Чтобы атаковать, хакеру-энтузиасту потребуется полгода, профессионалу — одна-две недели

Генеральный директор Positive Technologies Денис Баранов рассказал, сколько нужно времени (от начала до конца) для атаки, которая может причинить компании сильный ущерб.

По словам эксперта, энтузиасту, который вообще ничего толком не знает в ИБ, но очень хочет причинить ущерб, потребуется полгода. Алгоритм действия в этом случае, как правило, следующий: энтузиаст находит компанию в Google, анализирует, кто является её подрядчиками, и прочую информацию. В течение полугода он вначале (месяц или полмесяца) будет готовиться: крипторы переписывать, эксплойты искать, периметры мягко сканировать. А затем в течение 4-5 месяцев «сидеть внутри организации».

«Скорее всего, он допустит ошибку где-нибудь в конце или середине этого процесса, просто ввиду отсутствия знаний бизнес-процессов», — отметил Баранов.

Когда начинают работать профессионалы, то срок, конечно, меняется, и подготовка к атаке не займёт больше одной-двух недель.

По мнению гендиректора Positive Technologies, никакого усложнения тактик и техник со временем не происходит, как считают некоторые его коллеги. «Атакуют теми же самыми "колхозными" способами, которые были актуальны 5-10 лет назад», — отмечает Баранов. И подчёркивает, что «суть проблемы безопасности лежит за пределами функций инфобеза в основном».

20 мая, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

26.02.2026
Скамеры меняют предпочтения — SMS-коды им больше не нужны
26.02.2026
ИИ-вендоров обяжут раскрывать «учебные материалы»?
26.02.2026
РКН: Будьте бдительны, мошенники не дремлют
26.02.2026
Российские банкиры претерпевают от действий инсайдеров заметно чаще остальных
26.02.2026
Затраты на развитие цифровой экономики снизились год к году
26.02.2026
Банки обсудят на встрече с ЦБ РФ регуляторные новации и цифровые финансы
25.02.2026
APT-группы совершенствуют методы атак на базе ИИ-моделей
25.02.2026
«Допуск младших специалистов к критически важным системам ограничен»
25.02.2026
NCSC — о хакерах: Они ищут возможности и слабые места, а не логотипы
25.02.2026
Яблочная экосистема становится теснее

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных