Интернет

Почти все корпоративные сети в России можно взломать полностью

Современные данные свидетельствуют, что свыше 90% корпоративных сетей в России содержат уязвимости, открывающие путь к полному контролю над их ИТ-инфраструктурой. При этом примерно треть результативных целевых кибератак совершается путём взлома организаций-подрядчиков или поставщиков услуг конечной жертвы. Стремительный рост числа кибератак в сочетании со значительным падением цен на теневом рынке киберпреступных услуг заставляет российский бизнес кардинально менять устоявшиеся практики в области информационной защиты.

Как сообщает издание «Коммерсант», количество атак на российские компании через подрядчиков увеличилось в три раза. Частой причиной ИТ-инцидентов остаётся человеческий фактор.

Более 90% корпоративных сетей в стране могут быть полностью захвачены, а каждая третья успешная кибератака проводится через партнёров или подрядчиков пострадавшей организации. Общий рост кибератак и резкое снижение стоимости хакерских услуг на чёрном рынке побуждают компании переосмыслить фундаментальные принципы безопасности, в том числе признав информационную защиту (ИБ) ключевым элементом операционной устойчивости.

Согласно исследованию ИБ-компании «Бастион», в около 94% проведённых в России тестов на проникновение в корпоративные сети злоумышленникам удавалось получить над ними полный контроль. Эксперты по кибербезопасности, изучив системы защиты более 300 компаний из различных отраслей, отметили рост этого показателя по сравнению с 2024 годом, когда он составлял 85,7%.

Общее число кибератак за 2025 год, по информации «Бастиона», возросло на 25%, причём каждая четвёртая успешная атака (26%) была осуществлена через цепочки поставок — партнёров и подрядчиков с менее надёжной киберзащитой.

Аналитики RED Security полагают, что треть всех расследованных случаев компрометации ИТ-инфраструктуры российских компаний связана с атаками через подрядчиков, тогда как в 2024 году доля подобных инцидентов не превышала 10%.

Значительная часть проблем в сфере ИТ обусловлена человеческим фактором. По сведениям компании «Бастион», лишь около 1% сотрудников сообщают службе информационной безопасности о получении фишинговых писем, в то время как 16% работников переходят по содержащимся в них опасным ссылкам.

Такие показатели серьёзно повышают уязвимость организаций к целенаправленным кибератакам. При этом стоимость их организации заметно снизилась: на теневом рынке, например, доступ к корпоративной сети на 22 января 2026 года предлагался всего за $10–50.

Отмечается также эволюция модели предоставления услуг в киберпреступной среде: от узкоспециализированных предложений, таких как Ransomware-as-a-Service (RaaS) — программное обеспечение по подписке, и Phishing-as-a-Service (PhaaS), произошёл переход к комплексной модели Crime-as-a-Service (CaaS). В её рамках все необходимые элементы криминальной ИТ-инфраструктуры (инструменты, доступы, системы управления, отмывание средств и прочее) предоставляются заказчику по единой подписке.

Сложившаяся ситуация вынуждает российские компании активнее работать над информированием персонала и оттачиванием механизмов противодействия инцидентам, связанным с социальной инженерией. Стандартные защитные меры, такие как сложные пароли и периметровая безопасность, в современных реалиях уже не обеспечивают достаточной защиты внутри корпоративной среды.

Специалисты «Бастиона» и RED Security подчеркивают необходимость смещения акцента на внутренний контроль, внедрение архитектуры Zero Trust (принцип безопасности, при котором каждый запрос на доступ проверяется, независимо от его происхождения) и проведение регулярных тренировок. Это позволит трансформировать кибербезопасность из затратной статьи в ключевой элемент операционной стабильности бизнеса.

«В условиях доступности кибератак наиболее рентабельной защитой является грамотная эксплуатация и непрерывный контроль существующих инструментов информационной безопасности. Даже базовые антивирусные средства в рамках такого подхода показывают отличные результаты», — комментирует Семен Рогачев, руководитель отдела реагирования на ИТ-инциденты «Бастиона».

Увеличивать финансирование в первую очередь следует именно в ИТ-сфере, поскольку большинство инцидентов происходит не по вине специалистов по ИБ, а из-за уязвимостей в ИТ-системах и применяемых практиках, полагает Рустэм Хайретдинов, заместитель генерального директора ИБ-компании «Гарда».

Генеральный директор SafeTech Lab Александр Санин считает модель Zero Trust перспективной концепцией, однако отмечает, что её повсеместное применение поставщиками решений пока не стало нормой.

Как поясняет Дмитрий Овчинников, архитектор ИБ UserGate uFactor, внедрение модели нулевого доверия усложняет управление правами доступа, что может снизить гибкость взаимодействия между системами и пользователями внутри корпоративной сети.

По словам Кирилла Левкина, менеджера по проектам MD Audit (входит в ГК Softline), полноценный Zero Trust нельзя реализовать мгновенно «из коробки», но постепенное внедрение вполне осуществимо. «Речь идет не о приобретении единого продукта, а о смене парадигмы: отказ от автоматического доверия внутри сети, минимизация привилегий, контроль сессий и постоянная проверка действий. Это критически важно, поскольку Zero Trust позволяет снизить потенциальный ущерб: атака становится более затратной, медленной и заметной», — добавил он.

Антон Денисенко

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории