Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    30 сентября 2025 г.

    Хакеры стали более чем в два раза чаще атаковать цепочки поставок компаний


    Число атак на цепочки поставок компаний увеличилось на 110% за последние восемь месяцев по сравнению с аналогичным периодом прошлого года, а доля инцидентов с участием третьих сторон достигла 30% всех киберинцидентов, следует из данных исследования компании «Информзащита». Специалисты отмечают, что рост таких атак связан с усложнением экосистем поставок, активным использованием открытого кода, ускоренной цифровизацией бизнеса и появлением новых инструментов на основе искусственного интеллекта.
    Злоумышленники ищут «слабые звенья» в экосистемах крупных организаций, проникая в их инфраструктуру через подрядчиков, облачные сервисы и другие партнерские каналы. Такой подход позволяет киберпреступникам получать «многократную отдачу»: взломав одного поставщика, они могут получить доступ сразу к десяткам крупных клиентов.
    Эксперты указывают, что чаще всего атаки на цепочки поставок фиксируются в промышленности (41%), ритейле (32%), энергетике (15%) и высокотехнологичных секторах (12%). В этих отраслях подрядчики и поставщики часто имеют прямой доступ к критически важным системам, что делает их удобной точкой входа для злоумышленников.
    «Кибератаки на цепочки поставок становятся возможными из-за усложнения цифровых экосистем. Современные бизнес-процессы зависят от множества уровней подрядчиков и субподрядчиков, при этом компании часто не имеют полного представления о составе программных компонентов, включая open-source библиотеки и транзитивные зависимости. Это дает преступникам возможность эксплуатировать неустраненные уязвимости», — отмечает эксперт-киберкриминалист Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Шамиль Чич.
    К росту рисков приводит и усиление профессионализма атакующих. Современные хакеры активно используют эксплойты нулевого дня, а также бреши в VPN и периферийных устройствах как удобный канал проникновения. Дополнительный фактор риска — широкое использование открытого кода: до 90% современного ПО включает open-source модули, а скорость разработки с применением AI-инструментов повышает вероятность неконтролируемого повторного использования небезопасных библиотек.
    Традиционные точечные проверки поставщиков больше не обеспечивают должного уровня безопасности. Для минимизации рисков эксперты рекомендуют вести полную инвентаризацию компонентов программного обеспечения с регулярным обновлением «паспортов» SBOM, интегрировать данные о рисках и телеметрию от поставщиков во внутренние SOC и OT-системы, а также включать в договоры жесткие сроки устранения критических уязвимостей и обязательства по раскрытию инцидентов. Все это дополняется автоматизированным управлением уязвимостями с использованием AI-решений для анализа кода и контроля сроков устранения проблем, а также внедрением принципов Zero Trust и микросегментации, которые ограничивают доверие внутри сети и изолируют критически важные сегменты, снижая последствия потенциального проникновения.

    Автор: Информзащита Компания «Информзащита» основана в 1995 году и в настоящее время является ведущим российским системным интегратором в области информационной безопасности