Tazabek — От массовых «MaaS»-набегов к zero-day прорывам: как эволюционируют киберугрозы и почему патчи по-прежнему не ставятся вовремя. Об этом рассказал киберэксперт Сергей Полицын на семинаре по кибербезопасности в Бишкеке.
1. Массовые атаки за 10 долларов в неделю
Malware-as-a-Service (MaaS) превратился в полноценный рынок: за подписку любой желающий получает готовый набор ботов, сканеров и шифровальщиков.
Почти 100% инфраструктуры взлома автоматизировано — «клиент» лишь задаёт диапазон IP-адресов или страну.
Стоимость «массовки» минимальна, а доход формируется из десятков тысяч мелких выкупов или перепродажи баз с логинами.
«Для нападавшего это как запустить рекламную рассылку: дёшево, быстро и анонимно», — говорят аналитики.
2. Таргетированные атаки: когда Google знает о вас всё
3. Атаки повышенной сложности: мир zero-day
| Zero-Day | Дыра обнаружена злодеем, исправления нет | Все, даже самые актуальные системы;
| First-Day | Патч уже выпущен, но не установлен | Компании с медленным процедурами обновления (промавтомат, банкоматы);
| На теневых биржах «дыры нулевого дня» стоят $150–$500 тыс., а их жизненный цикл короче месяца — пока вендор не закрыт.
| Исследователи часто оказываются между законом и этикой: раскрывать публично рискованно, а ответы крупных вендоров могут затянуться.
4. Вектор разведки: всё начинается с поиска «слабого звена»
1. OSINT-сбор — социальные сети, GitHub, пресс-релизы.
2. Выбор мишени — VPN-провайдер подрядчика, старый сервер Windows 7, сотрудник-«звезда» компании.
3. Подготовка эксплойта — покупка на хакерском форуме или сборка в MaaS-конструкторе.
4. Первичный доступ — фишинг, брют учёток или эксплуатация zero-day.
5. Развитие успеха — горизонтальное перемещение, шифрование, кража данных или саботаж.
5. Что делать прямо сейчас
| Сократить «окно уязвимости» — патчи ≤ 72 ч с момента выхода | First-Day-атаки бьют по тем, кто тянет с обновлениями |
| Отделить критические сегменты (OT, АСУ ТП) от офисной сети | Stuxnet доказал: даже «автономку» можно заразить через флешку |
| Инвентаризировать весь сторонний код (SBOM) | Подрядчик со «старой» библиотекой — тот же открытый порт |
| Учить персонал «стоп-слову» — перезванивать при срочных «финансовых» запросах | Социальная инженерия по-прежнему № 1 по количеству взломов |
| Готовить реакцию, а не усмирять пожар: регулярные киберигры Blue vs Red | На тренинге становится понятно, что сломается в реальной атаке |
Ключевой вывод: стоимость входа для киберпреступников упала до минимального уровня, а глубина повреждений зависит от того, как быстро организация закрывает известные уязвимости и обучает людей основам кибергигиены. В эпоху MaaS и zero-day промедление с простыми защитными мерами обходится дороже любой лицензии на «серебряную пулю» безопасности.
За последними событиями следите в Телеграм-канале @tazabek_official
По сообщению сайта Tazabek