Усложнение компьютерных атак, целевые кампании и давление на критическую информационную инфраструктуру: в этих условиях сегодня работают сотни российских организаций — субъекты критической информационной инфраструктуры (КИИ).

«Злоумышленники действуют быстрее, используют многоступенчатые сценарии. И ключевой вызов для организаций — не просто наличие средств защиты, а снижение времени обнаружения, сокращение времени реагирования и автоматизация обработки инцидентов», — утверждает Павел Гончаров, менеджер по развитию бизнеса BI.ZONE. Он прокомментировал для BIS Journal ряд вопросов, которые будут прицельно рассматриваться на Форуме ГосСОПКА (14–15 апреля, Москва).

Наглядный пример своевременного выявления атаки из опыта BI.ZONE — один из проектов по оценке компрометации (compromise assessment) инфраструктуры клиента. Уже на стартовой встрече клиент упомянул необычные события: некоторое время назад у администратора регулярно разрывались RDP-сессии, но это сочли технической проблемой.

Анализ телеметрии и результаты триажа из систем компании показал признаки посторонней активности: вход с подозрительных IP-адресов, следы использования инструментов для туннелирования трафика и извлечения учётных данных из системы. Стала понятна причина разрывов RDP-сессий: злоумышленник при подключении к серверу «вытеснял» существующее соединение. Эта малозначительная, на первый взгляд, деталь стала первым индикатором присутствия атакующего — отправной точкой для расследования.

Компрометацию удалось заметить до того, как злоумышленник нанёс значительный ущерб. При этом, отмечает Павел Гончаров, многие компании по-прежнему игнорируют «слабые сигналы» и не догадываются, что их ИТ-системы уже скомпрометированы, а последствия неосмотрительности могут обойтись очень дорого.

 

Сложно выделить один универсальный сценарий атаки, который чаще всего приводит злоумышленников к достижению цели. Ключевую роль играет не столько тип атаки, сколько уровень мониторинга и зрелость процессов обнаружения в организации.

Когда мониторинг безопасности налажен, есть возможность выявлять угрозы на ранних этапах и реагировать в рамках установленных SLA. В таких случаях атаки чаще можно остановить на стадии первичного доступа или начального закрепления.

Совсем другая картина наблюдается в компаниях, где полноценного мониторинга нет. Там инциденты часто становятся известными уже после нанесения ущерба — например, когда происходит шифрование инфраструктуры, утечка данных или серьёзный сбой в работе сервисов.

 

Ответ на существующую ситуацию — повышение зрелости процессов обнаружения инцидентов, реагирования и расследования. Обязательное условие для этого, утверждает Павел Гончаров, — обеспечение качественного контроля событий, который охватывает периметр, сетевую активность и события на хостах. В противном случае даже относительно простая атака может оставаться незамеченной длительное время.

Большое значение для реагирования на угрозы и инциденты имеет вовлечённость в информационный обмен в рамках Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Взаимодействие необходимо для выявления новых техник злоумышленников, более быстрого выявления инцидентов, а также предотвращения их распространения по отрасли или региону.

Значительно продвинуться в этом направлении поможет обмен опытом и укрепление связей между представителями субъектов КИИ, компаний с собственными центрами мониторинга (SOC) и широким кругом специалистов по информационной безопасности в рамках новой офлайн-площадки — Форума ГосСОПКА, который проводит Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

 

Регистрация на мероприятие продолжается. Форум ГосСОПКА состоится 14–15 апреля 2026 года в кластере «Ломоносов» (Москва). В программе — практико-ориентированное обсуждение важнейших вопросов функционирования ГосСОПКА, взаимодействия её участников и консолидации опыта между госорганами, центрами ГосСОПКА и представителями ключевых сфер экономики РФ.

18 марта, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.04.2026
ВТБ — о том, как собирать биометрию, не напрягая(сь)
21.04.2026
Банки грозят расторжением договоров с теми, кто слаб в кибербезе
20.04.2026
Проза ИИ-отрасли: строители не успевают за инвесторами
20.04.2026
Цифровые гарантии для россиян обсудят в Госдуме
20.04.2026
Минцифры простимулирует импортозамещение новыми штрафами
20.04.2026
Регистрация смартфонов в базе IMEI — обязательно и платно
20.04.2026
Николай Гончаров (Security Vision): «Главный фактор — способность быстро связать разрозненные сигналы, понять контекст атаки и принять решение по реагированию»
17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных