Почему корпоративная кибербезопасность столкнулась с тройной угрозой?

Согласно отчету Bitdefender 2025 Cybersecurity Assessment, организации по всему миру сталкиваются с растущим давлением, заставляющим их скрывать инциденты безопасности. Опрос более 1200 IT-специалистов и специалистов по безопасности в шести странах показал, что 58% из них получали указания держать утечку данных в секрете, даже если считали, что ее необходимо раскрыть. Этот показатель демонстрирует тревожный рост на 38% по сравнению с 2023 годом.
Почему корпоративная кибербезопасность столкнулась с тройной угрозой?
Изображение носит иллюстративный характер

Давление, направленное на сокрытие информации, наиболее остро ощущается на уровне высшего руководства. Директора по информационной безопасности (CISO) и IT-директора (CIO) сообщают о более высоких ожиданиях сокрытия инцидентов по сравнению с рядовыми сотрудниками. Такая тенденция подрывает доверие, препятствует обмену информацией об угрозах и создает серьезные риски несоблюдения нормативных требований.

Одновременно с ростом секретности фундаментально меняется и сам ландшафт киберугроз. Доминирующей тактикой стали атаки типа "Living-Off-the-Land" (LOTL), при которых злоумышленники используют легитимные, уже существующие инструменты и процессы внутри скомпрометированной сети. Анализ 700 000 киберинцидентов, проведенный Bitdefender Labs, показал, что 84% атак высокой степени серьезности использовали именно методы LOTL.

Такой подход позволяет атакующим обходить традиционные защитные решения, такие как антивирусы и файрволы, поскольку их активность маскируется под обычные административные действия. В результате злоумышленники могут действовать незаметно в течение длительного времени, расширяя свое присутствие в сети и достигая своих целей.

В ответ на преобладание LOTL-атак организации смещают фокус своей стратегии защиты. Сокращение поверхности атаки стало главным приоритетом для 68% опрошенных компаний. Этот подход предполагает проактивные действия: отключение ненужных сервисов, удаление неиспользуемых приложений и ограничение путей для бокового перемещения внутри сети. Наиболее активно эту стратегию внедряют в США (75%) и Сингапуре (71%).

На фоне реальных угроз существует значительный разрыв в восприятии угроз, связанных с искусственным интеллектом. 67% специалистов по безопасности считают, что количество атак с использованием ИИ растет, а 58% называют вредоносное ПО на базе ИИ своей главной проблемой. Однако отчет показывает, что страх перед этими технологиями опережает их реальное распространение в кибератаках, призывая не упускать из виду более распространенные и актуальные тактики.

Третьей критической проблемой является разрыв в восприятии рисков между руководством и техническими специалистами. 45% руководителей высшего звена заявили, что «очень уверены» в способности своей компании управлять киберрисками. Однако такой же уровень уверенности разделяют лишь 19% менеджеров среднего звена, которые непосредственно занимаются операционной безопасностью.

Этот разрыв проявляется и в расстановке приоритетов. Руководство чаще всего называет главным приоритетом внедрение искусственного интеллекта, в то время как для менеджеров на передовой более актуальными являются безопасность облачных сред и управление идентификацией. Такое рассогласование приводит к неэффективному распределению ресурсов, замедлению прогресса в критических областях и появлению уязвимых «слепых зон» в общей системе защиты.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка