
Число кибератак на российские компании продолжает стремительно расти. Только в 2024 году было зафиксировано свыше 1600 взломов, по данным НКЦКИ. Сложные геополитические условия, удешевление инструментов для хакеров и всё более изощрённые методы атак делают уязвимыми даже хорошо защищённые инфраструктуры. «Мобиус Технологии» поделилась на форуме «Территория безопасности 2025» практическими рекомендациями, как противостоять этим угрозам.
Цифры: бизнес под атакой
Ситуация с киберугрозами обостряется. Согласно экспертным данным, около 93% организаций остаются потенциальными целями атак, при этом 63% могут пострадать от злоумышленников с базовыми навыками.
В последние месяцы публично стали известны инциденты с атаками на компании Tetrasoft, Rubytech, ЛАНИТ, а также утечкой данных «Ростелекома».
Хакеры всё чаще атакуют не только крупные компании напрямую, но и через подрядчиков и партнёров, пользуясь «эффектом доверенных связей» — когда, получив доступ к подрядчику, они легко проникают в системы заказчиков.
Слабые места инфраструктуры
Эксперт «Мобиус Технологии» Андрей Пастухов выделил четыре основных фактора, которые упрощают задачу злоумышленников:
-
Слабая парольная политика: простые или дублирующиеся пароли по-прежнему широко используются.
-
Ошибки в конфигурации веб-приложений: открытые панели администрирования и уязвимости в настройках.
-
Уязвимости в программном коде: недочёты в разработке открывают доступ к внутренним данным.
-
Отсутствие обновлений ПО: устаревшие версии программ не защищены от современных угроз.
В результате, в 36% случаев хакеры получают доступ к корпоративной сети уже на стартовом этапе атаки.
Как строить защиту: методика «ХардкорИТ»
Ключевой совет экспертов — пересмотреть подход к безопасности на уровне бизнеса, а не только ИТ-департамента. Важно чётко определить критичные активы и выстроить защиту именно вокруг них.
Методика «ХардкорИТ», применяемая компанией «Мобиус Технологии», основана на моделировании атакующих векторов и повышении «шумности» атак. Чем раньше атака будет замечена — тем выше шансы пресечь её на ранней стадии.
Информационные системы компании делятся на:
-
Целевые — атака на них критична для бизнеса.
-
Ключевые — системы, взлом которых облегчает доступ к целевым.
Понимание взаимосвязи между этими элементами позволяет строить логическую цепочку возможных атак и эффективно применять меры защиты.
Для анализа и построения защиты «Мобиус Технологии» использует как международную матрицу MITRE, так и собственный инструментарий моделирования «ХардкорИТ».
«Даже встроенные в инфраструктуру инструменты защиты могут существенно повысить безопасность, если ими грамотно пользоваться. Необходимо моделировать атаки, приоритизировать критичные объекты и персонализировать стратегию киберзащиты для каждого бизнеса», — подчёркивает Андрей Пастухов.