"Белые хакеры" все чаще помогают повысить кибербезопасность компаний в РФ

На Российском интернет-форуме (РИФ 2025) эксперты по кибербезопасности обсудили опыт успешного противодействия злоумышленникам и статистику инцидентов, заставивших пересмотреть подходы к информационной безопасности (ИБ).

"Белые хакеры" все чаще помогают повысить кибербезопасность компаний в РФ
© Российская Газета

В ходе выступления на сессии деловой программы форума замглавы Минцифры Александр Шойтов рассказал, что уже несколько лет целью атак хакеров становится не только кража денежных средств, но и похищение данных. Также в основном злоумышленники работают не поодиночке, а создают сложные хакерские группы, которые работают по всему миру.

Он также добавил, что государство в целом поддерживает направление "белых хакеров", повышающих безопасность данных компаний.

"Пентесты и оценка защищенности - это полностью отрегулированная область, там нет проблем. Вопрос в том, как привлекать "белых" самостоятельных хакеров. Их же можно нанять в штат фирмы, и они штатно будут проводить оценку защищенности. Можно взять в компанию и платить за каждую уязвимость. Но "белый хакер" хочет быть свободным, а здесь особая ответственность. Когда мы говорим про объекты критической информационной инфраструктуры, здесь важно, чтобы человек пришел "с паспортом", - указывает Шойтов.

По данным центра исследования киберугроз Solar 4RAYS, одновременно с ростом общего числа атак сохраняется разнообразие отраслей, компаний и организаций, которые сталкиваются с целевыми атаками. Если в 2023 году 76% инцидентов приходилось на государственный сектор, то в этом году хакеры преимущественно атакуют промышленность, различные IT-компании и ретейл.

Цели у атакующих за три года практически не изменились. В основном их интересует шпионаж, вымогательство, майнинг криптовалют, уничтожение данных и публикация конфиденциальной информации.

Денис Кувшинов, руководитель департамента исследования угроз Positive Technologies, указывает, что сегодня в России действует около 77 хакерских группировок, которые атакуют разные отрасли экономики. Также появились и гибридные группировки, которые занимаются кражей данных, уничтожением информации и вымогательствами. Есть и "хактивисты", мотивированные политически - они обладают сложным инструментарием, который получают от "дружественных" группировок со всего мира.

Он добавляет, что в последнее время отрасли адаптировались к различным DDoS-атакам, направленным на нарушение работы сетевых ресурсов организаций. В России появились новые средства защиты информации и качественные методы противодействия атакам. Такие атаки перестали быть массовыми, теперь они носят точечный характер. "Хакеры принимают решение, что им нужно атаковать аэропорт. Потом они пускают все свои мощности на одну цель, например, на отказ обслуживания. Еще злоумышленники оценивают и экономические последствия", - указывает Кувшинов.

В России остаются также и группировки, занимающиеся вымогательствами. Такие хакеры выбирают компании с большим денежным оборотом, чтобы потребовать с них выкуп за взлом. Иногда их целью может стать именно уничтожение данных и нанесение наибольшего ущерба компании.

Способами проникновения в инфраструктуру остаются уязвимости в корпоративных приложениях, доступных из интернета: почтовые серверы, отдельные компоненты веб-серверов, системы контроля версий, трекеры задач и различные базы знаний. Также хакеры проникают в системы через доверительные отношения с пользователями и фишинг.

Геннадий Сазонов, руководитель по развитию направления "Реагирование на инциденты" Solar 4RAYS, рассказал, что при этом ранее активные группировки снизили интенсивность работы в первой половине этого года. Возможно, для снижения внимания со стороны сообщества и обновления инструментария. Кроме того, основной угрозой для российских организаций остались проукраинские и восточно-азиатские группировки.

К основным рекомендациям для защиты от кибератак эксперты отнесли инвентаризацию активов, контроль обновлений, создание резервных копий данных, постоянное обучение сотрудников, применение практик для организации удаленного доступа, контроль периметра и достаточность средств защиты, а также улучшение экспертизы.