RED Security и Информзащита отмечают рост безопасности в промышленности

Дата:

dugovaa-svarka-stali-na-stroitel-noi-plosadke_1.jpg
Фото: cnews.ru

Аналитики RED Security SOC сообщают об обнадеживающей динамике: число кибератак на промпредприятия в первой половине 2025 года снизилось в 3 раза, достигнув 7.5 тысяч. Эксперты "Информзащита" и Positive Technologies подтверждают это снижение, связывая его с уменьшением массовых угроз, при этом отмечая позитивную тенденцию – рост целенаправленных атак составил 20–22%.

Фокус на сложных угрозах

Основное снижение затронуло массовые кибератаки, которые эффективно блокируются автоматическими средствами защиты. В то же время специалисты фиксируют значительный прирост сложных, высокотехнологичных таргетированных атак (APT). Это свидетельствует об усилении барьеров против обычных угроз и смещении фокуса киберпреступников на более сложные цели. Как отмечают в RED Security, в 2025 г. выявлены две новые профессиональные группы, специализирующиеся на таких атаках.

Эти группы используют продвинутые инструменты, атакуя конкретных сотрудников или критичные ИТ-системы. Инвестиции в подготовку подобных операций значительны и могут превышать 1 млн рублей, что подчеркивает серьезность вызовов и важность надежной защиты.

Динамика по отраслям и ключевым игрокам

Согласно данным RED Security, лидерами по числу инцидентов безопасности стали пищевая промышленность (29%), нефтегазовый сектор (23%) и машиностроение (17%). Высокая актуальность защиты этих отраслей связана с их стратегической значимостью, чувствительностью к простоям и ценностью интеллектуальной собственности. Подтверждая тренд, "Информзащита" и Positive Technologies указывают на рост APT-атак на промсектор на 20% и 22% соответственно.

Тактика APT-групп и защита систем

Активность APT-групп направлена на поиск уязвимостей в ключевых корпоративных системах: ERP, АСУ ТП и корпоративной почте. Игорь Корчагин, руководитель ИБ-департамента компании ИВК, подчеркивает активное использование злоумышленниками методов социальной инженерии для манипуляции персоналом: обмана, подкупа или шантажа. Ярким примером сложности таких атак может служить инцидент, затронувший защиту инфраструктуры "Аэрофлот" в июле 2025 года.

Автоматизированные системы управления технологическими процессами (АСУ ТП), включая SCADA-системы, сегодня находятся в зоне повышенного внимания киберпреступников, отмечает Александр Матвеев, директор IZ:SOC компании «Информзащита». Эксперт сообщает о значительном росте атак на подобные системы – объем инцидентов в первом полугодии 2025 года вырос на впечатляющие 27%. «Потенциальные последствия сбоя SCADA весьма серьезны: от остановки производственных линий до полного перерыва в деятельности предприятия. Это сопряжено не только с финансовым и репутационным ущербом, но и с рисками для безопасности людей», – пояснил Матвеев, подчеркивая важность надежной защиты.

Валерия Беседина, аналитик Positive Technologies, обращает внимание на ключевую стратегию злоумышленников в 2025 году: APT-группы предпочитают действовать скрытно. «Организованные хакеры стремятся долгое время оставаться незамеченными в корпоративных сетях, что позволяет им собрать максимум ценной конфиденциальной информации», – уточнила Беседина.

Сергей Ратников, главный инженер ИБ-направления «Уралэнерготел», указывает на избирательность APT-атак: мошенники обходят хорошо укрепленные цели. «Их интерес смещается на точки с меньшей защитой в цепочке поставок: подрядчиков, интеграторов или вендоров ПО и оборудования», – поясняет Ратников. Дмитрий Овчинников, ИБ-архитектор UserGate, добавляет значимый прогноз: каждая удачная атака побуждает злоумышленников активнее нацеливаться на российские объекты критической информационной инфраструктуры (КИИ).

Партнеры и поставщики: критически важная область защиты

Бизнес-партнеры и поставщики часто становятся тем самым уязвимым звеном в цепочке киберзащиты. Как бы тщательно компании ни укрепляли собственные системы, угроза может исходить от кибератаки на их контрагентов, открывая хакерам доступ к важным данным. С 2019 года Supply Chain Attack (SCA), или атака через цепочку поставок, уверенно входит в число наиболее тревожных киберугроз. Суть SCA заключается в проникновении в ИТ-системы компании путем компрометации ее внешних партнеров или поставщиков.

Главная сложность заключается в следующем: организации могут создавать мощную оборону своих систем, однако обеспечить одинаково высокий уровень защиты у всех многочисленных подрядчиков, имеющих легитимный доступ к данным, крайне трудоемко. Партнерские компании иногда отстают в уровне киберграмотности персонала или применяют менее надежные решения безопасности. Эти пробелы активно эксплуатируются злоумышленниками, которые атакуют подрядчиков как путь к заветным данным заказчика.

Российским компаниям, особенно организациям критической инфраструктуры, важно осознавать: их цифровой периметр безопасности не ограничивается внутренними сетями. Надежная защита должна охватывать всех партнеров и поставщиков, обладающих санкционированным доступом к внутренним ресурсам. Представьте, если злоумышленники завладеют ключами или кодами сигнализации у обслуживающего персонала коттеджа – это делает всю элитную охранную систему бесполезной. Надежный защитный периметр начинается с доверенного окружения!

Эффективная защита от SCA-атак вполне достижима! Эксперты в области кибербезопасности рекомендуют следующие ключевые шаги:

Укрепляем взаимодействие с подрядчиками

Прежде всего, стоит тщательно отслеживать все устройства подрядных организаций, которые взаимодействуют с вашей инфраструктурой. И, конечно же, важно выдвигать к партнерам четкие стандарты по защите их собственных ИТ-систем, настаивая на прохождении ими регулярных строгих независимых аудитов.

Предлагаем комплексные решения защиты

Отличной стратегией может стать предоставление подрядчикам готовых киберзащитных сервисов "под ключ". Это обеспечит непрерывный высокий уровень безопасности всей цепочки взаимодействия.

Источник: www.cnews.ru

Поделиться:

Разное