Атаки на цепочки поставок останутся в топе угроз в 2026 году

Изображение: recraft
Атаки на цепочки поставок, в которых проникновение в инфраструктуру цели происходит через подрядчиков компании, участились на 90% в 2025 году. Специалисты “Кросс технолоджис” уверены, что тенденция к росту сохранится и в 2026 году, его темпы могут составить 35-40%.
Доля атак через цепочки поставок от общего числа инцидентов в 2025 году составляет около 25-30%. Существует несколько основных причин популярности этого вектора среди злоумышленников. Во-первых, постоянное усложнение экосистем и зависимостей. Компании сотрудничают с провайдерами услуг, логистическими компаниями, облачными сервисами и т.д., все они имеют тот или иной доступ к информационной инфраструктуре компании. Современный бизнес не может развиваться без большого количества партнеров и подрядчиков. Во-вторых, компании доверяют поставщикам, с которыми сотрудничают, что и делает атаку через них наименее ожидаемым вектором. В-третьих, взлом поставщика, провайдера или партнера может дать доступ к инфраструктуре множества организаций, которые с ними сотрудничают.
Среди наиболее атакуемых отраслей эксперты выделяют промышленность (около 40%), ритейл (30%), медицину и образование (по 10%) на каждую. Компании в этих сферах имеют наибольшее количество поставщиков, провайдеров и подрядчиков. При этом менее подвержены оказываются крупные российские финансовые и телеком организации, которые имеют уже сложившуюся систему обеспечения защиты информации и самой ИТ-инфраструктуры, с которой проще отслеживать потенциальные угрозы и предпринимать совместные меры по реагированию.
Среди компаний, через которые реализуются атаки на цепочки поставок, лидирует логистический бизнес – более 50% инцидентов. Уровень информационной безопасности в таких компаниях традиционно ниже среднего, при этом они имеют достаточно широкий как цифровой, так и физический доступ к потенциальным жертвам.
«Атаки на цепочки поставок – тренд последнего года. Рынок сегодня продолжает вырабатывать процедуры, по которым сможет реагировать на такие инциденты. Самый эффективный подход – консолидация усилий как заказчика, так и поставщика над обеспечением защищенности каналов коммуникации. Ответственность не должна лежать только на одной из сторон, в современном мире защищенность выходит за пределы защищенного контура», — говорит Евгений Балк, руководитель департамента развития и архитектуры «Кросс технолоджис».
Специалисты “Кросс технолоджис” также указывают на тенденцию, согласно которой уровень информационной безопасности все чаще становится важным аргументом при выборе поставщика или подрядчика. Для обеспечения защищенности эксперты компании рекомендуют предпринимать проактивные шаги: внедрять в компании четкую сегментацию сетей и заранее определять для партнеров такие права доступа, которые нужны только для выполнения их непосредственной задачи, проводить проверки поставщиков и подрядчиков, для формирования понимания их защищенности, использовать услуги сервисного или внедрять in-house SOC для постоянного мониторинга и оперативной реакции на инциденты информационной безопасности, в том числе связанные с атаками на цепочки поставок.
«Другой более сложной проблемой являются ситуации, когда бизнес существенно зависит от непрывности работы одного из поставщиков услуг или сырья. В случае киберинцидента у поставщика связанного с временной невозможностью дальнейшего продолжения исполнения обязательтств, возникают существенные уже бизнес-риски остановки процессов даже при отсутствии связи с ИТ-инфрастурктурой поставщика. Поэтому диверсификация и выбор надежных поставщиков услуг со зрелыми процессами ИБ снижает риски основных процессов организации», — подчеркивает Балк.
