Изображение: recraft Злоумышленники всё чаще проникают в цифровую инфраструктуру компаний не через основную точку входа, а через уязвимые участки, находящиеся вне контроля — в частности, личные ноутбуки и смартфоны сотрудников. Об этом рассказал генеральный директор компании Xello Александр Щетинин. Он подчеркнул, что традиционные методы защиты, основанные исключительно на укреплении периметра, сегодня перестают быть достаточными. По словам специалиста «Газете.Ru», современные атаки строятся на скрытности. Хакер, попавший в систему, не подаёт признаков присутствия, не блокирует процессы и не требует выкуп. Он ведёт скрытное наблюдение за внутренними коммуникациями и маршрутами данных, изучает структуру взаимодействий и может маскироваться под поведение обычного пользователя, избегая автоматических систем обнаружения угроз. Щетинин объяснил, что проникновение часто происходит через личное устройство, которое используется в рабочих целях, но не контролируется ИБ-службой. Вход может быть