Победить в СВО

Выделите текст, чтобы комментировать.

Если раньше разговор о кибербезопасности сводился к «апдейту и фаерволу», то сегодня это история о цепочке мелких промахов, которые в сумме дают полный контроль над инфраструктурой. Именно такую картину рисуют результаты пентестов и анализов защищённости, проведённых командой PT SWARM (структура Positive Technologies) во второй половине 2024 – первых трёх кварталах 2025 года. По данным Отчёт Code Red 2026 от Positive Technologies – «Актуальные киберугрозы для российских организаций», большинство атак развивались по коротким, предсказуемым сценариям; понимание этих сценариев — база для разумных инвестиций в защиту.

Любая атака — это не «внезапное вторжение», а последовательность шагов: сбор информации, получение первоначального доступа, перемещение внутри сети, эскалация привилегий и эксфильтрация данных. Первый этап — OSINT (open source intelligence — разведданные из открытых источников) – остаётся ключевым: специалисты PT SWARM регулярно обнаруживали учётные записи, пароли и конфигурации в открытом доступе. OSINT — пассивный сбор данных через публичные веб-сервисы, WHOIS, DNS и соцсети — позволяет составить карту периметра и выбрать наиболее уязвимые точки. Не менее важна и активная разведка: сканирование портов, определение версий ПО и методов аутентификации. Если на этом этапе обнаруживаются учётные данные, сочетание слабой парольной политики и отсутствия MFA (multi-factor authentication — многофакторная аутентификация) превращает периметр в открытую дверь: проблемы с MFA зафиксированы в 8% проектов по анализу защищённости веб-приложений и в 52% тестов на проникновение.

Пароли продолжают быть самым слабым звеном. PT SWARM выявил проблемы с реализацией парольной политики у 97% протестированных компаний; у 70% риск по паролям оценён как критический. Типичные ошибки — короткие и предсказуемые пароли, повторное использование, шаблоны «название компании + год», пароли по умолчанию. Это даёт злоумышленникам преимущества для атакT1110 (Brute Force – «грубой силы»), включая вариации: T1110,003 Password Spraying (распыление паролей),T1110,004 Credential Stuffing (внедрение известных пар логин/пароль) иT1110,002 Password Cracking (восстановление паролей по хешам). Реальное требование — системная политика: пароли не короче 15 символов, запрет повторов последних пяти паролей, контроль на предсказуемые шаблоны и обязательное применение MFA для периметральных и критичных внутренних сервисов.

Рынок «первичных доступов» (initial access brokers) – отдельная ниша в криминальной экономике: продажа готовых точек входа делает атаки быстрее и дешевле. В тестах PT SWARM во внутреннюю сеть удалось проникнуть в 89% компаний; в 3% продвижение остановилось в DMZ (demilitarized zone — демилитаризованная зона). Более того, в 57% организаций доступ можно было получить через вектор низкой сложности. В 72% случаев векторы включали менее пяти шагов, а в 19% – вообще один шаг. Минимальное время до получения доступа — всего два дня. Вывод очевиден: инвестиции в раннее обнаружение и «закрытие» простых векторов окупаются быстрее, чем попытки защитить всё и сразу.

Веб-приложения остаются основной дверью во внутренние сети: в 60% векторов проникновения использовались уязвимости в веб-сервисах. Частые проблемы — недостаточная авторизация (CWE-863) – 32% от всех выявленных уязвимостей; некорректная проверка прав приводила к утечке конфиденциальных данных (46% случаев) и несанкционированному использованию функционала (42%). Критические ошибки — внедрение SQL (CWE-89) и удалённое выполнение кода (CWE-94) – хоть и составили относительно небольшой процент (9%), представляют собой первоочередную угрозу. Другие тревожные факты: отсутствие защиты от подбора учётных данных (CWE-307) в 33% приложений, хранение паролей в открытом виде (CWE-256) в 12%, и раскрытие конфигурационной информации (16%). Также 80% компаний имели проблемы с своевременными обновлениями ПО; у 30% риск эксплуатации известных уязвимостей оценивался как критический.

Социальная инженерия применялась в 60% успешных атак. Фишинг, поддельные звонки, сообщения в мессенджерах – классика. Но будущее уже стучится в дверь: в разведку всё чаще попадают аудио- и видеозаписи сотрудников, что делает возможным использование дипфейков для подмены голоса руководителей или сотрудников HR/безопасности. Сценарии становятся сложнее: комбинирование фишинга с Push Bombing (многократные запросы на подтверждение входа) и дипфейками повышает вероятность человеческой ошибки. Значит, технических мер недостаточно: обучение сотрудников должно быть постоянным, включать тренировки на реальных кейсах, «красные команды», багбаунти-программы и киберучения.

  1. Закрыть малые векторы — быстрое ROI. Простые улучшения (обязательное MFA, усиление паролей, мониторинг публичных утечек) заметно снижают риск и стоят гораздо меньше, чем восстановление после инцидента.
  2. Пентесты + автоматизация + багбаунти. Ручной пентест показывает вектор атаки, автоматизированные инструменты отслеживают ротацию уязвимостей, а багбаунти привлекает внешних исследователей.
  3. Обновления и жизненный цикл оборудования. Контроль end of life оборудования и строгое управление патчами критичны: 80% компаний имели проблемы с апдейтами.
  4. Человеческий фактор — стратегический вызов. Тренировки, инсценировки атак и киберучения снижают успешность социальной инженерии.
  5. Готовность к дипфейкам. Верификация команд через несколько каналов и политика «не выполнять финансовые команды без личного подтверждения» – простые, но эффективные меры.

