Усложнение компьютерных атак, целевые кампании и давление на критическую информационную инфраструктуру: в этих условиях сегодня работают сотни российских организаций — субъекты критической информационной инфраструктуры (КИИ).

«Злоумышленники действуют быстрее, используют многоступенчатые сценарии. И ключевой вызов для организаций — не просто наличие средств защиты, а снижение времени обнаружения, сокращение времени реагирования и автоматизация обработки инцидентов», — утверждает Павел Гончаров, менеджер по развитию бизнеса BI.ZONE. Он прокомментировал для BIS Journal ряд вопросов, которые будут прицельно рассматриваться на Форуме ГосСОПКА (14–15 апреля, Москва).

Наглядный пример своевременного выявления атаки из опыта BI.ZONE — один из проектов по оценке компрометации (compromise assessment) инфраструктуры клиента. Уже на стартовой встрече клиент упомянул необычные события: некоторое время назад у администратора регулярно разрывались RDP-сессии, но это сочли технической проблемой.

Анализ телеметрии и результаты триажа из систем компании показал признаки посторонней активности: вход с подозрительных IP-адресов, следы использования инструментов для туннелирования трафика и извлечения учётных данных из системы. Стала понятна причина разрывов RDP-сессий: злоумышленник при подключении к серверу «вытеснял» существующее соединение. Эта малозначительная, на первый взгляд, деталь стала первым индикатором присутствия атакующего — отправной точкой для расследования.

Компрометацию удалось заметить до того, как злоумышленник нанёс значительный ущерб. При этом, отмечает Павел Гончаров, многие компании по-прежнему игнорируют «слабые сигналы» и не догадываются, что их ИТ-системы уже скомпрометированы, а последствия неосмотрительности могут обойтись очень дорого.

 

Сложно выделить один универсальный сценарий атаки, который чаще всего приводит злоумышленников к достижению цели. Ключевую роль играет не столько тип атаки, сколько уровень мониторинга и зрелость процессов обнаружения в организации.

Когда мониторинг безопасности налажен, есть возможность выявлять угрозы на ранних этапах и реагировать в рамках установленных SLA. В таких случаях атаки чаще можно остановить на стадии первичного доступа или начального закрепления.

Совсем другая картина наблюдается в компаниях, где полноценного мониторинга нет. Там инциденты часто становятся известными уже после нанесения ущерба — например, когда происходит шифрование инфраструктуры, утечка данных или серьёзный сбой в работе сервисов.

 

Ответ на существующую ситуацию — повышение зрелости процессов обнаружения инцидентов, реагирования и расследования. Обязательное условие для этого, утверждает Павел Гончаров, — обеспечение качественного контроля событий, который охватывает периметр, сетевую активность и события на хостах. В противном случае даже относительно простая атака может оставаться незамеченной длительное время.

Большое значение для реагирования на угрозы и инциденты имеет вовлечённость в информационный обмен в рамках Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Взаимодействие необходимо для выявления новых техник злоумышленников, более быстрого выявления инцидентов, а также предотвращения их распространения по отрасли или региону.

Значительно продвинуться в этом направлении поможет обмен опытом и укрепление связей между представителями субъектов КИИ, компаний с собственными центрами мониторинга (SOC) и широким кругом специалистов по информационной безопасности в рамках новой офлайн-площадки — Форума ГосСОПКА, который проводит Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

 

Регистрация на мероприятие продолжается. Форум ГосСОПКА состоится 14–15 апреля 2026 года в кластере «Ломоносов» (Москва). В программе — практико-ориентированное обсуждение важнейших вопросов функционирования ГосСОПКА, взаимодействия её участников и консолидации опыта между госорганами, центрами ГосСОПКА и представителями ключевых сфер экономики РФ.

18 марта, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.04.2026
Google отдаёт предпочтение универсальным моделям в ИБ-сфере
30.04.2026
В Harvey Nash измерили уровень недовольства ИБ-специалистов
30.04.2026
В Cloudflare пометили «нацмессенджер» как «шпионское ПО»
30.04.2026
ИТ-компании упростят для банков внедрение цифрового рубля?
30.04.2026
«Национальный» бизнес — «про гарантированный масштаб и доверие регулятора»
30.04.2026
На ЦИПР представят новый фильм проекта «1/8 Земли: Визионеры России»
30.04.2026
Аналитики зафиксировали новый тренд в защите виртуальных сред
30.04.2026
Standoff 17: Белые хакеры со всего мира сразятся в июне на крупнейшей кибербитве
30.04.2026
PT: Число киберугроз для бизнеса растёт — атаки теперь доступны как готовый сервис
29.04.2026
Банк России: Не-предприниматели под новые критерии не подпадут

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных