Добавить в корзинуПозвонить
Найти в Дзене
iFellow

Supply Chain Attacks: почему атаки через зависимости стали главной угрозой 2025-2026.

Если раньше хакеры ломали дверь, то теперь они прячутся в стене, которую вы построили сами. Речь о Supply Chain атаках — взломе не самой компании, а ее подрядчиков, поставщиков софта или open-source библиотек. 2025 год стал переломным, а 2026-й обещает быть еще жарче. По данным Everstream Analytics, только атаки на логистику (порты, перевозчиков) выросли на 61% в 2025 году, а общее число инцидентов с цепочками поставок с 2021 года подскочило на 965% . Исследование Cyble и вовсе фиксирует рост числа software supply chain атак на 93% за 2025 год . Это не просто всплеск — это смена парадигмы. Почему это стало главной угрозой? Ответ дала атака на популярный редактор Notepad++, о которой стало известно в феврале 2026-го . Злоумышленники взломали не сам редактор, а его хостинг-провайдера. С июня по декабрь 2025 года они перехватывали трафик обновлений. Вместо безопасного патча пользователи (включая госорганы Филиппин и банки Сальвадора) получали вредоносное ПО . Главный кошмар для защитников
Оглавление

Если раньше хакеры ломали дверь, то теперь они прячутся в стене, которую вы построили сами. Речь о Supply Chain атаках — взломе не самой компании, а ее подрядчиков, поставщиков софта или open-source библиотек. 2025 год стал переломным, а 2026-й обещает быть еще жарче.

Цифры, от которых холодно

По данным Everstream Analytics, только атаки на логистику (порты, перевозчиков) выросли на 61% в 2025 году, а общее число инцидентов с цепочками поставок с 2021 года подскочило на 965% . Исследование Cyble и вовсе фиксирует рост числа software supply chain атак на 93% за 2025 год . Это не просто всплеск — это смена парадигмы.

Кейс: Охота на Notepad++

Почему это стало главной угрозой? Ответ дала атака на популярный редактор Notepad++, о которой стало известно в феврале 2026-го .

Злоумышленники взломали не сам редактор, а его хостинг-провайдера. С июня по декабрь 2025 года они перехватывали трафик обновлений. Вместо безопасного патча пользователи (включая госорганы Филиппин и банки Сальвадора) получали вредоносное ПО .

Главный кошмар для защитников: хакеры полностью меняли инфраструктуру каждый месяц. Было три разные цепочки заражения с разными IP, доменами и методами шифрования. Если вы проверили систему по "октябрьским" индикаторам и успокоились — вы могли быть заражены в июле и не знать об этом .

Механика катастрофы

Современный софт — это конструктор из сотен зависимостей. Атакующие поняли: зачем взламывать 100 компаний по отдельности, если можно скомпрометировать один обновляемый компонент, который используют все?

В 2025 году атаки "раздробились". Хакеры били не только по коду, но и по облачным интеграциям и SaaS-токенам . Пример — атаки через Salesforce, где жертвой становились OAuth-токены, дающие доступ к данным сотен клиентов.

Последствия таких атак — это "эффект домино". Атака на IT-поставщика в сентябре 2025 остановила заводы Jaguar Land Rover почти на месяц, что обвалило британский автопром на 28% . А сбой у подрядчика Collins Aerospace парализовал электронные табло в аэропортах Европы .

Почему 2026 станет еще хуже?

Эксперты сходятся в трех прогнозах:

  1. Рост облачных атак: По мере миграции всех в облако, хакеры пойдут не в дата-центры, а в API и машина-машина взаимодействия .
  2. AI-ускорение: Нейросети позволят автоматизировать поиск уязвимостей в зависимостях и делать атаки "быстрее, вариативнее и безжалостнее" .
  3. Кризис доверия: Мы больше не можем верить софту "на слово". Нужна криптографическая верификация каждого билда. Без "доказуемой безопасности" (proof-based security) ситуация будет только ухудшаться .

Вывод: 2026 год станет годом, когда компаниям придется аудировать не только себя, но и каждого своего цифрового "соседа". Потому что в мире взаимосвязанных API ваша безопасность — это безопасность самого слабого партнера в вашей цепи поставок.