Уязвимые места в сети
Доля кибератак на российские компании через подрядчиков выросла втрое, пишет «Коммерсант». В основе многих ИТ-инцидентов лежит человеческий фактор.
Свыше 90% корпоративных сетей в России уязвимы для полного захвата, а каждая третья успешная кибератака происходит через подрядчиков пострадавшей организации. Рост числа кибератак в целом и стремительное удешевление услуг хакеров на теневом рынке заставляют бизнес пересмотреть базовые подходы к защите, в частности признать информационную безопасность (ИБ) одним из факторов операционной устойчивости.
В рамках проведенного ИБ-компанией «Бастион» исследования, около 94% внутренних тестов компаний в России на проникновение завершились полным захватом корпоративной сети. Специалисты по кибербезопасности изучили ИТ-системы защиты более 300 компаний разных отраслей и пришли к выводу, что показатель количества успешных взломов вырос по сравнению с 2024 г., тогда он составлял 85,7%.
Общее число кибератак за 2025 г., по данным «Бастиона», выросло на 25%, а каждая четвертая успешная атака (26%) осуществляется через цепочки поставок — партнеров и подрядчиков с более слабой киберзащитой.
Аналитики RED Security оценивают, что треть всех расследованных ИТ-инцидентов компрометации ИТ-инфраструктуры российских компаний были связаны с кибератаками через подрядчиков, а в 2024 г. доля таких кибератак не превышала 10%.
Значительная часть ИТ-инцидентов обусловлена человеческим фактором. По данным компании «Бастион», лишь около 1% сотрудников информируют службу информационной безопасности о поступлении писем с признаками фишинга, тогда как 16% работников переходят по содержащимся в них вредоносным ссылкам.
Указанные показатели существенно повышают ИТ-уязвимость организаций к целенаправленным кибератакам. При этом стоимость их реализации значительно снизилась: на теневом рынке доступ к корпоративной сети 22 января 2026 г. предлагается по цене от $10 до $50.
Смена подходов у хакеров
Отмечается и трансформация модели предоставления услуг в киберпреступной среде: от узкоспециализированных предложений типа Ransomware-as-a-Service (RaaS) т.е. софт по подписке и Phishing-as-a-Service (PhaaS) произошел переход к комплексной модели Crime-as-a-Service (CaaS). В рамках данной модели все необходимые элементы криминальной ИТ-инфраструктуры (ИТ-инструменты, доступы, ИТ-инфраструктура управления, отмывка и др.) доступны заказчику в виде единой подписки.
Указанные тенденции требуют от российских организаций усиления мер по повышению осведомленности сотрудников и совершенствованию процессов реагирования на ИТ-инциденты социальной инженерии. Ведь в таких условиях традиционные меры — сложные пароли и периметровая оборона — теряют свою эффективность внутри организации.
Переход на внутренний мониторинг
Эксперты «Бастиона» и RED Security настаивают, что фокус должен сместиться на внутренний мониторинг, архитектуру Zero Trust (концепция безопасности, где каждый запрос на доступ проверяется независимо от его источника) и регулярные учения, чтобы превратить кибербезопасность из статьи расходов в фактор операционной устойчивости.
«В эпоху дешевых кибератак самая экономически эффективная защита — грамотное использование и постоянный мониторинг имеющихся средств ИБ. Причем даже базовые антивирусные решения при таком подходе демонстрируют высокую эффективность»,— отмечает руководитель отдела реагирования на ИТ-инциденты «Бастиона» Семен Рогачев.
Наращивать бюджет прежде всего нужно именно на ИТ-направлении, так как большинство ИТ-инцидентов происходит по вине не ИБ-специалистов, а ИТ-систем и практик, считает заместитель генерального директора ИБ-компании «Гарда» Рустэм Хайретдинов.
Модель Zero Trust генеральный директор SafeTech Lab Александр Санин считает хорошей концепцией безопасности, однако отмечает, что она применяется далеко не всеми вендорами.
Архитектор ИБ UserGate uFactor Дмитрий Овчинников объясняет это тем, что при реализации модели нулевого доверия возрастает сложность управления доступами, что вызывает падение степени свободного взаимодействия между ИТ-системами и пользователями внутри корпоративной сети.
Менеджер по проектам MD Audit (входит в ГК Softline) Кирилл Левкин отмечает, что полноценный Zero Trust т.е. из коробки недостижим сразу, однако его поэтапная реализация вполне реальна. «Речь не о покупке одного ИТ-продукта, а о смене подхода: отказ от доверия по факту нахождения внутри сети, минимизация привилегий, контроль сессий и постоянная верификация действий. Это важно, потому что именно Zero Trust ограничивает масштаб ущерба: кибератака становится дороже, медленнее и заметнее», — добавил он.




