Каждая пятая российская компания уже взломана: хакеры внутри и их не видят

Злоумышленники могут месяцами находиться в инфраструктуре, собирая данные без явных признаков атаки

Хакеры могут уже находиться внутри — и компания об этом даже не догадывается. По оценкам специалистов по кибербезопасности, скрытое присутствие злоумышленников фиксируется примерно в каждой пятой российской компании. И речь не о разовой атаке, а о длительной незаметной работе внутри инфраструктуры.

В отличие от громких взломов, здесь всё происходит тихо. Кибершпионы не ломают систему «в лоб» и не требуют выкуп — они закрепляются в сети и неделями, а иногда и месяцами собирают данные, не нарушая привычную работу сервисов. Чем дольше они остаются незамеченными, тем больше получают доступ.

Основная цель — ключевые узлы инфраструктуры: серверы, системы управления и доменные контроллеры. Контроль над ними даёт практически полный доступ ко всей IT-среде компании — от учётных записей до внутренних сервисов.

Попасть внутрь можно разными способами. Иногда — через уязвимости в системах. Но всё чаще — через людей. Фишинговые письма, слабые пароли, невнимательность сотрудников — всё это открывает дверь в корпоративную сеть. Бывают случаи, когда злоумышленники получают доступ к почте сотрудника и от его имени запрашивают дополнительные права, не вызывая подозрений.

Ещё один канал — подрядчики. Если инфраструктуры связаны, атака на одну компанию может стать точкой входа в другую.

После внедрения злоумышленника начинается самое сложное — нужно его обнаружить. Они маскируются под обычную активность: используют легитимные инструменты, работают в ночные часы, прячут трафик за VPN и прокси. В результате система выглядит «чистой», хотя внутри уже ведётся работа.

Тем не менее, признаки всё же есть. Среди них — нетипичные входы в систему, всплески исходящего трафика, особенно ночью, странное поведение компьютеров, отключение антивирусов или замедление работы без очевидных причин.

Проблема в том, что время играет на стороне атакующих. Сначала они изучают инфраструктуру, затем закрепляются, расширяют доступ и в любой момент могут перейти к активным действиям — от кражи данных до полной остановки работы компании.

Именно поэтому эксперты всё чаще говорят о смене подхода: важно не только защищаться от атак, но и исходить из того, что злоумышленник уже может находиться внутри — и его нужно найти до того, как он сам решит проявить себя.

Читайте ещё материалы по теме:

Источники:
«Известия»

Сейчас на главной