Безопасность

Каждый третий взлом: как атакуют через ваших подрядчиков

Эксперты RED Security, представляющие открытую экосистему решений и экспертизы в области информационной безопасности для всесторонней защиты бизнеса, изучили результаты работ по расследованию инцидентов и определили основные методы, применяемые злоумышленниками для проникновения в ИТ-инфраструктуры российских компаний. Об этом информировали CNews представители RED Security.

Основой для анализа послужили проекты в организациях, которые ранее не задействовали сервисы мониторинга и реагирования на киберинциденты и подверглись успешным атакам на свои системы в 2025 году. Специалисты из группы реагирования на инциденты RED Security SOC в рамках этих проектов проводили расследования, устанавливали первоначальную точку компрометации и сценарий развития атаки, а также оказывали помощь в ликвидации ее последствий.

Согласно исследованию, почти в 50% случаев причиной взлома организаций стала эксплуатация уязвимостей в веб-приложениях, доступных из интернета (тактика T1190 по классификации MITRE ATT&CK). Это доказывает исключительную важность своевременного обновления программного обеспечения и контроля уязвимостей на внешнем ИТ-периметре.

Аналитики обратили внимание на активное использование злоумышленниками цепочек уязвимостей в таких продуктах, как Microsoft SharePoint (CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, CVE-2025-53771), TrueConf (BDU:2025-10114 и BDU:2025-10116), а также в широко распространенной уязвимости React4Shell (CVE-2025-55182). Эксперты RED Security отмечают, что игнорирование угроз, связанных с этими уязвимостями, значительно увеличивает вероятность успешных кибератак.

Вторым по частоте способом компрометации инфраструктур отечественных компаний стали атаки через подрядчиков (T1199). На их долю пришлась треть всех рассмотренных инцидентов — что существенно больше, чем годом ранее, когда этот показатель не превышал 10%. Злоумышленники взламывают фирмы, предоставляющие ИТ-услуги, и используют их учетные данные для доступа к системам их клиентов. Подобная методика осложняет обнаружение угрозы на начальных стадиях и позволяет киберпреступникам достигать своих целей, оставаясь практически невидимыми для средств защиты.

При этом, несмотря на высокую активность фишинговых кампаний таких кибергруппировок, как BO Team, GOFFEE, PhantomCore, Old Gremlin и других, лишь в 10% случаев инциденты начинались с успешной фишинговой атаки (T1566). Это может свидетельствовать о росте осведомленности сотрудников о подобных угрозах, однако не отменяет необходимости в регулярном обучении и применении технических средств защиты.

«Проведенный анализ четко демонстрирует: организации, пренебрегающие превентивным контролем защиты данных, превращаются в уязвимую цель, — отметил Никита Полосухин, главный эксперт центра обнаружения и противодействия киберугрозам RED Security SOC. — Вторжения чаще всего стартуют с использования известных, но не устраненных брешей в безопасности либо посредством компрометации законных учетных записей. Ситуативный метод, при котором помощь привлекается лишь после произошедшего нарушения, неизбежно влечет за собой серьезный рост как прямых убытков, так и ущерба для деловой репутации. Подключение SOC в формате аутсорсинга дает возможность осуществлять непрерывный надзор за основными каналами угроз и нейтрализовать их в зародыше».

В течение 2025 года эксперты RED Security SOC выявили и способствовали отражению около 142 тысяч кибератак, что на 9% превышает показатели предыдущего года. Наибольшая активность злоумышленников наблюдалась с августа по ноябрь, когда ежемесячное число попыток несанкционированного доступа в среднем превышало 15 тысяч, в то время как общий средний показатель за год оставался ниже 2 тысяч. Значительные пики атак также были зарегистрированы в апреле и мае, что, вероятно, связано с активизацией групп, движимых политическими интересами.

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории