Этим летом «Аэрофлот» стал жертвой сокрушительной кибератаки. Последствия оказались катастрофическими: почти половина рейсов отменена, планы более 20 тыс. человек пошли прахом, а финансовые потери, по скромным оценкам, перевалили за $50 млн. Котировки акций компании рухнули, а хакеры не только стерли тысячи серверов, но и унесли с собой около 20 терабайт данных. Самое поразительное в этой истории то, что на обеспечение цифровой безопасности компания только за 2024 год потратила почти миллиард рублей.
Прошло достаточно времени, но детального разбора причин кибератаки мы так и не увидели. Можно сколько угодно гадать о слабых паролях или дырах в старом софте, но опыт подсказывает, что корень проблемы лежит гораздо глубже. Получается, даже колоссальный бюджет, выделенный на информационную безопасность (ИБ), не дает никаких реальных гарантий. Подобные инциденты ставят ребром неудобный вопрос, который не дает покоя IT-директорам: как получается, что, несмотря на все вложения и усилия, IT-инфраструктура все равно пробиваема? Где кроется ошибка? И только ли в хакерах дело?
В какую ловушку попадают специалисты по информационной безопасности
Парадокс: покупка навороченных и дорогих систем защиты не делает компанию по-настоящему неуязвимой. Эти блестящие решения прекрасно показывают себя в лабораторных тестах, но пасуют перед хаосом реальной корпоративной сети. Наша практика показывает, что причина провалов кроется в фундаментальном непонимании – что нужно проверять защитные системы под давлением реальных нагрузок и уникального трафика, который есть у каждой компании.
«Аэрофлот» в этой проблеме не одинок. Вспомним недавние атаки на аптечную сеть «Столички» или магазины «ВинЛаб», где злоумышленники шифровали данные и требовали выкуп. Можно не сомневаться, что эти компании тоже серьезно относились к своей кибербезопасности, но это их не уберегло.
Вера в технологическую «серебряную пулю» порождает не только техническую уязвимость, но и психологическую. Команда безопасности, уверенная в своем непробиваемом периметре, может ослабить бдительность. Снижается фокус на рутинных, но критически важных задачах: обучении сотрудников, отработке планов реагирования на инциденты, регулярном аудите. Защита превращается из живого процесса в статичный памятник вложенным средствам, который хакеры с удовольствием обходят.
Проблема не в нехватке денег, а в опасной иллюзии. Руководители, установив дорогостоящее оборудование, почему-то начинают верить, что они построили неприступную крепость и теперь им ни один хакер не страшен.
Жизнь доказывает обратное. В своей работе мы постоянно видим одну и ту же критическую ошибку: защитное оборудование выбирают, ориентируясь на красивые цифры в рекламных брошюрах поставщика. Но эти показатели, как правило, отражают работу системы в «идеальных» условиях, созданных для маркетинга, а не для уникального сетевого трафика.
Как тестировать системы информационной безопасности
В мире тотальной виртуализации у каждой компании свои пользовательские нагрузки. Сетевой трафик – это уже давно не просто почта и видеозвонки по стандартным протоколам. Почти весь трафик зашифрован, и чтобы системы безопасности могли выполнять свою работу, им нужно этот поток «вскрывать» и анализировать в режиме реального времени.
Эта расшифровка «на лету» – колоссальная нагрузка для любого железа. И если оборудование не тестировалось на способность справляться с давлением без просадки производительности, оно неизбежно становится самым слабым звеном в обороне. В итоге компания получает:
- Либо систему, которая пропускает атаки, потому что ей не хватает мощности.
- Либо такое торможение рабочих процессов, что сотрудники сами ищут пути, как обойти эту систему защиты.
Когда ключевые бизнес-приложения начинают «тормозить» из-за проверок, сотрудники неизбежно ищут обходные пути. Они начинают использовать личные устройства или несанкционированные облачные сервисы («теневые IT»), требуя для них исключений в политиках безопасности. В результате, они собственными руками пробивают бреши в той самой обороне, за которую компания заплатила целое состояние.
Выводы
Есть только один способ понять, выдержит ли ваша кибер-оборона реальный бой, – провести настоящие стресс-тесты. Без этого вы действуете вслепую. Такой подход превращает безопасность из единовременной покупки в непрерывный процесс проверки и адаптации IT-инфраструктуры. Обычно для таких проверок используют специализированные решения. Такие инструменты позволяют не просто проверить, работает ли система в принципе, но и посмотреть, как она себя поведет под шквалом реальной нагрузки, эмулируя тысячи различных видов кибератак. Только так можно от иллюзии безопасности перейти к реальной, подтвержденной защищенности.
Фото в анонсе: freepik.com
Также читайте:
Это маловероятно, он был достаточно молодой и у него был такой, как говорит моя знакомая, "босяцкий прикид".
Так карманники одеваются, я как-то раз столкнулся с таким персонажем, в милиции куда меня зазвали в качестве понятого на обыск задержанного.
Кстати, возможно это был карманник, который планировал у меня из кармана брюк кошелек вытащить (карточка у меня была в руке). А когда я отодвинулся, это стало технически невозможно, сидя не дотянуться, тем более он уже был у меня в фокусе внимания.