Ноябрь 2025   |   Обзор события   | 7

Российские компании чаще сталкиваются с кибератаками: растёт роль уязвимостей и доверия

Число обращений российских компаний за ретроспективным анализом киберинцидентов за последние 12 месяцев удвоилось, что свидетельствует о росте интереса к выявлению слабых мест в системах безопасности. Основными причинами успешных атак стали эксплуатация уязвимостей в веб-приложениях, использование доверительных отношений и подрядных организаций, а также компрометация сетевых устройств и устаревшее программное обеспечение.

ИСХОДНЫЙ НАРРАТИВ

По данным экспертного центра безопасности Positive Technologies, ландшафт кибератак на российские компании за последние 12 месяцев изменился. В отчете, подготовленном департаментом комплексного реагирования на киберугрозы (PT ESC IR), говорится, что число обращений за ретроспективным анализом инцидентов выросло вдвое. Это указывает на рост интереса бизнеса к пониманию механизмов атак и поиску слабых мест в системах защиты.

Уязвимости и доверие остаются основными векторами атак

Основными причинами успешных атак стали эксплуатация уязвимостей в веб-приложениях (36%) и доверительные отношения, включая подрядные организации (28%). Также выросла доля инцидентов, связанных с компрометацией сетевых устройств и недостаточной сегментацией внутренней сети (26%). В 25% случаев злоумышленникам удалось воспользоваться устаревшими версиями операционных систем и программного обеспечения.

Эксперты отмечают, что в 23% случаев отсутствие двухфакторной аутентификации на ключевых узлах упрощало проникновение атакующих. В 21% инцидентов киберпреступники избежали блокировки благодаря неправильной настройке антивирусных решений.

Изменение портрета атакованных организаций

Среди компаний, обращавшихся за анализом, заметно выросло число ИТ-компаний — 24%, что на первом месте. Это связано с тем, что компрометация одного провайдера может повлиять на сеть сразу нескольких клиентов. На втором месте по количеству обращений — государственные учреждения (24%).

В сравнении с предыдущим годом, доля атак через подрядные организации выросла почти вдвое — с 15% до 28%. В таких случаях двухфакторная аутентификация могла бы снизить вероятность успешного проникновения и повысить шансы на раннее выявление угрозы.

Рост активности APT-группировок

Более чем в четверти случаев (26%) злоумышленники оказались связаны с известными APT-группами. По сравнению с прошлым периодом, доля атак, в результате которых нарушались бизнес-процессы, увеличилась с 32% до 55%. Это подтверждает рост масштаба и сложности современных угроз.

Скорость выявления атак сократилась

В среднем, с момента начала атаки до её обнаружения проходит 9 дней — на 8 дней быстрее, чем годом ранее. Однако в отдельных случаях злоумышленники остаются незамеченными в течение нескольких лет. В одном из расследованных случаев хакеры действовали почти 3,5 года.

Для предотвращения атак специалисты рекомендуют применять комплексные решения, включая:

  • Системы мониторинга событий ИБ и выявления инцидентов (MaxPatrol SIEM)
  • Платформы управления уязвимостями (MaxPatrol VM)
  • Системы поведенческого анализа трафика (PT NAD)
  • Межсетевые экраны (PT NGFW)
  • Средства защиты веб-приложений (PT Application Firewall)
  • Песочницы для анализа неизвестного ВПО (PT Sandbox)
  • Решение для защиты конечных устройств (MaxPatrol Endpoint Security)
  • Облачное решение РТ Х для выявления следов компрометации
  • Портал PT Fusion для мониторинга и реагирования на современные угрозы

Интересно: Каковы будут последствия для бизнеса, если компании продолжат игнорировать системные уязвимости и нестандартные сценарии атак, связанные с доверительными отношениями и подрядными организациями?

АНАЛИТИЧЕСКИЙ РАЗБОР

Кибератаки как зеркало слабых мест: как бизнес сталкивается с новыми реалиями

Уязвимости не только в коде, но и в доверии

Бизнес сталкивается с новой реальностью: атаки на информационную безопасность уже не ограничиваются техническими дырами. По данным Positive Technologies, 28% успешных инцидентов происходят через доверительные отношения, включая подрядные организации. Это указывает на то, что современные злоумышленники всё чаще используют человеческий фактор и слабые точки в цепочке поставок.

Особенность вектора атаки в данном случае заключается в том, что уязвимость не в программном обеспечении — а в том, как оно используется. Подрядчик может не обновлять системы, не применять двухфакторную аутентификацию или настроить антивирус с ошибками. Такие недочёты становятся дверью в систему заказчика. При этом, если атака начинается через подрядную организацию, её последствия могут затронуть сразу несколько клиентов.

Важный нюанс: Даже самые надёжные системы безопасности могут оказаться бесполезными, если их использование в цепочке поставок не контролируется. Это делает управление доверием не менее важным, чем выбор технологий.

Ряд недавних уязвимостей подтверждает актуальность этой проблемы. Например, в блоке 46502 говорится, что специалисты обнаружили три критических уязвимости в компоненте, отвечающем за работу с контейнерами Docker. Эти уязвимости позволяют злоумышленникам выйти из изолированной среды контейнера и получить доступ к хост-системе. Риск заключается в том, что такие уязвимости могут быть эксплуатированы даже в случае, если сама система контейнеризации настроена корректно. Это подчеркивает необходимость не только регулярного обновления ПО, но и строгого контроля за его использованием в экосистеме поставщиков.

Рост активности APT-группировок: когда атака — это не инцидент, а стратегия

В 26% случаев атаки оказались связаны с APT-группами — организованными хакерскими группами, действующими с долгосрочной целью. Эти атаки не направлены на быструю кражу данных, они проникают постепенно постепенное, собираю информацию и нарушая бизнес процессы.Что делает APT-атаки особенно опасными — это их способность оставаться незамеченными. В одном из расследованных случаев злоумышленники действовали почти 3,5 года. Это указывает на то, что современные атаки требуют не только мощных инструментов защиты, но и высокой степени осведомлённости внутри компании.

В блоке 37298 описано, как группировка Clop использует уязвимости в Oracle E-Business Suite для одновременного проникновения в десятки организаций. Атакующие воспользовались функцией сброса пароля по умолчанию, чтобы получить доступ к веб-порталам. Это демонстрирует, что даже в крупных корпоративных системах могут присутствовать слабые места, которые злоумышленники используют для масштабных атак. Такие инциденты требуют комплексного подхода: от постоянного аудита систем до внедрения автоматизированных инструментов мониторинга.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Изменение портрета атакованных: ИТ-компании и госучреждения в фокусе

Среди организаций, обращавшихся за анализом инцидентов, ИТ-компании и государственные учреждения занимают первые позиции. Это не случайно: компрометация провайдера ИТ-услуг может повредить десятки клиентов. Для госсектора риски связаны с критически важными системами, где даже незначительный сбой может иметь масштабные последствия.

Необходимо понимать, что атака на одного игрока в экосистеме может стать катастрофой для всей инфраструктуры. Это создаёт необходимость в более жёстком контроле за поставщиками и внедрении стандартов безопасности на всех уровнях.

Важный нюанс: В условиях роста APT-атак и утечек через цепочку поставок, защита ИТ-инфраструктуры становится не только технической задачей, но и вопросом управления рисками на уровне стратегии компании.

Примером уязвимости, затрагивающей именно корпоративные системы, стала ситуация, описанная в блоке 31470. В платформе SAP NetWeaver была обнаружена уязвимость с оценкой 10 из 10, позволяющая атакующим выполнять произвольные команды без авторизации. Это может привести к краже данных или шифрованию, что особенно критично для организаций, использующих SAP S/4HANA. Подобные уязвимости требуют не только срочного устранения, но и пересмотра подхода к аудиту и мониторингу корпоративных систем.

Что дальше: сокращение времени обнаружения и усиление мониторинга

Одним из позитивных трендов стало сокращение времени обнаружения атак с 17 до 9 дней. Это говорит о росте осведомлённости и развитии систем мониторинга. Однако, как показывает практика, даже это время может быть недостаточным для предотвращения серьёзных последствий.

Системы, такие как MaxPatrol SIEM и PT NAD, позволяют не только отслеживать аномалии, но и анализировать поведение пользователей и трафика. Это особенно важно в случае с атаками, где злоумышленник действует как легитимный пользователь. Поведенческий анализ помогает выявить подозрительные действия задолго до того, как они приведут к утечке данных.

Например, в блоке 44220 описана уязвимость в популярном плагине WordPress, которая позволяет злоумышленникам получить доступ к файлу конфигурации сайта, включая данные для подключения к базе данных. Эксплуатация требует минимальных прав, что делает её особенно опасной для сайтов, не обновлённых вовремя. Такие уязвимости подчеркивают важность постоянного мониторинга и своевременного обновления ПО, даже в случае его кажущейся надёжности.

Выводы

Кибератаки уже давно перестали быть случайными инцидентами. Они стали частью более широкой стратегии, в которой уязвимости в системе безопасности рассматриваются как возможности. Для бизнеса ключевым становится не только обновление ПО и использование современных инструментов, но и глубокое понимание, как работает атакующая сторона.

Важный нюанс: Компаниям, которые не начнут рассматривать ИБ как часть своей стратегии, угрожает не только утечка данных, но и потеря доверия со стороны клиентов и партнёров.

Коротко о главном

Какие причины чаще всего приводят к успешным кибератакам?

Основными причинами стали эксплуатация уязвимостей в веб-приложениях (36%) и доверительные отношения, включая подрядных организаций (28%).

Почему доля атак через подрядных организаций выросла с 15% до 28%?

Это произошло из-за увеличения масштаба атак, при которых компрометация одного провайдера влияет на сеть нескольких клиентов, что повышает риски для бизнеса.

Почему APT-группы стали чаще атаковать российские компании?

Доля атак, связанных с APT-группами, выросла до 26%, а масштабы их действий увеличились — нарушение бизнес-процессов стало происходить в 55% случаев, что указывает на рост сложности угроз.

Почему время обнаружения атак сократилось до 9 дней?

По сравнению с предыдущим годом, компании стали быстрее выявлять атаки, однако в отдельных случаях злоумышленники остаются незамеченными в течение нескольких лет, как в случае, когда хакеры действовали 3,5 года.

Почему отсутствие двухфакторной аутентификации повышает риски?

В 23% случаев именно отсутствие двухфакторной аутентификации на ключевых узлах упрощало проникновение атакующих, что делает системы более уязвимыми.

Какие технологии рекомендуют использовать для укрепления киберзащиты?

Эксперты советуют внедрять решения, такие как MaxPatrol SIEM, PT NAD, PT NGFW и другие, чтобы обеспечить комплексный подход к мониторингу и предотвращению атак.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Аналитика и исследования; Государственное управление и общественная сфера

Оценка значимости: 7 из 10

Рост кибератак на российские компании, особенно на государственные и ИТ-организации, затрагивает значительную часть экономики и инфраструктуры страны. Увеличение числа инцидентов, связанных с уязвимостями и доверительными отношениями, указывает на системную проблему в киберзащите, которая может привести к масштабным утечкам данных и нарушениям бизнес-процессов. Событие влияет на несколько сфер — экономику, безопасность, технологию и государство, а также имеет долгосрочные последствия ввиду роста активности APT-группировок и увеличения масштаба атак.

Материалы по теме

Обнаружены критические уязвимости в Docker: контейнеры могут выйти из изоляции

Уязвимости в runC, позволяющие выйти из изоляции контейнеров Docker и получить доступ к хост-системе, подтверждают, что даже корректно настроенная система может быть атакована через технические уязвимости. Это усиливает аргумент о необходимости не только обновления ПО, но и строгого контроля его использования в экосистеме поставщиков.

Подробнее →
Хакеры Clop используют уязвимости Oracle и требуют миллионы

Использование уязвимостей Oracle E-Business Suite группировкой Clop для масштабного проникновения в десятки организаций демонстрирует, как конкретные ошибки в корпоративных системах могут быть эксплуатированы для одновременных атак. Это поддерживает тезис о необходимости комплексного подхода к защите, включая аудит и автоматизированный мониторинг.

Подробнее →
SAP нашла опасные уязвимости: сильная угроза для корпоративных систем

Уязвимость в SAP NetWeaver с оценкой 10 из 10, позволяющая неавторизованным атакующим выполнять произвольные команды, подчёркивает критичность слабых мест в корпоративных системах. Это служит примером, как даже крупные и надёжные платформы могут стать точкой входа для атак, что усиливает аргумент о необходимости пересмотра подходов к аудиту и защите.

Подробнее →
Уязвимость в популярном плагине WordPress может дать хакерам доступ к данным сайтов

Уязвимость в плагине WordPress, позволяющая злоумышленникам получить доступ к файлу конфигурации сайта, включая данные для подключения к базе данных, иллюстрирует, как незначительные ошибки в коде могут привести к серьёзным утечкам информации. Это подкрепляет идею о важности постоянного мониторинга и своевременного обновления ПО, даже если оно кажется надёжным.

Подробнее →