Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Как защититься от целевых кибератак

С развитием технологий усиливаются и методы воздействия со стороны киберпреступников. Представители ИБ-сообщества отмечают, что злоумышленники всё чаще прибегают к сложным схемам компрометации инфраструктуры, в том числе в отношении целевых организаций. Как сообщил методолог АО «Кибериспытание» Сергей Балыбердин в беседе с «Известиями», понимание таких схем критически важно для защиты бизнеса и цифровых сервисов. Одной из самых опасных форм атак он назвал целевые операции — случаи, когда преступники заранее планируют сценарий проникновения в конкретную структуру. По словам Сергея Балыбердина, в таких ситуациях злоумышленники регистрируют домены, схожие с корпоративными, изучают внутреннюю иерархию и принципы работы персонала. В ряде случаев предпринимаются попытки встроиться в команды подрядчиков или специалистов по техническому сопровождению. Среди наименее защищённых точек входа эксперт выделил веб-приложения. Почти 52% всех инцидентов, по данным АО «Кибериспытание», начинаются именн
   Изображение: Mika Baumeister (unsplash)
Изображение: Mika Baumeister (unsplash)

С развитием технологий усиливаются и методы воздействия со стороны киберпреступников. Представители ИБ-сообщества отмечают, что злоумышленники всё чаще прибегают к сложным схемам компрометации инфраструктуры, в том числе в отношении целевых организаций. Как сообщил методолог АО «Кибериспытание» Сергей Балыбердин в беседе с «Известиями», понимание таких схем критически важно для защиты бизнеса и цифровых сервисов.

Одной из самых опасных форм атак он назвал целевые операции — случаи, когда преступники заранее планируют сценарий проникновения в конкретную структуру. По словам Сергея Балыбердина, в таких ситуациях злоумышленники регистрируют домены, схожие с корпоративными, изучают внутреннюю иерархию и принципы работы персонала. В ряде случаев предпринимаются попытки встроиться в команды подрядчиков или специалистов по техническому сопровождению.

Среди наименее защищённых точек входа эксперт выделил веб-приложения. Почти 52% всех инцидентов, по данным АО «Кибериспытание», начинаются именно с атак на такие сервисы. Устаревшие платформы, недостаток обновлений и слабые меры контроля открывают путь к компрометации систем.

Не теряют актуальности и фишинговые атаки: около 20% случаев нарушения безопасности связаны с переходами по фальшивым письмам. Жертвы атак сами вводят свои данные, полагая, что общаются с официальными структурами, тем самым передавая информацию напрямую злоумышленникам.

Особую тревогу вызывают атаки на цепочки поставок программного обеспечения. В таких инцидентах вредоносный код внедряется в библиотеку или компонент, используемый в различных продуктах сразу у нескольких компаний. Как отметил Сергей Балыбердин, такой сценарий способен привести к масштабным последствиям, поскольку один заражённый элемент может затронуть десятки организаций.

Для минимизации рисков эксперт рекомендует выстраивать комплексную систему защиты. Это включает регулярные проверки IT-инфраструктуры, жёсткий контроль прав доступа, своевременное обновление всех компонентов и обязательную двухфакторную аутентификацию. Он подчеркнул, что обучение персонала не менее важно, чем технические меры — только при сочетании этих подходов удаётся значительно повысить устойчивость к атакам.

Оригинал публикации на сайте CISOCLUB: "Эксперт рассказал о методах взлома, которые чаще всего используют хакеры против российских компаний".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.