Перейти к основному контенту
Радио РБК⁠,
РАДИО
0

Белый хакер о кибербезопасности, надежных паролях и защите от взломов

Число кибератак на российские компании выросло на треть. При этом злоумышленники по-прежнему используют одни и те же уязвимости — простые пароли, устаревшее ПО и отсутствие двухфакторной аутентификации. Как защитить бизнес?
Фото: Андрей Любимов / РБК
Фото: Андрей Любимов / РБК

• [00:07] За год кибератак стало на 30% больше. Основные уязвимости — слабые пароли, устаревшее ПО и игнорирование многофакторной аутентификации.

• [02:34] Наиболее частая ошибка — предсказуемые пароли (например, месяц + год + знак). Для повышения стойкости рекомендуются длинные фразы и замены символов.

• [05:28] Крупные компании защищены лучше благодаря ресурсам, но атаки случаются в любой организации; базовая ИТ-гигиена обязательна для всех.

• [07:26] Для малого бизнеса важны инвентаризация активов и двухфакторная аутентификация, для крупного — специализированные сервисы мониторинга периметра.

• [09:01] Ключевые меры: контроль периметра, двухфакторная аутентификация и регулярные проверки защищенности (в том числе с привлечением внешних специалистов).

• [11:32] Атаки на цепочки поставок становятся главным вектором взломов. Лучшие компании ужесточают требования к ИТ-безопасности подрядчиков и формируют новую культуру в отрасли.

Аркадий Глушенков, обозреватель

Вы занимаетесь пентестами — в широком смысле анализом защищенности. Что это такое?

Дмитрий Серебряников, директор по анализу защищенности Positive Technologies
Многие компании сейчас подвергаются атакам и начинают задумываться заранее: может ли злоумышленник проникнуть внутрь и что он сможет там сделать. Наша роль — играть за злоумышленника. Мы моделируем действия реальных хакеров и показываем владельцам бизнеса, что может сделать человек из сети, сидя за компьютером в другой точке мира.

Как вы пришли к «белому» хакерству? Что вас вдохновило?

Когда появился компьютер, многие начали с ним экспериментировать. Я начал программировать, а потом стал «ломать» системы. Понял, что задачи с заранее известным решением меня не мотивируют. Интерес возник оттого, что часто слышишь: «Нас не взломать». Нам интересно показать, насколько это правда.

Какой был ваш первый серьезный проект?

Не могу называть заказчиков. Это была крупная компания. Были разные уязвимости: например, доступ к базе данных пользователей и возможность полной выгрузки — то, что было критично для заказчика. В первую очередь это данные о клиентах.

Недавно вы выпустили большой отчет: типовые проблемы остаются прежними — простые пароли, отсутствие многофакторной аутентификации, устаревшее ПО, ошибки в разграничении доступа, недостаточная подготовка сотрудников. Из вашего опыта, какие уязвимости встречаются чаще всего?

Чаще всего — слабые пароли. Какую бы политику ни вводили, люди находят способы сделать пароль удобным и при этом простым. Часто используют текущий месяц и год: сейчас октябрь — «10», «October», «oktober» в латинице или «йфдшл» в раскладке, плюс «2025» или «25», и в конце — спецсимвол, например восклицательный знак.

Есть ли правило хорошего пароля?

Можно взять строку из песни или стихотворения, набрать ее как фразу и заменить несколько символов: «л» → «1», «о» → «0». Такой подход дает длинную, запоминаемую и устойчивую к перебору фразу.

Насколько защищены крупные и небольшие компании?

Крупные компании обычно защищены лучше: у них есть ресурсы, люди и продукты. Но многие небольшие компании не осознают риски: «Ко мне никто не придет». Между тем хакеров привлекает простая возможность — взломать потому, что можно.

Давайте сделаем чек-лист: что из базовых мер нужно иметь малому бизнесу?

Чем меньше компания, тем меньше ее периметр, тем проще следить за открытыми ресурсами. Важно знать, что выставлено в интернет, и регулярно проверять уязвимости используемых систем. Есть базовые гигиенические меры: включить второй фактор для входа в почту и системы удаленного доступа; следить за утечками паролей — многие пароли попадают в публичные базы, и злоумышленники пробуют их снова. Даже сложный пароль бесполезен без второго фактора.

А для крупной компании?

Базовые меры те же: двухфакторная аутентификация и контроль периметра. Обязательно регулярно проверять защищенность, в том числе привлекая внешних специалистов для пентестов и аудитов.

То есть звать вас — и все?

Это один из пунктов. Три ключевые вещи для всех: контролировать периметр, включить двухфакторную аутентификацию и регулярно проверять защищенность. Третий пункт — если есть ресурсы, приглашать специалистов для проверки.

Как организовать эти проверки эффективно?

Компаниям стоит проводить кибериспытания — оплачиваемые программы, где белые хакеры тестируют системы по четким правилам. Нужно заранее определить недопустимые события: кража денег, доступ к почте генерального директора и т. п. За нахождение таких уязвимостей платят. Регулярные испытания помогают понять, сколько стоит вас взломать: если за небольшую сумму профессионалы не приходят, значит защита сильная; если приходят — нужно усиливаться.

