCP определяет стандартный протокол взаимодействия ИИ-агентов с внешними инструментами и сервисами, а AGENTS.md и goose описывают best practices и фреймворки для построения многозадачных агентов. Передача в Linux Foundation должна обеспечить нейтральность и открытое развитие этих стандартов.
Почему это важно
AAIF закладывает основу для «интернета агентов», где различные ИИ-системы смогут взаимодействовать с широким спектром сервисов по открытым протоколам, аналогично тому, как HTTP и другие стандарты обеспечили рост Web 2.0. Для разработчиков и компаний это шанс избежать vendor lock-in и строить экосистемы вокруг открытых стандартов.
Источники
- https://www.linuxfoundation.org/press/linux-foundation-announces-the-formation-of-the-agentic-ai-foundation
- https://www.anthropic.com/news/donating-the-model-context-protocol-and-establishing-of-the-agentic-ai-foundation
- https://www.wired.com/story/openai-anthropic-and-block-are-teaming-up-on-ai-agent-standards/
2.34. Gartner: «AI-браузеры» (включая ChatGPT Atlas) представляют серьёзный риск для бизнеса
Тип: Киберугроза / Рекомендации по управлению рисками
Дата события: 08.12.2025 · География: Глобально · Основные участники: Gartner, разработчики AI-браузеров (ChatGPT Atlas, Perplexity Comet и др.)
Что произошло
Gartner опубликовал рекомендацию, в которой призвал организации временно блокировать использование AI-браузеров, включая ChatGPT Atlas и Perplexity Comet, из-за серьёзных рисков утечки данных и отсутствия зрелых механизмов контроля.
Как это произошло (технический разбор)
Аналитики указывают, что многие AI-браузеры по умолчанию отправляют значительные объёмы контента (включая корпоративные данные и учётные токены) во внешние облака для обработки моделями, часто без должной изоляции. Дополнительно отмечаются конкретные уязвимости (например, незащищённое хранение OAuth-токенов в ChatGPT Atlas на macOS), а также риск «автономных» действий агентов без явного контроля пользователя.
Почему это важно
Рекомендации Gartner, вероятнее всего, повлияют на политику крупных организаций в отношении внедрения AI-браузеров и агентных инструментов «поверх» корпоративных приложений. Для CISO и CIO это аргумент в пользу разработки чётких политик: где и как можно использовать подобные инструменты, какие данные им категорически нельзя «видеть», и какие альтернативы (on-prem, local LLM) следует развивать.
Источники
- https://www.computerworld.com/article/4102569/keep-ai-browsers-out-of-your-enterprise-warns-gartner.html
- https://www.techradar.com/pro/security/gartner-advisory-states-ai-browsers-are-not-your-friend-and-are-putting-your-business-at-risk
- https://www.theregister.com/2025/12/08/gartner_recommends_ai_browser_ban/
3. Методика и критерии отбора
В дайджест включены события, произошедшие в период 04.12–11.12.2025 (по дате ключевого события: раскрытие инцидента, публикация патча, официальное объявление или ключевой регуляторный шаг). Источниками служили: отраслевые медиа по кибербезопасности и ИИ, официальные сайты регуляторов и госорганов, вендорские advisories, научные публикации (arXiv, профильные журналы) и аналитические отчёты. События отбирались по критериям масштаба воздействия, новизны техники атаки/решения, регуляторных последствий и связи с ИИ/критической инфраструктурой; дубликаты и чисто маркетинговые новости исключались. Для каждого события были проверены минимум 2 независимых источника, приоритет отдавался официальным сообщениям и крупным международным изданиям.
4. За пределами периода (не включены)
- 01.12.2025 — Первое объявление FDA об использовании генеративного ИИ (Elsa) внутри агентства — отнесено к фоновому развитию, т.к. основное расширение к agentic-платформе освещено в текущем отчётном периоде. — https://www.fda.gov/news-events/press-announcements/fda-expands-artificial-intelligence-capabilities-agentic-ai-deployment
- 24.11.2025 — Запуск программы «Genesis Mission» по ИИ (указ президента Трампа) — важный фон для текущих инвестиций DOE, но основное внимание уделено решениям и финансированию, объявленным 10.12.2025. — https://nypost.com/2025/11/24/us-news/trump-launches-ai-genesis-mission-with-apollo-space-race-as-inspiration/
- 10.11.2025 — Публикация ряда исследований по раннему выявлению болезни Альцгеймера (в т.ч. работы Regenstrief Institute) — использованы как научный фон, но не включены как события недели. — https://medicalxpress.com/news/2025-11-ai-driven-digital-alzheimer-additional.html
- 01.10.2025 — Решение администрации Трампа отвергнуть инициативу Coalition for Health AI (CHAI) как основы для саморегулирования отрасли — важно для долгосрочного контекста регулирования ИИ в здравоохранении, но выходит за рамки текущего периода. — https://www.politico.com/news/2025/10/01/trump-ai-artificial-intelligence-regulation-hhs-00590902
- 21.08.2025 — Соглашение GSA OneGov с Google по Gemini for Government — выступает структурным фоном для решений DOT и Пентагона, но как самостоятельное событие относится к более раннему периоду. — https://www.gsa.gov/about-us/newsroom/news-releases/gsa-google-announce-gemini-onegov-agreement-08212025
5. Самооценка качества дайджеста
- Полнота покрытия: 8/10
В дайджест включены ключевые глобальные инциденты, крупные отраслевые отчёты, основные патчи, а также знаковые регуляторные и инфраструктурные события в ИИ. Возможны пропуски отдельных региональных инцидентов (например, в Азии, Африке и Латинской Америке), которые не получили широкого освещения на англоязычных ресурсах. - Баланс тем (КБ/ИИ/регуляторика/ИТ): 9/10
Поддержан баланс между киберинцидентами и политикой/регуляторикой, а также инфраструктурой и наукой в области ИИ. Лёгкий перекос в сторону США (как доминирующего источника регуляторных новостей и ИИ-инициатив) и некоторый недобор европейской/азиатской повестки по ИИ-регулированию. - Качество и надёжность источников: 9/10
Основу составляют официальные сайты госорганов, крупные международные СМИ (Reuters, AP, The Guardian и др.), профильные тех-медиа и вендорские advisories. Отдельные дополнительные источники (блоги, аналитические порталы) использовались для уточнения деталей; при противоречиях приоритет отдавался официальным и более авторитетным публикациям.
Ограничения:
- Ограниченная доступность подробной технической информации по части инцидентов (расследования продолжаются).
- Возможная задержка перевода отдельных событий на неанглоязычные источники, что снижает видимость новостей из некоторых регионов.
- Быстрые изменения в регуляторике (например, вокруг указа «One Rule») означают, что детали могут уточняться в ближайшие дни.

