53% российских компаний подверглись успешным кибератакам

В 2024 году 53% компаний подверглись атакам хакеров из них около 25% были атакованы меньше полугода назад. При этом 8 из 10 компаний столкнулись с серьезными последствиями, а четверть организаций сообщили о финансовых потерях (это говорит о том, что одной из главных целей злоумышленников остаются деньги). Такое же количество компаний (чуть более 25%) сообщили о репутационных потерях. Однако самые большие проблемы возникли с ведением бизнеса: у 48% атака привела к незапланированным простоям. Такие данные приводятся в последнем исследовании компании Positive Technologies, где также были проанализированы причины и последствия кибератак.
Почему же компании остаются уязвимыми перед киберпреступниками. По данным исследования, каждая третья организация, независимо от числа сотрудников, не уверена, что обладает точной информацией о своем аппаратном и программном обеспечении. Развертывание нового ПО, добавление или удаление рабочих станций и серверов неизбежно меняет IT-инфраструктуру. Каждое изменение создает новые потенциальные бреши, которые могут использовать злоумышленники.
Более того, согласно исследованию в 96% случаев тесты на проникновение хакеров (так называемые пентесты), продемонстрировали потенциальную незащищенность компаний перед действиями хакеров. В 100% проверенных компаний при проведении внутреннего теста на проникновение специалисты смогли установить полный контроль над инфраструктурой, а в 63% было установлено, что совершить проникновение в сеть компании извне сможет даже злоумышленник с низкой квалификацией.
В этой ситуации только комплексная оценка защищенности может выявить узкие и слабые места, которые необходимо оптимизировать для улучшения киберустойчивости организации.
Пентест - это проверка уязвимости системы "белыми хакерами", то есть тестировщиками, которые имитируют действия злоумышленников. Помимо ручной проверки есть другие методы выявления "дыр" в системе безопасности, например, антивирусы, межсетевые экраны (firewalls), системы обнаружения вторжений. Эти меры способны блокировать известные угрозы, но киберпреступники разрабатывают новые схемы, которые позволяют обходить защиту. Пентесты являются более эффективными, так как их проводят реальные люди, которые мыслят нестандартно и пытаются предсказать действия хакера.
Однако, лишь 21% организаций пользуются услугами пентестеров. Это связано с тем, что сегодня на рынке крайне мало квалифицированных специалистов в этой области. Стоят они дорого, а их рабочее время расписано на месяцы вперед. Как следствие, проводить пентесты довольно затратно. Заказывают "ручной пентест", как правило крупные организации
По словам ведущего инженера CorpSoft24 Михаила Сергеева, эффективные методы проверки состояния информационной безопасности требуют комплексного подхода. "Пентесты позволяют выявить реальные уязвимости, которые могут использовать злоумышленники. Аудит и анализ систем на соответствие стандартам помогают оценить общую картину безопасности. Необходимо также проводить регулярный мониторинг и симуляцию кибератак, чтобы быть готовыми к реальным угрозам", - уверен эксперт.
А генеральный директор компании VolgaBlob (разработчик платформы для анализа и обработки данных), Александр Скакунов выделяет еще "сканирование на уязвимости", по результатам которого выдается отчет обо всех найденных проблемах во внутреннем или внешнем корпоративном периметре. "Это автоматизированный процесс без привлечения человека, выполняемый специализированными сканерами. Сейчас этот подход эволюционирует в технологию симуляции взлома и кибератаки (Breach and Attack Simulation, сокр. BAS). Такие продукты уверенно заменяют старые сканеры и позволяют вариативно моделировать действия хакеров, предоставляя отчет о всех возможных путях распространения атаки. Именно в эту сторону эволюционирует методика определения уровня защищенности", - отмечает Скакунов.
Основными барьерами для принятия мер по проверке состояния информационной безопасности Сергеев считает нехватку бюджета, недостаток квалифицированных специалистов и низкий уровень осведомленности руководства: "Некоторые компании считают, что их бизнес не интересен хакерам, что создает ложное чувство безопасности. Также многие опасаются, что тестирование может нарушить работу IT-систем, в результате проверки откладываются или проводятся формально".
Аналогичного мнения придерживается и Скакунов: "Аудиты, пентесты, сканирования, применение BAS - это финансово затратный, ресурсоемкий процесс, который могут позволить себе не все, хотя по закону обязаны проводить многие".
Для снятия таких барьеров разработчики создают программные решения автоматической проверки уязвимости IT-систем. Они являются альтернативой "ручного" тестирования. Существуют как международные проекты, такие как Caldera, американской компании MITRE, а также отечественные решения - APT BEZDNA от компании CtrlHack и недавно представленная система PT Dephaze, разработанная в Positive Technologies. Эта разработка объединяет в себе технологии BAS (Breach and Attack Simulation), которая моделирует кибератаки в автоматическом режиме, и APT (Advanced Persistent Threat), которая непрерывно атакует тестируемое ПО.
Сегодня компании, в среднем тратят на тестирование 10-30% своего бюджета на всю информационную безопасность. По оценкам Центра стратегических инициатив, российских рынок услуг по оценке защищенности составляет около 8,5 млрд. рублей и по прогнозам экспертов он будет расти быстрыми темпами. Спрос на постоянную проверку уровня защищенности компаний возрастает еще из-за того, что преступники используют все более сложные схемы, которые обходят традиционные защитные механизмы, эксплуатируя уязвимости в системах. Это вынуждает компании все чаще и чаще проверять защищенность своих IT-систем.