Победить в СВО

Выделите текст, чтобы комментировать.

Если раньше разговор о кибербезопасности сводился к «апдейту и фаерволу», то сегодня это история о цепочке мелких промахов, которые в сумме дают полный контроль над инфраструктурой. Именно такую картину рисуют результаты пентестов и анализов защищённости, проведённых командой PT SWARM (структура Positive Technologies) во второй половине 2024 – первых трёх кварталах 2025 года. По данным Отчёт Code Red 2026 от Positive Technologies – «Актуальные киберугрозы для российских организаций», большинство атак развивались по коротким, предсказуемым сценариям; понимание этих сценариев — база для разумных инвестиций в защиту.

Любая атака — это не «внезапное вторжение», а последовательность шагов: сбор информации, получение первоначального доступа, перемещение внутри сети, эскалация привилегий и эксфильтрация данных. Первый этап — OSINT (open source intelligence — разведданные из открытых источников) – остаётся ключевым: специалисты PT SWARM регулярно обнаруживали учётные записи, пароли и конфигурации в открытом доступе. OSINT — пассивный сбор данных через публичные веб-сервисы, WHOIS, DNS и соцсети — позволяет составить карту периметра и выбрать наиболее уязвимые точки. Не менее важна и активная разведка: сканирование портов, определение версий ПО и методов аутентификации. Если на этом этапе обнаруживаются учётные данные, сочетание слабой парольной политики и отсутствия MFA (multi-factor authentication — многофакторная аутентификация) превращает периметр в открытую дверь: проблемы с MFA зафиксированы в 8% проектов по анализу защищённости веб-приложений и в 52% тестов на проникновение.

Пароли продолжают быть самым слабым звеном. PT SWARM выявил проблемы с реализацией парольной политики у 97% протестированных компаний; у 70% риск по паролям оценён как критический. Типичные ошибки — короткие и предсказуемые пароли, повторное использование, шаблоны «название компании + год», пароли по умолчанию. Это даёт злоумышленникам преимущества для атакT1110 (Brute Force – «грубой силы»), включая вариации: T1110,003 Password Spraying (распыление паролей),T1110,004 Credential Stuffing (внедрение известных пар логин/пароль) иT1110,002 Password Cracking (восстановление паролей по хешам). Реальное требование — системная политика: пароли не короче 15 символов, запрет повторов последних пяти паролей, контроль на предсказуемые шаблоны и обязательное применение MFA для периметральных и критичных внутренних сервисов.

Рынок «первичных доступов» (initial access brokers) – отдельная ниша в криминальной экономике: продажа готовых точек входа делает атаки быстрее и дешевле. В тестах PT SWARM во внутреннюю сеть удалось проникнуть в 89% компаний; в 3% продвижение остановилось в DMZ (demilitarized zone — демилитаризованная зона). Более того, в 57% организаций доступ можно было получить через вектор низкой сложности. В 72% случаев векторы включали менее пяти шагов, а в 19% – вообще один шаг. Минимальное время до получения доступа — всего два дня. Вывод очевиден: инвестиции в раннее обнаружение и «закрытие» простых векторов окупаются быстрее, чем попытки защитить всё и сразу.

Веб-приложения остаются основной дверью во внутренние сети: в 60% векторов проникновения использовались уязвимости в веб-сервисах. Частые проблемы — недостаточная авторизация (CWE-863) – 32% от всех выявленных уязвимостей; некорректная проверка прав приводила к утечке конфиденциальных данных (46% случаев) и несанкционированному использованию функционала (42%). Критические ошибки — внедрение SQL (CWE-89) и удалённое выполнение кода (CWE-94) – хоть и составили относительно небольшой процент (9%), представляют собой первоочередную угрозу. Другие тревожные факты: отсутствие защиты от подбора учётных данных (CWE-307) в 33% приложений, хранение паролей в открытом виде (CWE-256) в 12%, и раскрытие конфигурационной информации (16%). Также 80% компаний имели проблемы с своевременными обновлениями ПО; у 30% риск эксплуатации известных уязвимостей оценивался как критический.

Социальная инженерия применялась в 60% успешных атак. Фишинг, поддельные звонки, сообщения в мессенджерах – классика. Но будущее уже стучится в дверь: в разведку всё чаще попадают аудио- и видеозаписи сотрудников, что делает возможным использование дипфейков для подмены голоса руководителей или сотрудников HR/безопасности. Сценарии становятся сложнее: комбинирование фишинга с Push Bombing (многократные запросы на подтверждение входа) и дипфейками повышает вероятность человеческой ошибки. Значит, технических мер недостаточно: обучение сотрудников должно быть постоянным, включать тренировки на реальных кейсах, «красные команды», багбаунти-программы и киберучения.

  1. Закрыть малые векторы — быстрое ROI. Простые улучшения (обязательное MFA, усиление паролей, мониторинг публичных утечек) заметно снижают риск и стоят гораздо меньше, чем восстановление после инцидента.
  2. Пентесты + автоматизация + багбаунти. Ручной пентест показывает вектор атаки, автоматизированные инструменты отслеживают ротацию уязвимостей, а багбаунти привлекает внешних исследователей.
  3. Обновления и жизненный цикл оборудования. Контроль end of life оборудования и строгое управление патчами критичны: 80% компаний имели проблемы с апдейтами.
  4. Человеческий фактор — стратегический вызов. Тренировки, инсценировки атак и киберучения снижают успешность социальной инженерии.
  5. Готовность к дипфейкам. Верификация команд через несколько каналов и политика «не выполнять финансовые команды без личного подтверждения» – простые, но эффективные меры.

