Разделы

Безопасность

Хакерские атаки на телевидение — 2022–2026: число уменьшается, ущерб растет. От пиар-эффекта до вывода из строя инфраструктуры

В России медиаотрасль и телевидение входят в топ-15 самых атакуемых индустрий в части информационной безопасности. Точками проникновения в ТВ-инфраструктуру являются сервисы, опубликованные в интернете, — например, официальные сайты, удаленный доступ, интернет-вещание и т. д. Об этом CNews сообщили представители «Синтерра Медиа».

Также хакеры используют таргетированные атаки, в том числе проникновение через подрядчиков, которые оказывают услуги ТВ-каналам и медиакомпаниям. Значимая угроза исходит от DDoS-атак, цель которых — прекращение вещания медиаресурса. Большое количество таких атак происходит в момент общественно значимых событий, например, в мае 2025 г., когда в России праздновали 80-летие Победы в Великой Отечественной войне, единый день голосования.

Что изменилось начиная с 2022 г.

В 2022 г. количество хакерских атак на медиаотрасль значительно увеличилось. Атаки были в основном направлены на подмену контента с целью произвести большой PR-эффект. Сейчас их стало меньше. С течением времени характер атак изменился, теперь они настроены на причинение наибольшего ущерба и вывод из функционирования инфраструктуры.

Цель злоумышленников — остановка вещания, в том числе через DDoS-атаки, разрушение инфраструктуры (Playout, эфирные комплексы и т. д.): шифрование систем хранения данных с контентом, стирание архивов, медиафайлов. Успешные атаки приводят к долгому и дорогостоящему восстановлению.

Объект особого внимания хакеров — трансляции социально значимых мероприятий с участием первого лица государства. Поэтому они находятся на особом контроле в каждой компании, обеспечивающей трансляцию.

Человек как объект атак

Сейчас в ландшафте киберугроз медиаотрасли нарастающая угроза безопасности — социальная инженерия. Она направлена на совершение сотрудниками медиакомпаний нелегитимных действий и получение от них нужных для проникновения данных.

Злоумышленники стали тщательно готовить атаки, собирать данные о сотруднике, выстраивать цепочки связей и выяснять, с кем человек общается. Выявить круг общения человека можно, взломав его мессенджеры или книгу контактов. Далее бот анализирует данные и строит социальный граф. После этого мошенник представляется кем-то, кому сотрудник доверяет, чьи распоряжения он будет выполнять.

Например, по нашим наблюдениям, такие сообщения начинают приходить сотрудникам после публичных выступлений руководителя или высказываний в СМИ. Вероятно, публичные выступления отслеживаются системами мониторинга, после чего начинается атака. При этом мошенники от лица руководителя пишут не только действующим сотрудникам, но и уволенным.

Роль человеческого фактора огромна и дает эффект «незакрытой калитки», который может привести к атаке на всю инфраструктуру. Хакеры проникают в инфраструктуру, изучают ее, иногда годами, и в ответственный момент бьют в самую уязвимую точку.

Способ «лечения» этой проблемы комплексный. К техническим мерам защиты относятся: разработка и соблюдение парольных политик, двухфакторная аутентификация учетных записей, отзывы прав при увольнении сотрудников, централизация процессов разграничения прав пользователей, контроля их действий — использование систем PAM (Privileged Access Management) и NAC (Network Access Control). К организационным мерам относятся: обучение сотрудников, постоянное повышение осведомленности в вопросах информационной безопасности, правильные регламенты, позволяющие четко ограничить зоны ответственности.

Как защитить инфраструктуру от хакерских атак

Самая надежная защита от любой атаки — отключить оборудование от сети. Технологические решения не способны защитить на 100%, основная задача — максимально усложнить путь злоумышленника. Система обеспечения информационной безопасности должна включать комплекс решений: средства защиты конечных точек (EDR), рабочих станций (антивирусная защита), сетевого периметра (NGFW). Нужны организационные меры: инвентаризация активов, разграничение прав доступа, сегментация и т. п.

Для выполнения рутинных задач и базовых операций в сфере информационной безопасности начинают активно использоваться ИИ-решения. Например, проанализировать большой массив данных, найти в нем логику, тренды, корреляции. Но у искусственного интеллекта есть обратная сторона. Например, сейчас появляются новые угрозы ИБ, связанные с «отравлением» данных (data poisoning), на которых обучаются модели,. Настройка рекомендательных моделей позволяет успешно манипулировать общественным мнением. Данные, загруженные в ChatGPT, Gemini или любую другую модель, могут утечь. Например, в 2023 г. чат-бот с искусственным интеллектом ChatGPT стал причиной утечки корпоративных данных Samsung. Конфиденциальная информация попала в интернет, поскольку сотрудники неправильно использовали ChatGPT.

Медиаотрасль в течение многих лет недофинансировала информационную безопасность. Многие телеканалы, особенно нишевые, региональные, до сих пор живут в парадигме, что их Playout не взломают, поскольку никто не сможет разобраться в тонкостях их работы. И эту парадигму нужно менять.



До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797