Какая сумма стимулирует профессионалов?

Примерно от 50 млн рублей. Если периметр вычищен и софт обновлен, для проникновения нужны уязвимости нулевого дня или высокая квалификация. Их либо нужно найти самостоятельно, либо купить.

Расскажите про атаки на цепочки поставок простыми словами.

Представьте крупную компанию, хорошо защищенную, которую сложно взломать напрямую. У нее есть подрядчик с дырявой инфраструктурой: у подрядчика простые пароли, уязвимости — и через него можно получить доступ в систему большой компании. Это и есть атака на цепочку поставок.

Насколько это актуально для России и боремся ли мы с этой проблемой?

Это один из самых серьезных векторов проникновения. Самые зрелые компании уже начали выставлять требования к подрядчикам: если подрядчик не обеспечивает уровень защиты, договор не заключат. Требования включают наличие определенных продуктов, двухфакторную аутентификацию, процессы и даже финансовую ответственность подрядчика в случае инцидента.

Готовы ли подрядчики идти на такие требования?

Крупным подрядчикам проще — им выгодно работать с большими компаниями и соответствовать требованиям. В целом культура безопасности формируется постепенно, жизнь подталкивает к этому.

А что с искусственным интеллектом? Можно ли через ИИ-агентов взломать систему?

Чаще всего это касается чат-ботов и сервисов вокруг них. Сам ИИ — модель — может генерировать некорректные ответы, что влияет на репутацию, но системно его сложнее взломать, чем окружение: приложения, интеграции, инфраструктуру. Проще атаковать все вокруг ИИ, чем саму модель.

Используют ли злоумышленники ИИ для фейков?

Да, уже есть примеры: звонили по видеосвязи от имени нашего HR-директора — на видео было ее лицо и голос, но это был фейк. ИИ позволяет подделывать изображение и голос, что усложняет верификацию.

Может ли ИИ помочь в проведении пентестов?

ИИ помогает автоматизировать рутинные задачи: писать скрипты, организовывать процессы. Но пока он не заменяет профессионалов в сложных целевых атаках. ИИ ускоряет рутину, но глубокая работа по проникновению все еще за людьми.

Будет ли ИИ «умнеть» и брать на себя большую часть работы?

Технологии развиваются, но пока ИИ — инструмент. Когда он станет значительно мощнее и надежнее, он будет сильнее помогать, но сегодня он скорее дополняет специалистов, чем заменяет их.

Чем поможет ИИ от Сбера?

Попробуйте новую функцию «ГигаЧат» — общаться голосом

Какое вино подать к ужину, если не знаешь предпочтения гостей

Как приготовить говядину в вине по-бургундски                         

Чем занять детей, пока взрослые общаются за столом

Как легко завести разговор в компании, где все только что познакомились

О чём надо позаботиться, если собираешься позвать много гостей

Из каких сыров и ветчин собрать тарелку закусок к вину

Что делать, если пролил красное вино на белую скатерть

Какие есть правила классической сервировки стола

Какие игры можно предложить для взрослой компании дома

Как легко запомнить имена людей, которых тебе представили

Авторы
Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Курс евро на 6 декабря
EUR ЦБ: 88,7 (-1,2)
Инвестиции, 17:56
Курс доллара на 6 декабря
USD ЦБ: 76,09 (-0,88)
Инвестиции, 17:56
Путин призвал избавиться от «ненужных никому отчетов» и бумаг Политика, 18:14
Upside Development расширила портфель коммерческой недвижимости Пресс-релиз, 18:12
Пять стратегий инвестора в недвижимость: как устроены и какую выбрать РБК и ПИК, 18:12
Экс-защитник сборной Бельгии Де Бук умер в 54 года Спорт, 18:07
У волейболиста «Локомотива» обнаружили онкологическое заболевание Спорт, 18:06
Моноцентричность не в тренде: три района Москвы с особыми домами РБК и ГАЛС, 17:59
Аналитики назвали локомотив роста цен на жилье в столичном регионе Недвижимость, 17:55
ИИ для работы и жизни — новый интенсив РБК
Как пользоваться нейросетями и прокачать с ними общение
Подробнее
Путин призвал правительство не «тюкать» регионы при работе с нацпроектами Политика, 17:54
Ключ к Африке: какие возможности открывает сотрудничество с Египтом РБК и РЭЦ, 17:49
«УП» узнала о колебаниях Зеленского при выборе преемника Ермака Политика, 17:48
В Японии предупредили об опасности 3-метрового цунами после землетрясения Общество, 17:46
Путин заявил о надежде на то, что повышение НДС будет временным Экономика, 17:45
Мерц усомнился в части пунктов мирного плана США Политика, 17:42
Как экзосомальная терапия восстанавливает и омолаживает кожу РБК и КИТ МЕД, 17:42