Комментируя изданию «Коммерсант» уязвимость цепочек поставок, руководитель направления RED Security SOC Михаил Климов отметил: «Еще один значимый фактор — рост числа атак через доверенных ИТ-подрядчиков и поставщиков ПО. Организации критической инфраструктуры, как правило, выстраивают серьезную защиту собственного периметра в соответствии с требованиями регуляторов, однако их партнеры и контрагенты нередко остаются менее защищенными, что превращает их в удобную точку входа для проникновения в целевую инфраструктуру объектов КИИ».
Эксперты связывают негативную динамику с усилением активности хактивистов и группировок, действующих в интересах иностранных правительств, для которых объекты КИИ являются приоритетными целями из-за возможности вызвать широкий общественный резонанс. Аналитики также подчеркивают, что злоумышленники начали активнее применять технологии искусственного интеллекта, что позволяет им масштабировать вредоносные кампании и одновременно атаковать множество целей. По мнению аналитика Positive Technologies Валерии Бесединой, привлекательность КИИ для хакеров обусловлена высокой ценностью обрабатываемых данных и риском возникновения «цепной реакции» при сбоях в работе взаимосвязанных отраслей.
Специалисты отмечают и другие причины роста статистики. Владислав Шелепов из «Газинформсервис» указывает на то, что процесс категорирования КИИ охватывает все больше организаций, что ведет к более качественному выявлению и фиксации инцидентов. В свою очередь, руководитель департамента соответствия требованиям по ИБ Infosecurity (ГК Softline) Анатолий Сазонов связывает ситуацию с технологической эволюцией инструментов взлома и снижением порога входа для киберпреступников. В совокупности эти факторы создают сложный ландшафт угроз, требующий от компаний пересмотра подходов к защите не только собственных систем, но и всей экосистемы контрагентов.
Ранее «Телеспутник» писал, что Федеральная служба по техническому и экспортному контролю (ФСТЭК) России выявила свыше 1,2 тыс. нарушений в результате проверок 700 значимых объектов критической информационной инфраструктуры (КИИ). При этом минимально необходимый уровень защиты от злоумышленников с невысоким потенциалом достигнут только в 36% организаций.



_69b12b39d8a8a.jpg)


