Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    22 июля 2025 г.

    Хакеры могут месяцами скрываться в личных устройствах сотрудников, предупреждают эксперты по информационной безопасности


    Злоумышленники всё чаще проникают в цифровую инфраструктуру компаний не через основную точку входа, а через уязвимые участки, находящиеся вне контроля — в частности, личные ноутбуки и смартфоны сотрудников. Об этом рассказал генеральный директор компании Xello Александр Щетинин. Он подчеркнул, что традиционные методы защиты, основанные исключительно на укреплении периметра, сегодня перестают быть достаточными.
    По словам специалиста «Газете.Ru», современные атаки строятся на скрытности. Хакер, попавший в систему, не подаёт признаков присутствия, не блокирует процессы и не требует выкуп. Он ведёт скрытное наблюдение за внутренними коммуникациями и маршрутами данных, изучает структуру взаимодействий и может маскироваться под поведение обычного пользователя, избегая автоматических систем обнаружения угроз.
    Щетинин объяснил, что проникновение часто происходит через личное устройство, которое используется в рабочих целях, но не контролируется ИБ-службой. Вход может быть осуществлён через письмо с вредоносной ссылкой, незащищённый доступ подрядчика или уязвимость в стороннем сервисе. После этого злоумышленник выстраивает пути перемещения внутри инфраструктуры и готовится к дальнейшему использованию полученного доступа — от кражи данных до внедрения в цепочку поставок.
    Согласно результатам отраслевых исследований, подобные атаки могут оставаться незамеченными более трёх месяцев. Всё это время вредоносная активность разворачивается на фоне кажущейся стабильности.
    В ответ на такую стратегию компании всё чаще переходят к модели Zero Trust. Этот подход требует проверки каждого запроса к данным независимо от статуса пользователя. Даже если сотрудник авторизован и работает с корпоративного устройства, его действия всё равно анализируются. Цель — не доверять по умолчанию, а отслеживать и оценивать поведение в реальном времени, фиксируя малейшие отклонения.
    Кроме того, бизнес смещает фокус с охраны внешнего периметра на контроль всей инфраструктуры. Особое внимание уделяется мобильным устройствам, планшетам и ноутбукам, которые нередко становятся точкой входа для атак. Рекомендуется разделять рабочее и личное пространство, отслеживать сетевую активность и вовремя изолировать аномалии.
    Одной из эффективных техник является внедрение фальшивых элементов — папок, документов и сервисов, которые выглядят как часть внутренней системы, но не используются в реальности. Любое взаимодействие с такими объектами свидетельствует о проникновении постороннего, позволяя зафиксировать угрозу ещё до начала активной фазы атаки.
    Щетинин подчёркивает, что современная кибербезопасность требует постоянного наблюдения и анализа. Надёжной считается не та система, в которой ничего не происходит, а та, где каждое действие фиксируется и проверяется. Угрозы всё чаще проникают внутрь и выжидают момент для удара. Их выявление до начала активной фазы становится решающим фактором в предотвращении катастрофических последствий.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.