Согласно последним данным, свыше 90% корпоративных сетей в России имеют уязвимости, которые позволяют злоумышленникам получить полный контроль над ИТ-инфраструктурой. При этом примерно треть успешных целевых кибератак совершается путем взлома организаций-подрядчиков или поставщиков услуг атакуемой компании. Стремительный рост числа киберугроз, а также заметное снижение цен на теневом рынке киберпреступных услуг заставляют российский бизнес кардинально менять устоявшиеся методы защиты данных.
Как сообщает издание «Коммерсант», количество атак на российские компании через подрядчиков увеличилось в три раза. Во многих ИТ-инцидентах ключевую роль играет человеческий фактор.
Более 90% корпоративных сетей в стране подвержены риску полного захвата, а каждая третья успешная кибератака осуществляется через партнеров или подрядчиков пострадавшей организации. Рост общего объема кибератак и резкое удешевление хакерских услуг на теневом рынке побуждают компании пересматривать фундаментальные принципы безопасности, в частности, признавая информационную защиту (ИБ) ключевым элементом операционной устойчивости.
В ходе исследования, проведенного компанией «Бастион», около 94% внутренних тестов на проникновение в российских компаниях завершились полным захватом корпоративной сети. Специалисты по кибербезопасности проанализировали системы защиты более 300 организаций из различных отраслей и установили, что показатель успешных взломов вырос по сравнению с 2024 годом, когда он составлял 85,7%.
По информации «Бастиона», общее число кибератак за 2025 год возросло на 25%, а каждая четвертая успешная атака (26%) проводится через цепочки поставок — партнеров и подрядчиков с менее надежной киберзащитой.
Эксперты RED Security отмечают, что треть всех расследованных случаев компрометации ИТ-инфраструктуры российских компаний была связана с атаками через подрядчиков, тогда как в 2024 году доля подобных инцидентов не превышала 10%.
Значительная часть ИТ-происшествий обусловлена человеческим фактором. Согласно данным «Бастиона», лишь около 1% сотрудников сообщают службе информационной безопасности о получении фишинговых писем, в то время как 16% работников переходят по вредоносным ссылкам, содержащимся в таких сообщениях.
Эти показатели значительно повышают уязвимость организаций к целенаправленным кибератакам. При этом стоимость их организации существенно снизилась: на теневом рынке доступ к корпоративной сети по состоянию на 22 января 2026 года предлагается всего за $10–50.
Отмечается также эволюция модели предоставления услуг в киберпреступной среде: от узкоспециализированных предложений, таких как Ransomware-as-a-Service (RaaS) — программное обеспечение по подписке, и Phishing-as-a-Service (PhaaS), произошел переход к комплексной модели Crime-as-a-Service (CaaS). В рамках этой модели все необходимые компоненты криминальной ИТ-инфраструктуры (инструменты, доступы, системы управления, отмывание средств и прочее) доступны заказчику по единой подписке.
Сложившаяся ситуация вынуждает российские компании активнее работать над информированием персонала и оттачиванием механизмов противодействия атакам, основанным на социальной инженерии. Стандартные защитные меры, такие как надежные пароли и периметровые системы, в современных реалиях уже недостаточно эффективны для обеспечения внутренней безопасности.
Специалисты «Бастиона» и RED Security подчеркивают необходимость смещения акцента на внутренний контроль, внедрение архитектуры Zero Trust (принцип безопасности, при котором каждый запрос на доступ проверяется, независимо от его происхождения) и проведение регулярных тренировок. Это позволит рассматривать кибербезопасность не как затратную статью, а как ключевой элемент операционной стабильности бизнеса.
«В условиях доступности кибератак наиболее рентабельной защитой становится грамотная эксплуатация и непрерывный контроль существующих инструментов информационной безопасности. Даже базовые антивирусные продукты в рамках такого подхода показывают отличные результаты», — комментирует Семен Рогачев, руководитель отдела реагирования на инциденты «Бастиона».
Увеличивать финансирование в первую очередь следует именно в ИТ-сфере, поскольку большинство инцидентов связано не с ошибками специалистов по ИБ, а с уязвимостями в ИТ-системах и процессах, полагает Рустэм Хайретдинов, заместитель генерального директора ИБ-компании «Гарда».
Генеральный директор SafeTech Lab Александр Санин признает Zero Trust перспективной концепцией, но указывает, что далеко не все вендоры ее применяют.
Как поясняет Дмитрий Овчинников, архитектор ИБ UserGate uFactor, внедрение модели нулевого доверия усложняет управление правами доступа, что снижает гибкость взаимодействия между пользователями и ИТ-системами внутри корпоративной сети.
По словам Кирилла Левкина, менеджера по проектам MD Audit (входит в ГК Softline), полноценный Zero Trust нельзя внедрить мгновенно «из коробки», однако его постепенная реализация вполне возможна. «Речь идет не о приобретении единого решения, а о смене парадигмы: отказ от автоматического доверия внутри сети, принцип минимальных привилегий, контроль сессий и постоянная проверка действий. Это критически важно, поскольку Zero Trust позволяет снизить потенциальный ущерб: проведение атаки становится более затратным, медленным и заметным для защитников», — добавил он.