От массовых «MaaS»-набегов к zero-day прорывам: как эволюционируют киберугрозы и почему патчи по-прежнему не ставятся вовремя

Дата: 12 июля 2025 в 12:04

Tazabek — От массовых «MaaS»-набегов к zero-day прорывам: как эволюционируют киберугрозы и почему патчи по-прежнему не ставятся вовремя. Об этом рассказал киберэксперт Сергей Полицын на семинаре по кибербезопасности в Бишкеке.

 1. Массовые атаки за 10 долларов в неделю

Malware-as-a-Service (MaaS) превратился в полноценный рынок: за подписку любой желающий получает готовый набор ботов, сканеров и шифровальщиков.

Почти 100% инфраструктуры взлома автоматизировано — «клиент» лишь задаёт диапазон IP-адресов или страну.

Стоимость «массовки» минимальна, а доход формируется из десятков тысяч мелких выкупов или перепродажи баз с логинами.

«Для нападавшего это как запустить рекламную рассылку: дёшево, быстро и анонимно», — говорят аналитики.

2. Таргетированные атаки: когда Google знает о вас всё

3. Атаки повышенной сложности: мир zero-day

| Zero-Day   | Дыра обнаружена злодеем, исправления нет | Все, даже самые актуальные системы;

| First-Day  | Патч уже выпущен, но не установлен       | Компании с медленным процедурами обновления (промавтомат, банкоматы);

| На теневых биржах «дыры нулевого дня» стоят $150–$500 тыс., а их жизненный цикл короче месяца — пока вендор не закрыт.

| Исследователи часто оказываются между законом и этикой: раскрывать публично рискованно, а ответы крупных вендоров могут затянуться.

4. Вектор разведки: всё начинается с поиска «слабого звена»

1. OSINT-сбор — социальные сети, GitHub, пресс-релизы.

2. Выбор мишени — VPN-провайдер подрядчика, старый сервер Windows 7, сотрудник-«звезда» компании.

3. Подготовка эксплойта — покупка на хакерском форуме или сборка в MaaS-конструкторе.

4. Первичный доступ — фишинг, брют учёток или эксплуатация zero-day.

5. Развитие успеха — горизонтальное перемещение, шифрование, кража данных или саботаж.

5. Что делать прямо сейчас

| Сократить «окно уязвимости» — патчи ≤ 72 ч с момента выхода | First-Day-атаки бьют по тем, кто тянет с обновлениями  |

| Отделить критические сегменты (OT, АСУ ТП) от офисной сети   | Stuxnet доказал: даже «автономку» можно заразить через флешку |

| Инвентаризировать весь сторонний код (SBOM)  | Подрядчик со «старой» библиотекой — тот же открытый порт  |

| Учить персонал «стоп-слову» — перезванивать при срочных «финансовых» запросах | Социальная инженерия по-прежнему № 1 по количеству взломов |

| Готовить реакцию, а не усмирять пожар: регулярные киберигры Blue vs Red       | На тренинге становится понятно, что сломается в реальной атаке |

Ключевой вывод:  стоимость входа для киберпреступников упала до минимального уровня, а глубина повреждений зависит от того, как быстро организация закрывает известные уязвимости и обучает людей основам кибергигиены. В эпоху MaaS и zero-day промедление с простыми защитными мерами обходится дороже любой лицензии на «серебряную пулю» безопасности.

За последними событиями следите в Телеграм-канале @tazabek_official

По сообщению сайта Tazabek