Названа главная киберугроза для бизнеса
Киберпреступники сменили тактику: вместо прямых атак на корпоративные сети они все чаще заходят через «черный ход» — взламывая поставщиков программного обеспечения. Согласно глобальному исследованию «Лаборатории Касперского», атаки через компрометацию цепочек поставок ПО стали самой распространенной киберугрозой для компаний в 2025 году. С этим типом инцидентов столкнулась почти треть мирового бизнеса.
Опрос, в котором приняли участие более 1700 топ-менеджеров и senior-специалистов из компаний по всему миру, показал, что атаки на вендоров ПО затронули 31% организаций. Особенно уязвимыми оказались крупные предприятия со штатом свыше 2500 человек — среди них доля пострадавших достигла 36%.
«Мы работаем в цифровой плоскости, где каждое подключение к сети, каждый поставщик, каждое внедрение влияет на уровень защищённости, — комментирует Сергей Солдатов, руководитель Центра мониторинга кибербезопасности «Лаборатории Касперского». — Организации становятся всё более подключёнными и взаимосвязанными, и в результате поверхность кибератаки расширяется».
Еще одним серьезным вызовом стали так называемые атаки через доверительные отношения (Trusted Relationship Attack). Речь идет о случаях, когда злоумышленники проникают в сеть жертвы, взламывая подрядчиков из не IT-сферы, имеющих легитимный доступ к системам компании. С такой угрозой в 2025 году столкнулась каждая четвертая организация.
Парадокс ситуации в том, что бизнес, хотя и страдает от этих атак, не считает их главным приоритетом. Большинство респондентов (52%) понимают, что главным последствием взлома через подрядчика станут сбои в бизнес-процессах. Однако при ранжировании угроз лишь 9% компаний назвали компрометацию цепочки поставок ПО самой опасной. Атаки через доверительные отношения и вовсе получили только 8% голосов. Для сравнения: сложных целевых атак (APT) опасаются 14% опрошенных, а программ-вымогателей — 11%. Хотя на практике, как показывают инциденты последних лет, именно взлом одного вендора может парализовать сотни компаний по всему миру одновременно.
В условиях новой реальности традиционной защиты периметра недостаточно. Эксперты рекомендуют переходить к модели «нулевого доверия» и тщательно проверять всех, кто подключается к инфраструктуре компании.
Прежде чем заключать контракт, важно оценивать уровень кибербезопасности вендора: запрашивать данные о политиках ИБ, прошлых инцидентах, проводить пентесты. Необходимо включать в договоры с подрядчиками пункты о соблюдении правил информационной безопасности, регулярных аудитах и обязательном оповещении о любых инцидентах.
С технологической стороны эксперты советуют внедрять принцип наименьших привилегий, предоставляя подрядчикам минимально необходимый доступ, и использовать комплексные платформы защиты, такие как Kaspersky Symphony XDR. Это позволяет централизованно мониторить события, быстро выявлять угрозы и реагировать на них.
Крайне важно разработать сценарий действий на случай атаки через вендора. В план реагирования должно входить немедленное отключение поставщика от систем компании. Даже самая совершенная защита может рухнуть из-за человеческой ошибки, поэтому регулярные тренинги по цифровой грамотности помогут снизить риски социальной инженерии.
Фото из открытых источников
Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter
Добавить комментарий