Tazabek — Эксперт по кибербезопасности Сергей Полицын 10 июля на семинаре в Бишкеке рассказал об эволюции самых популярных киберугроз — от «классических» шифровальщиков до ультратонких психологических приёмов, которые вынуждают сотрудников раскрывать данные добровольно.
Почему старые методы работают по-новому
1. Шифровальщики продолжают оставаться «хитом»: код стал modular, а вспышки — точечными, чтобы не привлекать внимание глобальных CERT.
2. Атаки на цепочку поставок выходят на первое место: у подрядчиков и сторонних библиотек защита слабее, а доступы — те же.
3. DDoS как реклама: киберпреступные сервисы продают «мощность» клиентам, демонстрируя падение крупных площадок.
Социальная инженерия — главный «инструмент взлома»
***Совет эксперта: всегда перезванивать по уже известному номеру банка или начальника — не по тому, с которого пришёл запрос.
Рекомендации компаниям
1. Отрабатывать сценарии Blue Team vs Red Team: практические игры выявляют «дыры» быстрее аудитов.
2. Внедрять Zero Trust к подрядчикам и стороннему коду; вести SBOM и блокировать сборку при критических CVE.
3. Учить сотрудников кибергигиене: любые «пароли на стикере» или спешка — входной билет для атакующего.
4. Следить за косвенными индикаторами: всплески трафика, аномальную загрузку процессоров, «чересчур тихие» логи.
«Злоумышленник старается быть невидимым до последней фазы. Если вы уже видите баннер-череп, значит, опоздали», — резюмировал специалист.
По оценке экспертов, более 60% успешных атак в ЕАЭС за последний год начались с банального человеческого фактора, а не с технических брешей.
За последними событиями следите в Телеграм-канале @tazabek_official
По сообщению сайта Tazabek