На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > «Информзащита»: более 60% крупных корпораций видят в уязвимостях партнеров свою главную угрозу
      «Информзащита»: более 60% крупных корпораций видят в уязвимостях партнеров свою главную угрозу

      Согласно опросу, для 64% крупных корпораций в 2026 г. ключевым источником киберрисков стали уязвимости партнеров...

      Согласно опросу, для 64% крупных корпораций в 2026 г. ключевым источником киберрисков стали уязвимости партнеров и подрядчиков, встроенных в цифровые и операционные цепочки бизнеса, выявили специалисты «Информзащиты». По сравнению с анализом в начале 2025 г. этот показатель вырос на 11%, что отражает смещение фокуса атак с периметра самой организации на ее экосистему. По данным международных исследований, таких как IBM Cost of a Data Breach 2025 и отчета World Economic Forum по киберустойчивости цепочек поставок, аналогичная тенденция наблюдается и на глобальном уровне. Рост числа инцидентов, связанных с компрометацией третьих сторон, по оценкам аналитиков компании, составил около 27%, при этом в более чем половине случаев атака на партнера приводила к прямым финансовым или операционным потерям заказчика.

      Причины сложившейся ситуации носят системный характер. Во-первых, сохраняется дефицит квалифицированных кадров в области управления рисками цепочек поставок. По оценкам «Информзащиты», около 42% компаний испытывают нехватку специалистов, способных выстраивать сквозную модель оценки и мониторинга партнерских рисков. Во-вторых, технологическая сложность экосистем резко возросла. Массовое использование API, интеграция OT- и ИТ-сред, а также активное внедрение low-code- и SaaS-решений расширили поверхность атаки за пределы традиционного периметра. Дополнительный фактор – быстрое распространение сервисов с элементами искусственного интеллекта, используемых без должной проверки поставщиков. В-третьих, на ситуацию повлияли внешние факторы – рост геополитической фрагментации, усложнение трансграничных цепочек поставок и увеличение числа атак, ориентированных на каскадный эффект, когда взлом одного подрядчика позволяет масштабировать ущерб на десятки компаний.

      Такой резкий скачок статистики объясняется также тем, что зрелые организации за последние годы научились достаточно эффективно закрывать собственный контур. Киберпреступники, сталкиваясь с эшелонированной обороной банков, телекомов или промышленных гигантов, массово переключились на тактику Island Hopping – взлом целевой компании через инфраструктуру ее менее защищенного партнера. Подрядчики, имеющие легитимный доступ в инфраструктуру заказчика, часто не обладают сопоставимым уровнем зрелости ИБ, превращаясь в идеальный шлюз для вымогательских группировок и промышленного шпионажа.

      Наиболее уязвимым сектором в 2025 г. стали финансы, на которые приходится около 24% всех инцидентов, связанных с партнерами, что объясняется высокой степенью цифровой интеграции и концентрацией чувствительных данных. Промышленность и машиностроение занимают второе место с долей 21%, где ключевую роль играют уязвимости в цепочках поставок оборудования и сервисного ПО. Ритейл формирует около 18% таких инцидентов, в первую очередь за счет подрядчиков в области логистики и электронной коммерции. Транспорт и логистика – 14%, телеком и ИТ-сервисы – 13%, остальные 10% распределяются между энергетикой, здравоохранением и государственным сектором.

      Снижение рисков в этой области требует перехода от формального контроля к непрерывному управлению. Практика 2025 г. показала эффективность внедрения постоянного мониторинга киберустойчивости ключевых партнеров, сегментации доступов по принципу минимальных привилегий и включения требований по ИБ в коммерческие и SLA-договоры. Все большее значение приобретают совместные учения по реагированию на инциденты и обмен телеметрией, позволяющий выявлять атаки на ранних стадиях. Отдельного внимания требует классификация партнеров по критичности для бизнеса, чтобы ресурсы защиты распределялись пропорционально потенциальному ущербу. В 2026 г., по прогнозу экспертов «Информзащиты», давление со стороны партнерских рисков продолжит расти. Среди приоритетных мер называют внедрение автоматизированных платформ для оценки рисков третьих сторон, использование threat intelligence о цепочках поставок и развитие концепции Cyber Risk Rating. В выигрыше окажутся те организации, которые уже сейчас начнут выстраивать системную модель управления рисками цепочек поставок, воспринимая кибербезопасность не как внутреннюю функцию, а как общее свойство всей бизнес-экосистемы.

      Адрес новости:
      https://safe.cnews.ru/news/line/2026-02-13_informzashchita_bolee_60

      0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0149 ]   [ 15 queries used ]   [ Generated: 16.02.26, 13:26 GMT ]