Кто атакует компании и какие у них цели

«Секретное преимущество в киберзащите — не в количестве правил в SIEM, а в понимании, кого вы пытаетесь остановить. Если вы знаете врага и его намерения, вы можете предсказать его следующий шаг и подготовить именно ту ловушку, в которую он попадёт».

Мотив определяет атаку: как цель влияет на методы

Человек за клавиатурой — не абстрактная «угроза». Это злоумышленник с конкретной задачей, от которой напрямую зависят его инструменты и поведение. Для финансового киберпреступника важна скорость и масштаб, а для государственной группировки — скрытность и долгосрочное присутствие. Универсальной защиты не существует, но понимание логики противника позволяет выстроить её максимально эффективно.

Несмотря на развитие технологий, человек часто остаётся самым уязвимым звеном. Значительная часть успешных атак начинается с социальной инженерии или эксплуатации человеческой ошибки. Другие частые векторы — уязвимости в публичных сервисах и действия инсайдеров. Это распределение относительно стабильно: технические уязвимости патачат, но человеческий фактор никуда не девается.

Диаграмма, показывающая связь между мотивом атакующего, его тактикой и приоритетами защиты компании. Визуализирует, как финансовый, идеологический или стратегический мотив трансформируется в конкретные методы атаки.

Цель определяет инструментарий. Желание быстро заработать ведёт к массовому использованию ransomware или фишинговых рассылок. Политическая цель требует шума — DDoS и публичных утечек. Шпионаж или подготовка к дестабилизации невозможны без скрытного внедрения в сеть и терпеливого сбора информации.

Четыре типа противников в киберпространстве

Угрозы неоднородны. Ресурсы, методы и целеполагание у разных категорий атакующих различаются кардинально. Требования ФСТЭК и 152-ФЗ задают общий базис, но для реальной защиты нужно понимать, от кого именно вы защищаетесь.

Категория Ключевой мотив Характерные методы Типичные цели
Финансовые группировки Прямая денежная выгода: вымогательство, продажа данных, мошенничество Массовый фишинг, ransomware, кража платежных данных, атаки на банковские шлюзы Интернет-магазины, банки, платёжные системы, базы клиентов
Конкурентная разведка Получение рыночного преимущества: кража технологий, клиентских баз, стратегических планов Целевой фишинг (spear phishing), работа с инсайдерами, атаки на R&D-отделы, компрометация подрядчиков Производственные компании, IT-стартапы, фармацевтика, консалтинговые агентства
Хактивисты и идеологические группы Политические или социальные цели: привлечение внимания, давление, протест DDoS, дефейс сайтов, публикация переписки, утечки для СМИ Государственные органы, СМИ, публичные корпорации, политические организации
Государственные группировки (APT) Стратегические интересы: шпионаж, дестабилизация, подготовка инфраструктуры Сложные целевые атаки (APT), использование уязвимостей нулевого дня, компрометация цепочки поставок, долгосрочное скрытое присутствие Критическая инфраструктура, оборонные предприятия, научные центры, телекоммуникации

По каким признакам понять, кто атакует

Полная атрибуция — сложная задача для спецслужб, но косвенные индикаторы помогают быстро сориентироваться и выбрать верную стратегию реагирования.

Индикаторы финансово мотивированной атаки

  • Быстрое шифрование данных с немедленным требованием выкупа.
  • Массовая кража баз персональных или платёжных данных.
  • Активность, нацеленная на платёжные системы и банковские шлюзы.
  • Использование публичных, некастомных эксплойтов и автоматизированных скриптов.
  • Коммуникация через анонимные каналы (Tor, Jabber) исключительно для переговоров о выкупе.

Индикаторы целевой атаки (APT)

  • Длительное, незаметное присутствие в сети — от нескольких месяцев до лет.
  • Применение уникальных эксплойтов или уязвимостей нулевого дня.
  • Целенаправленный сбор специфичной информации, а не массовая зачистка данных.
  • Сложные методы обхода защиты, адаптированные под конкретную инфраструктуру жертвы.
  • Отсутствие требований выкупа, деструктивных действий или публичных заявлений.

Экономика атаки: во что оцениваются услуги на теневом рынке

Услуги киберпреступников имеют свою рыночную стоимость. Эти данные — не просто курьёз, а индикатор сложности атаки и уровня ресурсов атакующего.

Услуга Примерный диапазон стоимости Что определяет цену
Доступ к корпоративной сети (RDP/VPN) 2–50 тыс. ₽ Уровень привилегий (пользователь vs администратор), размер и ценность компании-жертвы
База персональных данных (10 тыс. записей) 15–100 тыс. ₽ Полнота записей (паспорт, телефон, финансовые данные), свежесть данных
DDoS-атака средней мощности (1 час) 5–30 тыс. ₽ Требуемая мощность, устойчивость цели к атакам, тип атаки
Разработка кастомного эксплойта от 200 тыс. ₽ Сложность и новизна уязвимости, эксклюзивность, гарантии обхода EDR/антивирусов

Цены усреднённые, основаны на анализе теневых площадок. Стоимость сильно колеблется в зависимости от спроса, сложности задачи и текущей геополитической ситуации.

Тактика против стратегии: как меняется поведение атакующего

Один и тот же субъект угроз может действовать по-разному в зависимости от конечной цели. Понимание этой трансформации — ключ к прогнозированию.

Цель — быстрый заработок

Используются массовые, автоматизированные методы: фишинг-рассылки, сканирование сетей на известные уязвимости. Приоритет — скорость и охват. Скрытность минимальна, так как после получения выкупа или продажи данных атакующий теряет интерес к жертве.

Фокус защиты: обучение сотрудников, автоматическое обновление ПО, фильтрация входящей почты, изолированные резервные копии.

Цель — долгосрочный доступ и контроль

Действия методичны и осторожны. Атакующий изучает инфраструктуру, ищет постоянные точки входа (персистенцию), маскирует трафик под легитимный. Главное — остаться незамеченным для сбора максимального объёма информации или подготовки к будущей деструктивной операции.

Фокус защиты: сегментация сети (в духе требований ФСТЭК), мониторинг аномальной активности (UEBA), строгий аудит привилегированных учётных записей, анализ цепочек атак.

Цель — публичный резонанс и давление

Действия направлены на создание максимального шума. Дефейс главной страницы, публикация украденных переписок в медиа, координация с активистами. Техническая сложность может быть невысокой, но ущерб репутации — колоссальный.

Фокус защиты: готовые резервные копии веб-контента, план коммуникаций на случай инцидента (PR-процедура), мониторинг упоминаний компании и её руководства в открытых источниках.

Чек-лист приоритетов защиты для разных угроз

Это не исчерпывающее руководство, а набор отправных точек для построения адекватной обороны.

Против финансовых атакующих

[✓] Базовые, но критичные меры: регулярное обучение сотрудников по фишингу, обязательное использование MFA для всех критичных систем, автоматическое обновление ПО, изолированные (желательно, на съёмных носителях или read-only) резервные копии.

Зачем: Финансовые киберпреступники работают по принципу «низко висящих плодов». Наличие этих базовых мер резко повышает сложность атаки и делает вашу компанию неинтересной мишенью.

Против конкурентной разведки

[✓] Контроль доступа и мониторинг утечек: строгий контроль доступа к данным R&D и стратегическим документам, аудит действий подрядчиков и партнёров в вашей сети, регулярный мониторинг даркнета и открытых источников на предмет утечек ваших данных, работающие NDA.

Зачем: Эти атаки часто начинаются не со взлома брандмауэра, а с компрометации легитимной учётной записи сотрудника или подрядчика. Защита периметра здесь вторична.

Против целевых групп (APT)

[✓] Глубокая защита и аналитика: жёсткая сегментация сети (микросетегментация), продвинутые системы мониторинга с анализом поведения (UEBA, NTA), регулярный пересмотр и минимизация привилегий, подключение к каналам актуальной информации об угрозах (Threat Intelligence).

Зачем: Группы APT исходят из того, что периметр будет преодолён. Защита должна быть многослойной, чтобы усложнить их продвижение по сети после первоначального проникновения, и должна быть способна обнаруживать аномалии в легитимной активности.

Главная ошибка — ставка на один рубеж

[✗] Ошибочный подход: Полагаться исключительно на антивирус, файрволл или любой другой единственный класс средств защиты. Атакующий всегда ищет самое слабое звено в цепи — достаточно одной неучтённой уязвимости, будь то человеческий фактор, забытое устаревшее приложение или несегментированная сеть.

Правильный путь: Комплексный, риск-ориентированный подход, который учитывает как технические уязвимости, так и бизнес-контекст, а также мотивацию наиболее вероятных для вашей отрасли противников.

Оставьте комментарий