Кибербезопасность — это не единовременная инвестиция, а процесс. Российские компании имеют все основания для уверенности: высокий уровень профессиональной экспертизы и растущий рынок сервисов защиты создают условия для устойчивой цифровой инфраструктуры. Но выигрывают те, кто системно соединит технические меры, процессы и человеческую составляющую — от OSINT-мониторинга до регулярных киберучений. Тогда периметр перестанет быть «проходным двором», а превратится в управляемую и защищённую границу цифровой экономики.

Ярослав
Автор: Зубов Ярослав,Сергеев СТепан-Финуниверситет
Последние публикации автора
Комментируйте


Россия учтёт планы Франции разместить ядерное оружие в других европейских странах

Россия учтёт планы Франции разместить ядерное оружие в других европейских странах — замглавы МИД России Александр Грушко.

«Очевидно, что наши военные будут вынуждены уделить этому моменту самое пристальное внимание в контексте обновления перечня приоритетных целей на случай серьёзного конфликта», — заявил Грушко РИА Новости.Франция располагает 280 ядерными боеголовками. По словам французского президента Макрона, страна также должна рассмотреть возможность расширения с... Читать 1 мин.

Россия учтёт планы Франции разместить ядерное оружие в других европейских странах

Посол Ирана рассказал, что США сами попросили Тегеран составить план мира

После того как Тегеран отклонил мирный план Вашингтона из 15 пунктов, США сами попросили иранскую сторону разработать новый документ, заявил посол Ирана в Москве Казем Джалали.

«Американцы направили план переговоров из 15 пунктов. Именно когда мы продолжали отбивать их атаку. И мы отвергли сразу их план из 15 пунктов. Мы не могли с ним согласиться. И потом сами американцы предложили через посредников, чтобы Иран разработал новый план», — сказал он.Джалали подчеркнул, что американская сторона согласилась с планом исламской... Читать 1 мин.

Посол Ирана рассказал, что США сами попросили Тегеран составить план мира

Дождь грозит из розовых бомб: США объявлена расплата за захват судна

Военный аналитик, генерал-майор авиации Владимир Попов сообщил, что Иран готов нанести удары ракетами и беспилотными летательными аппаратами по американским судам, которые приблизятся к его морским границам. Такие действия рассматриваются как ответ на инцидент с захватом иранского торгового судна «Touska».

Указанное судно под иранским флагом задержали американские военные в Оманском заливе 19 апреля. В Центральном командовании ВС США (CENTCOM) заявили, что экипаж в течение примерно шести часов получал предупреждения о нарушении режима блокады. После отказа выполнить требования ВМС США по остановке двигателя, по машинному отделению корабля последовал огонь... Читать 1 мин.

Дождь грозит из розовых бомб: США объявлена расплата за захват судна

Планы Европы в отношении конфликта на Украине

Начальник Генерального штаба вооружённых сил Бельгии генерал Вансина сделал заявление о планах Европы в отношении конфликта на Украине. 

По его словам, в Евросоюзе намерены затянуть боевые действия до 2030 года. Цель — выиграть время для подготовки к возможному военному противостоянию с Россией уже без участия Соединённых Штатов.«У нас ещё есть несколько лет благодаря крови украинцев, которые покупают Европе это время», — прямо и цинично отметил бельгийский генерал.Таким о... Читать 1 мин.

Планы Европы в отношении конфликта на Украине

США и НАТО готовят поставки новых, скоростных дронов для ударов по территории России

Такие дроны стрелковым оружием не сбить!  

Выход только один — изменить принципы противодействия и защиты от США на те, что разработаны в СССР, и обеспечены СЯО. Но такое решение прямо связано с необходимостью поменять мотивацию правящего класса России, то есть с реформами по суверенитета, и наделению Путина и Госсовет полномочиями власти.  А за принципы организации власти отвечает тол... Читать 1 мин.

США и НАТО готовят поставки новых, скоростных дронов для ударов по территории России
Редакция портала: privet@wsem.ru
Создайте канал и публикуйте статьи и новости бесплатно!
БЕЛРУСИНФО
Белрусинфо
20.04.2026
Запад добивается того, чтобы Украина стала триггером глобальной угрозы
Об этом заявил Сергей Лавров на Анталийском дипфоруме.
Тихомиров Андрей
Тихомиров Андрей
19.04.2026
Могут ли реки Раха и Русийа в древности оказаться Волгой и Уралом в современном мире
Вопрос идентификации рек Раха (Ранха) и Русийа с Волгой и Уралом требует анализа древних и...
Соболева Галина
Белрусинфо
Только что
Си Цзиньпин призвал к прекращению огня на Ближнем Востоке
Председатель Китайской Народной Республики Си Цзиньпин выразил поддержку скорейшему прекра...
Мария
Мария
20.04.2026
Донорство крови и донорство костного мозга
Донорство крови и донорство костного мозга — это часть одной системы.
Xurshid
Xurshid Hamroyev
19.04.2026
Центральная Азия на пути к единому рынку: инициативы Шавкат Мирзиёев и новый этап экономической интеграции
Статья посвящена усилиям Узбекистана по формированию Центральной Азии как единого экономич...
Кашкаров Андрей
Кашкаров Андрей
Только что
Принудительная мобилизация на Украине: что делать тем, кто не хочет воевать с Россией
На участившиеся запросы по теме "частичной" и "принудительной" мобилиз...