С начала 2025 года общий ущерб от киберпреступлений в Челябинской области превысил полтора миллиарда рублей. С какими угрозами чаще всего сталкиваются компании и что такое багбаунти-программы, продюсеру радио «Business FM Челябинск» Юлии Нигматулиной рассказала заместитель министра информационных технологий, связи и цифрового развития Челябинской области Елена Лукашина.
— Елена Юрьевна, здравствуйте.
— Добрый день.
— На прошлой неделе вы встречались с представителями IT-сообщества, обсуждали кибератаки на бизнес и методы защиты. С какими угрозами чаще всего сталкиваются компании?
— Действительно, мы в Центре развития цифровых технологий провели встречу с IT-сообществом и вместе с руководителем группы компаний INTEC, председателем Ассоциации IT-компаний Ярославом Голубом и техническим директором «ИТ Энигма» Гульназ Галиной рассказали участникам, с какими кибератаками они могут столкнуться и как защитить бизнес от киберугроз. По статистике МВД по Челябинской области, только за первое полугодие 2025 года зафиксировано более 5000 краж и мошенничеств с использованием информационно-коммуникационных технологий.
Примерно 600 преступлений связаны конкретно с неправомерным доступом к компьютерной информации. Общий ущерб превысил полтора миллиарда рублей. Это немногим меньше, чем за аналогичный период прошлого года, поэтому мы видим, что тема защиты не только госорганов, но и бизнеса остается актуальной. И злоумышленники теперь все чаще обращаются к искусственному интеллекту.
В прошлом году генеративный искусственный интеллект в основном использовался для массовых фишинговых атак. C помощью таких технологий анализируются различные публичные документы, данные, изучается стиль руководителя, формируются фишинговые письма, которые вообще не отличишь от настоящих. Также сейчас активно применяются аудио- и видеодипфейки, когда злоумышленник использует сгенерированную запись голоса или видеозапись одного из руководителей, коллег, просит перевести деньги или какую-то критическую информацию, предоставить доступы и так далее. Сообщения могут содержать ссылки на вредоносное программное обеспечение. Мы уже сталкиваемся в своей работе с такими примерами, в государственных органах такое очень часто используется.
Искусственный интеллект также используется для подбора паролей, сбора информации о жертвах, помощи в эксплуатации уязвимостей, написании модификаций вредоносного кода. В нашей области тоже были примеры достаточно крупных кибератак, в том числе на коммерческие структуры сферы энергетики. С помощью фишинговой атаки на сотрудников был получен доступ к инфраструктуре, она была зашифрована, остановились какие-то бизнес-процессы. Очень долго восстанавливали эту инфраструктуру. Конечно, понесли достаточно большие убытки для бизнеса. Мы на основании этого инцидента анализировали, какие-то меры тоже предпринимали.
— Какие основные тренды в сфере кибербезопасности вы можете отметить?
— По данным исследования Positive Technologies по итогам 2024 года демонстрируется изменение ландшафта киберугроз. Так, например, сейчас фокус внимания смещается у киберпреступников на IT-компании. Это связано в том числе с увеличением числа атак, когда злоумышленники проникают в инфраструктуру через ее подрядчиков. То есть, когда у компании, которая разрабатывает какое-то программное обеспечение, или оказывает поддержку, администрирование инфраструктуры, есть к ней доступ, и с помощью подрядной организации злоумышленники проникают.
Также используется внедрение вредоносного кода уже в разработанное программное обеспечение или обновление, и в целом отмечается рост использования вредоносного программного обеспечения в атаках на организации. Основным типом остаются шифровальщики, которые используются для деструктивного воздействия на бизнес-процессы, вывод из строя инфраструктуры компании и даже попытки получения выкупа за расшифрование всей информации и инфраструктуры.
Поэтому в связи с ростом количества атак и масштабами последствий многие компании стали уже более серьезно относиться к обеспечению информационной безопасности своей инфраструктуры, и фокус сместился на предотвращение наиболее критичных для бизнеса событий. Отмечается рост спроса на различные решения по информационной безопасности для оперативного выявления уязвимостей, например, система анализа сетевого трафика, межсетевые экраны нового поколения, инструменты защиты почты, поиск уязвимостей. И одновременно сейчас увеличилась популярность багбаунти-программ (Bug Bounty). Это такие программы, в рамках которых компании платят людям, так называемым белым хакерам, которые обнаруживают уязвимости, проблемы в софте, сервисах, веб-сайтах, инфраструктуре.
Мы в нашем министерстве сейчас проводим эту программу. Видим, что это действительно очень интересно. Она хорошие результаты показывает. В 2025 году ожидается удвоение числа компаний, которые используют такие программы, потому что сейчас уже и страховые компании, и государственные структуры начали на это смотреть, потому что действительно хороший результат.
— Елена Юрьевна, а как компаниям не стать жертвами киберпреступлений?
— Злоумышленники редко стараются ломать выстроенную сложную систему информационной безопасности. Поэтому чаще всего преступники ищут простые пароли, открытые сервисы, известные уязвимости. В кибербезопасности действует так называемый принцип Парето или правило 80 на 20. Универсальный закон, когда 80% результатов происходит от 20% причины. В контексте кибербезопасности это тоже актуально и означает, что большая часть угроз и уязвимостей сконцентрирована в небольшом количестве источников. И, кроме того, 20% финансовых вложений в безопасность дают 80% уровня безопасности. Поэтому мы всегда советуем смотреть на базовые рекомендации по обеспечению кибербезопасности, которые приводят в основном к решению вопросов.
Анализируя атаки, которые были реализованы у нас в Челябинской области за последние полгода, мы увидели, что действительно злоумышленники используют достаточно простые методы, которые можно очень легко закрыть. Во-первых, это выделение из ресурсов наиболее критичных, то есть конкретно тех, которые приведут к остановке бизнес-процессов, к выводу из строя всей деятельности компании. Во-вторых, это определение приоритетных угроз и уязвимостей, которые также могут повлиять на защищенность инфраструктур.
Здесь рекомендация — работа с учетными записями сотрудников администрации, установка сложных паролей, периодическая смена паролей и обязательно удаление учетных записей уволенных сотрудников. Как показала практика, именно эти старые неучтенные записи используют хакеры, чтобы легко проникнуть в систему. Основное направление — это работа с персоналом, потому что именно сотрудники являются всегда точкой входа в систему, и с них начинается развитие атаки. Необходимы регулярные тренинги по кибербезопасности, инструктажи, проведение бесед. Мы видим тренд, что на сотрудников исполнительных органов Челябинской области пытаются атаки реализовать. С руководством проводим разъяснительные работы, чтобы они дальше с сотрудниками проговаривали о том, что есть такая проблема, что на них тоже выйдут, попытаются мошенники с ними проработать. Необходимо, конечно же, и доводить информацию, и тестировать. Мы иногда генерируем похожие на фишинговые атаки, письма рассылаем сотрудникам, чтобы в тонусе их всегда держать.