Киберустойчивость в приоритете: CISO в России меняют архитектуру ИБ

Киберустойчивость в приоритете: CISO в России меняют архитектуру ИБ

Киберустойчивость в приоритете: CISO в России меняют архитектуру ИБ

Специалисты «Инфосистем Джет» проанализировали ключевые изменения в работе руководителей по информационной безопасности (CISO) и выяснили, что компании всё чаще переосмысливают традиционные ИБ-подходы, смещая акцент в сторону киберустойчивости — способности не только противостоять атакам, но и быстро адаптироваться и восстанавливаться после инцидентов.

Исследование охватило более 70 организаций. Оно показало, что стратегическое пятилетнее планирование теряет популярность: если в 2023 году его придерживались 32% компаний, то в 2024 — лишь 15%.

Большинство перешло на краткосрочные горизонты: стратегии сроком до трёх лет используют 57% опрошенных, до двух лет — 25%. Ещё 4% ограничиваются планированием в пределах одного года. Такой подход объясняется необходимостью быстро адаптироваться к меняющейся обстановке и новым угрозам.

CISO концентрируются на устойчивости бизнес-процессов, быстром обнаружении атак и грамотном распределении ресурсов. Эти задачи требуют пересмотра ИБ-архитектуры и внедрения современных подходов. Особенно вырос интерес к тестированию планов восстановления после инцидентов (Disaster Recovery и Business Continuity) — спрос на такие услуги увеличился более чем на 30%. Чаще всего компании проверяют сценарий успешной атаки с применением вируса-шифровальщика.

Среди наиболее актуальных рисков участники исследования называют ИТ-сбои (58%) и кибератаки (17%). При этом для оценки угроз компании в основном используют качественные шкалы и смешанные методики. Лишь 8% организаций выражают риски в денежном эквиваленте — это характерно для финансового сектора, ретейла и крупных производств.

Практики сервисного подхода к ИБ — когда безопасность выстраивается как услуга, ориентированная на внутреннего заказчика — постепенно находят применение в российских компаниях. На сегодняшний день 11% организаций начали внедрять отдельные элементы этого подхода, ещё 14% уже предоставляют ИБ как внутреннюю услугу, оформив профильное подразделение в формате сервисного провайдера.

В 2024 году доля компаний, не имеющих в штате специалистов по ИБ, снизилась с 13% до 6%. При этом потребность в кадрах остаётся высокой: по сравнению с прошлым годом число вакансий в этой сфере выросло на 30%. В 61% компаний в течение года была открыта хотя бы одна позиция по ИБ. На фоне нехватки специалистов, 52% CISO готовы рассматривать студентов как потенциальных кандидатов.

«Киберустойчивость расширяет подход к безопасности, кратно повышая эффективность реагирования на современные атаки: шифровальщики, атаки на цепочки поставок, APT-атаки и другие. Недостаточно просто предотвращать атаки — важно уметь быстро восстанавливать работу после них», — говорит Александр Морковчин, руководитель группы аналитики и исследований департамента консалтинга, «Инфосистемы Джет».

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru