Каждая пятая российская компания уже взломана: хакеры внутри и их не видят

Злоумышленники могут месяцами находиться в инфраструктуре, собирая данные без явных признаков атаки

Хакеры могут уже находиться внутри — и компания об этом даже не догадывается. По оценкам специалистов по кибербезопасности, скрытое присутствие злоумышленников фиксируется примерно в каждой пятой российской компании. И речь не о разовой атаке, а о длительной незаметной работе внутри инфраструктуры.

В отличие от громких взломов, здесь всё происходит тихо. Кибершпионы не ломают систему «в лоб» и не требуют выкуп — они закрепляются в сети и неделями, а иногда и месяцами собирают данные, не нарушая привычную работу сервисов. Чем дольше они остаются незамеченными, тем больше получают доступ.

Основная цель — ключевые узлы инфраструктуры: серверы, системы управления и доменные контроллеры. Контроль над ними даёт практически полный доступ ко всей IT-среде компании — от учётных записей до внутренних сервисов.

Попасть внутрь можно разными способами. Иногда — через уязвимости в системах. Но всё чаще — через людей. Фишинговые письма, слабые пароли, невнимательность сотрудников — всё это открывает дверь в корпоративную сеть. Бывают случаи, когда злоумышленники получают доступ к почте сотрудника и от его имени запрашивают дополнительные права, не вызывая подозрений.

Ещё один канал — подрядчики. Если инфраструктуры связаны, атака на одну компанию может стать точкой входа в другую.

После внедрения злоумышленника начинается самое сложное — нужно его обнаружить. Они маскируются под обычную активность: используют легитимные инструменты, работают в ночные часы, прячут трафик за VPN и прокси. В результате система выглядит «чистой», хотя внутри уже ведётся работа.

Тем не менее, признаки всё же есть. Среди них — нетипичные входы в систему, всплески исходящего трафика, особенно ночью, странное поведение компьютеров, отключение антивирусов или замедление работы без очевидных причин.

Проблема в том, что время играет на стороне атакующих. Сначала они изучают инфраструктуру, затем закрепляются, расширяют доступ и в любой момент могут перейти к активным действиям — от кражи данных до полной остановки работы компании.

Именно поэтому эксперты всё чаще говорят о смене подхода: важно не только защищаться от атак, но и исходить из того, что злоумышленник уже может находиться внутри — и его нужно найти до того, как он сам решит проявить себя.

Читайте ещё материалы по теме:

12:05 Новости
ЦБ заблокировал 10,5 тыс. мошеннических сайтов и 8,3 тыс. номеров за квартал Банки отразили 16,8 млн атак и спасли 1,8 трлн рублей
11:45 Новости
Массированные DDoS-атаки обрушились на телеком и туризм в начале мая Злоумышленники выбрали момент, когда технические специалисты ушли на праздники
11:27 Новости
Госдума анонсировала новый пакет мер против кибермошенников после обвала звонков на 33–74% В Петербурге ликвидирован колл-центр с 26 тысячами сим-карт, работавший на иностранных кураторов
08:22 Новости
Мошенники начали воровать аккаунты «Госуслуг» под видом графика отключений ЖКХ Фишинговая страница копирует официальный портал и требует ввести логин и пароль
07:42 Новости
Двухэтапный развод перед ЕГЭ: школьникам продают несуществующие ключи к КИМ и «страховки» Мошенники собирают деньги за «гарантированные ответы» и видеокурсы от имени составителей
Источники:
«Известия»

Сейчас на главной