«Информзащита»: хакеры стали более чем в два раза чаще атаковать цепочки поставок компаний
Число атак на цепочки поставок компаний увеличилось на 110% за последние восемь месяцев по сравнению с аналогичным периодом прошлого года, а доля инцидентов с участием третьих сторон достигла 30% всех киберинцидентов, следует из данных исследования компании «Информзащита». Специалисты отмечают, что рост таких атак связан с усложнением экосистем поставок, активным использованием открытого кода, ускоренной цифровизацией бизнеса и появлением новых инструментов на основе искусственного интеллекта.
Злоумышленники ищут «слабые звенья» в экосистемах крупных организаций, проникая в их инфраструктуру через подрядчиков, облачные сервисы и другие партнерские каналы. Такой подход позволяет киберпреступникам получать «многократную отдачу»: взломав одного поставщика, они могут получить доступ сразу к десяткам крупных клиентов.
Эксперты указывают, что чаще всего атаки на цепочки поставок фиксируются в промышленности (41%), ритейле (32%), энергетике (15%) и высокотехнологичных секторах (12%). В этих отраслях подрядчики и поставщики часто имеют прямой доступ к критически важным системам, что делает их удобной точкой входа для злоумышленников.
«Кибератаки на цепочки поставок становятся возможными из-за усложнения цифровых экосистем. Современные бизнес-процессы зависят от множества уровней подрядчиков и субподрядчиков, при этом компании часто не имеют полного представления о составе программных компонентов, включая open-source-библиотеки и транзитивные зависимости. Это дает преступникам возможность эксплуатировать неустраненные уязвимости», – отметил эксперт-киберкриминалист центра мониторинга и противодействия кибератаками IZ:SOC «Информзащиты» Шамиль Чич.

К росту рисков приводит и усиление профессионализма атакующих. Современные хакеры активно используют эксплойты нулевого дня, а также бреши в VPN и периферийных устройствах как удобный канал проникновения. Дополнительный фактор риска – широкое использование открытого кода: до 90% современного ПО включает open-source-модули, а скорость разработки с применением ИИ-инструментов повышает вероятность неконтролируемого повторного использования небезопасных библиотек.
Традиционные точечные проверки поставщиков больше не обеспечивают должного уровня безопасности. Для минимизации рисков эксперты рекомендуют вести полную инвентаризацию компонентов программного обеспечения с регулярным обновлением «паспортов» SBOM, интегрировать данные о рисках и телеметрию от поставщиков во внутренние SOC и OT-системы, а также включать в договоры жесткие сроки устранения критических уязвимостей и обязательства по раскрытию инцидентов. Все это дополняется автоматизированным управлением уязвимостями с использованием ИИ-решений для анализа кода и контроля сроков устранения проблем, а также внедрением принципов Zero Trust и микросегментации, которые ограничивают доверие внутри сети и изолируют критически важные сегменты, снижая последствия потенциального проникновения.