Добавить в корзинуПозвонить
Найти в Дзене

Яндекс Cloud назвал главные схемы взлома бизнеса

Яндекс Cloud назвал главные схемы взлома бизнеса Команда безопасности Yandex Cloud в отчете за первое полугодие 2025 года описала, как чаще всего атакуют компании в облаках: в лидерах
сценарии с использованием действующих учетных записей, неправильные права доступа и попытки внедрить майнеры.
В самом отчете речь идет не о «магических» взломах, а о вполне приземленной механике. Самый частый путь — когда злоумышленник
получает доступ к действующим учетным записям и дальше действует «как пользователь». Yandex Cloud относит такие случаи к классу Valid Accounts
и считает их самым распространенным методом в первой половине 2025 года.
Второй большой пласт — ошибки конфигурации и управления доступом. Облако быстро растет, политики меняются, временные доступы задерживаются дольше нужного, ключи
доступа и токены живут годами. В результате атакующему не всегда нужно ломать шифрование: ему достаточно найти лишний ключ, чрезмерные права
или открытый наружу сервис и аккуратно «до

Яндекс Cloud назвал главные схемы взлома бизнеса Команда безопасности Yandex Cloud в отчете за первое полугодие 2025 года описала, как чаще всего атакуют компании в облаках: в лидерах
сценарии с использованием действующих учетных записей, неправильные права доступа и попытки внедрить майнеры.


В самом отчете речь идет не о «магических» взломах, а о вполне приземленной механике. Самый частый путь — когда злоумышленник
получает доступ к действующим учетным записям и дальше действует «как пользователь». Yandex Cloud относит такие случаи к классу Valid Accounts
и считает их самым распространенным методом в первой половине 2025 года.

Второй большой пласт — ошибки конфигурации и управления доступом. Облако быстро растет, политики меняются, временные доступы задерживаются дольше нужного, ключи
доступа и токены живут годами. В результате атакующему не всегда нужно ломать шифрование: ему достаточно найти лишний ключ, чрезмерные права
или открытый наружу сервис и аккуратно «дотолкать» цепочку.

Отдельно в отчете выделяются попытки использовать уязвимости публичных приложений, а также атаки через цепочку поставок, когда проблема приезжает вместе с
обновлением или сторонним компонентом. Это тот случай, когда одна «мелочь» в библиотеке может дать доступ сразу к множеству систем.

По данным Yandex Cloud, за первые шесть месяцев 2025 года в облачных средах фиксировали десятки тысяч попыток атак, а среди
наиболее типичных сценариев остаются кража данных и финансовая мотивация. Для бизнеса это неприятная арифметика: утечка и простой инфраструктуры обычно дороже
самой «точки входа».

Практический вывод из таких отчетов скучный, но работающий. Ротация ключей и токенов, минимальные права по умолчанию, строгий контроль новых учетных
записей и непрерывный мониторинг событий закрывают больше инцидентов, чем любые разовые «аудиты по праздникам».

ИЗНАНКА

Главная уязвимость в облаке чаще всего не в технологиях, а в привычке считать доступ «временным», а настройки — «понятными». Когда
инфраструктура становится сервисом, дисциплина доступа становится ее реальной безопасностью.

Фото: ИЗНАНКА

Читайте, ставьте лайки, следите за обновлениями в наших социальных сетях и присылайте материалы в редакцию.

ИЗНАНКА — другая сторона событий.

Читать на сайте: http://iznanka.news/articles/Interesnoe/YAndeks-Cloud-nazval-glavnye-skhemy-vzloma-biznesa.html