Каждое второе промышленное предприятие в России уязвимо к кибератакам

Каждое второе промышленное предприятие в России уязвимо к кибератакам

Каждое второе промышленное предприятие в России уязвимо к кибератакам

Половина российских промышленных компаний демонстрирует низкий уровень зрелости в управлении информационной безопасностью, а почти треть вообще не внедряет базовые процессы защиты в АСУ ТП. Такие данные опубликованы в новом исследовании по состоянию ИБ в промышленном секторе.

В 45% организаций уровень зрелости ИБ-процессов оценивается как «начальный» или вовсе «отсутствующий» по модели CMMI.

Даже базовые меры, предусмотренные нормативными документами, часто реализуются формально — без реального повышения защищённости. Особенно это заметно при попытках противостоять целевым атакам (APT): формальное соблюдение требований не помогает.

Ситуацию усугубляет отсутствие статистики. 39% предприятий вообще не фиксируют инциденты ИБ — просто потому, что у них нет процессов для их учёта. Это мешает как анализу угроз, так и выработке действенных мер защиты. При этом 31% компаний отмечают рост числа киберинцидентов за 2024 год.

Отдельная проблема — контроль доступа, особенно со стороны подрядчиков. Более 36% организаций не предъявляют требований к их доступу в ИТ-системы. Также распространены уязвимости, связанные с низкой осведомлённостью сотрудников в вопросах ИБ.

Компании признают серьёзную угрозу со стороны программ-вымогателей (69% обеспокоены), но при этом не уделяют должного внимания восстановлению после атак. Планирование, тестирование резервных сценариев, создание и защита бэкапов — всё это часто остаётся за рамками внимания. Почти половина опрошенных (44%) не проводит работу по актуализации и улучшению настроек безопасности компонентов АСУ ТП.

Формальный подход и отсутствие системного управления безопасностью могут привести к серьёзным простоям и финансовым потерям. Простая установка базовых мер уже не работает — нужны живые процессы, адаптированные под конкретные риски, и регулярная работа с персоналом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

БКС Банк запустил публичную Bug Bounty с наградами до 500 тыс. руб.

БКС Банк объявил о запуске открытой программы Bug Bounty, в рамках которой специалисты по кибербезопасности смогут искать уязвимости в цифровых сервисах банка и получать за это вознаграждения. Ранее БКС уже проводил закрытое тестирование на площадке Standoff Bug Bounty — кредитная организация выплатила около миллиона рублей за подтверждённые уязвимости.

Теперь программа становится публичной: к тестированию смогут подключиться тысячи независимых исследователей, чтобы проверить защищённость сайтов, поддоменов, мобильных приложений и личных кабинетов БКС Банка.

На старте максимальная награда за найденную критическую уязвимость составит 250 тысяч рублей, но в течение первых трёх недель банк удвоит выплаты: до 500 тысяч рублей за критические и до 240 тысяч рублей за уязвимости высокого уровня.

«Баг-баунти — общепризнанная мировая практика, которая помогает нам повысить реальную безопасность приложений и взглянуть на сервисы глазами сотен исследователей с уникальными навыками. После успешной приватной фазы мы приняли решение сделать программу публичной», — рассказал Андрей Анчугов, руководитель направления аудита кода и приложений БКС Банка.

Эксперты Positive Technologies ранее отмечали, что в 2025-2026 годах финансовый сектор столкнётся с ростом атак через уязвимости в API и на цепочки поставок.

В таких условиях запуск собственных программ баг-баунти становится важным элементом проактивной защиты — помогает находить и устранять слабые места до того, как ими воспользуются злоумышленники.

БКС Банк, работающий на рынке с 1989 года, называет инициативу логичным шагом в стратегии по усилению кибербезопасности и защите данных клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru