Перейти к основному содержанию

Конвергенция ИТ и OT ведет к росту киберугроз в удаленных средах

17 апреля 2026

Вымогатели являются основной киберугрозой предприятий. Большинство организаций чаще сталкиваются с масштабируемыми киберугрозами, чем с заказным государственным шпионажем.

Исследование компании Marlink “Cyber Intelligence report for remote operations” сообщает, что примерно 92% выявленных киберугроз выходят за рамки традиционных классификаций APT (Advanced Persistent Threat), в то время как 8% классифицируются как участники APT.

Использование программ-вымогателей возросло с 5740 атак в позапрошлом году до 7793 в прошлом году, причем более половины из них затронули важнейшие отрасли, такие как обрабатывающая промышленность, здравоохранение, энергетика, транспорт и финансы.

Многие кампании основаны на отработанных операционных моделях "программы-вымогатели как услуга", где разные участники специализируются на первоначальном доступе, развертывании вредоносного ПО и монетизации.

Основной риск заключается в том, что системы информационных технологий (ИТ) и операционных технологий (ОТ), разрабатывались с учетом различных требований к безопасности. ИТ-среды предполагают изменения и управляемый компромисс, в то время как в системах ОТ приоритет отдается стабильности и безопасности.

В исследовании сообщается, что:

  • 60% организаций использовали общую инфраструктуру ИТ и ОТ.
  • Более 70% имели недокументированные или плохо защищенные подключения к ИТ или внешним сетям.
  • 30-40% ресурсов OT изначально были неизвестны или не имели документов.
  • Менее 25% организаций четко определили права собственности на средства обеспечения безопасности OT.
  • Более 50% полагались на сторонние решения удаленного доступа, которые не контролировались централизованно.

Таким образом, эффективное управление рисками зависит от сегментации сети, контролируемого удаленного доступа и общей видимости.

Большинство успешных атак основаны на повторяющихся путях доступа, таких как компрометация учетных данных, использование удаленного доступа, использование уязвимостей.

Идентификация стала основным объектом атаки. Мониторинг кибератак показывает, что 69% выявленных рисков связаны с незащищенными или скомпрометированными учетными данными, тогда как использование уязвимостей занимает 12%.

В исследуемых организациях кибератаки базировались на неправильном использовании учетных данных, законных инструментов и надежных путей доступа, а не на разрушительных кампаниях вредоносных программ.

Мониторинг SOC показывает, что злоумышленники все больше внимания уделяют разведке и расширению привилегий после первоначального доступа.

Таким образом, основной риск заключается не в единичной ошибке пользователя, а в том, что скомпрометированные учетные данные могут быть использованы для получения привилегированного доступа. В распределенных операционных средах скомпрометированные учетные записи могут объединять бизнес- и операционные домены.

Поведение человека остается одной из наиболее часто используемых точек входа. Моделирование контролируемого фишинга, подтверждает, что социальная инженерия по-прежнему предоставляет злоумышленникам масштабируемый путь доступа.

Примерно 20% получателей перешли по вредоносным ссылкам, в то время как 11% из тех, кто перешел по ним, раскрыли свои учетные данные. Только 11% получателей сообщили о подозрительном сообщении.

Злоумышленники все чаще используют надежные сервисы, такие как SharePoint, DocuSign, PayPal и Zoom, для повышения доверия к ним. Во многих случаях эти сервисы не подвергаются компрометации, а просто используются для размещения вредоносного контента.

Для злоумышленников искусственный интеллект снижает затраты на разведку, генерирование фишинговых сообщений, сбор учетных данных и методы уклонения. Это позволяет более широкому кругу участников проводить сложные кампании по вторжению и сокращает время между разведкой и эксплуатацией.

С точки зрения защиты, возможности ИИ все чаще внедряются в инструменты безопасности благодаря поведенческой аналитике, обнаружению аномалий и автоматизированному поиску угроз.

Ключевыми рекомендациями по итогам исследования являются:

Усиление управлением идентификацией

  • Устранение общего доступа к учетным данным в различных средах.
  • Применение многофакторной аутентификации для удаленного доступа.
  • Регулярная проверка привилегированных учетных записей.
  • Централизованное утверждение и мониторинг доступа поставщиков.

Обеспечение сегментации между ИТ и ОТ

  • Сегментация сетей. Разделение ИТ и ОТ сетей, бизнес-систем и операционных доменов.
  • Ограничение двунаправленных доверительных отношений.

Регулирование рисков, исходящих от третьих сторон и от цепочки поставок

  • Введение требований к кибербезопасности контрактов.
  • Проведение комплексной проверки поставщиков.
  • Мониторинг целостности программного обеспечения и путей обновления.

Улучшение видимости OT

  • Внедрение мониторинга, адаптированного к устаревшим ограничениям.
  • Подготовка карты критических системных зависимостей.
  • Определение неподдерживаемых или неконтролируемых компонентов OT

Интегрирование кибербезопасности в систему управления безопасностью

  • Организация проведения учений по кибербезопасности ОТ.
  • Тестирование обнаружение и реагирование в реальных условиях.
  • Проведение независимого тестирования на проникновение.
  • Моделирование сценариев компрометации личных данных и злоупотребления удаленным доступом

Источник: Marlink

Аналитика ИБ – это новые исследования каждый месяц
В отчётах есть данные, тенденции, выводы, которые необходимы в работе
Все дайджесты и обзоры