Кибербезопасность — это не единовременная инвестиция, а процесс. Российские компании имеют все основания для уверенности: высокий уровень профессиональной экспертизы и растущий рынок сервисов защиты создают условия для устойчивой цифровой инфраструктуры. Но выигрывают те, кто системно соединит технические меры, процессы и человеческую составляющую — от OSINT-мониторинга до регулярных киберучений. Тогда периметр перестанет быть «проходным двором», а превратится в управляемую и защищённую границу цифровой экономики.

Ярослав
Автор: Зубов Ярослав,Сергеев СТепан-Финуниверситет
Последние публикации автора
Комментируйте


Тысяча целей за сутки или как человек передал машине ответственность за убийство

28 февраля 2026 года, в первый день операции «Эпическая ярость», американская военная машина сделала то, что прежде занимало недели штабной работы: за 24 часа были идентифицированы, приоритизированы и переданы на поражение около 1000 целей на территории Ирана.

За этим результатом стоит не разведка в привычном понимании, а связка двух технологий — системы Palantir Maven Smart System и языковой модели Claude от компании Anthropic.Как это работало: ▪️ Maven поглощал потоки данных от спутников, разведывательных дронов, сигнальной разведки и аналитических баз, превращая их в структурированный массив. ▪️ ... Читать 1 мин.

Тысяча целей за сутки или как человек передал машине ответственность за убийство

Министерство ИИ войны

Всё уже было, просто многие не замечали.

Схема внедрения ИИ в военную машину США и Израиля годами отрабатывалась в секторе Газа и на т. н. Украине — о чем мы, разумеется, много раз рассказывали. Как рассказывали и о фактической интеграции ключевых компаний в сфере ИИ в структуры разведки и Пентагона. Но не лишним будет вспомнить.Полигон Газа: система Lavender ▪️После 7 октя... Читать 2 мин.

Министерство ИИ войны

Иран запретил экспорт продуктов питания: что это значит для российского рынка овощей

С 3 марта Иран ввёл ограничения на вывоз всех продуктов питания и сельхозтоваров.

Под запрет попали категории, составляющие более 60% иранского экспорта в Россию. Это в первую очередь скажется на сегменте свежих овощей, традиционно закрывающих зимне-весенний спрос в европейской части страны. Наиболее востребованная иранская продукция — баклажаны, болгарский перец, сельдерей и пекинская капуста. Доля Ирана в поставках этих овощей... Читать 1 мин.

Иран запретил экспорт продуктов питания: что это значит для российского рынка овощей

Удар по Нахичевани произошёл не просто так

Некоторое время назад два иранских беспилотника «Араш-2» атаковали международный аэропорт Нахичевани в Азербайджане.

По кадрам с места видны повреждения здания одного из терминалов, а второй беспилотник упал в поле за аэропортом неподалёку от школы в селе Шекарабад. В МИД Азербайджана сообщают о двух пострадавших.Куда и зачем били?. В аэропорту Нахичевани расположена площадка для военных вертолётов и беспилотников, в том числе Hermes-900. Да, у ВС Азербайджана ес... Читать 1 мин.

Удар по Нахичевани произошёл не просто так

Война США и Ирана: последние новости на 5 марта

Последние новости о военных действиях на Ближнем Востоке за 5 марта 2026 года.

Иран ударил по израильскому аэропорту Бен-Гурион гиперзвуковыми ракетами. Иран нанес удар по аэропорту Бен-Гурион и зданию Минобороны в Израиле.«Гиперзвуковые ракеты и ударные беспилотники Корпуса стражей исламской революции... обошли американскую систему THAAD и нанесли удары по стратегическим целям в здании Министерства войны сионистского режима ... Читать 10 мин.

Война США и Ирана: последние новости на 5 марта
Редакция портала: privet@wsem.ru
Создайте канал и публикуйте статьи и новости бесплатно!
Еремин Сергей Геннадьевич
Сагина Оксана Александровна
05.03.2026
Минэкономразвития ввело балльную систему оценки «визитных карточек» регионов
Эксперты Финансового университета при Правительстве РФ определи «визитные карточки» регион...
Еремин Сергей Геннадьевич
Лаффах Адам Майерович
06.03.2026
Поезда ушли, инвесторы остались: почему продают Рижский вокзал и что там построят
Эксперты Финансового университета при Правительстве Российской Федерации проанализировали ...
Кашкаров Андрей
Кашкаров Андрей
06.03.2026
Иран в войне 2026 года: особенности, акценты и перспективы вооруженного конфликта
Аналитическая статья.
Еремин Сергей Геннадьевич
Харченко Константин Владимирович
06.03.2026
Подростковая преступность: проблема, требующая внимания
Эксперты Финансового университета при Правительстве РФ обсудили пути снижения подростковой...
Национальный Курс
Национальный Курс
05.03.2026
Сергей Лавров об урегулировании ситуации вокруг Украины
Выступление Министра иностранных дел Российской Федерации Лаврова в ходе посольского «круг...
Евгений Федоров
Евгений Федоров
04.03.2026
Любой новый лидер Ирана станет "безоговорочной целью для ликвидации", заявил министр обороны Израиля Исраэль Кац
"Неважно, как его зовут или где он скрывается.