Оценка актуальных угроз ИБ

09 июня 2025
Оценка актуальных угроз ИБ

В цифровую эпоху информационная безопасность (ИБ) перестала быть технической задачей — это критический элемент устойчивости любого бизнеса. По данным Cybersecurity Ventures, глобальные потери от киберпреступности к 2026 году достигнут 10.5 триллионов долларов. В 2024 году количество атак выросло на 40% по сравнению с предыдущим периодом, а каждая третья компания уже столкнулась с инцидентами ИБ. Эти цифры подчеркивают: оценка угроз перешла из категории превентивных мер в область стратегической необходимости.

Сущность угроз информационной безопасности

Угроза ИБ — это потенциальное событие или действие, способное нарушить конфиденциальность, целостность или доступность данных. Согласно ГОСТ Р 50922-96, это совокупность условий и факторов, создающих опасность для защищаемой информации. Ущерб от реализации угроз многогранен:

  • финансовый (затраты на восстановление систем, штрафы до $4.24 млн);
  • репутационный (81% клиентов разрывают отношения с компаниями после утечек);
  • операционный (простой систем до 21 дня 3).

Ключевое отличие угрозы от риска раскрывает формула: Риск = Угроза + Уязвимость + Актив.

Если угроза — это «что-то плохое» (например, кража данных), то риск определяет вероятность ее реализации через слабость актива (устаревшее ПО, ошибки сотрудников).

Классификация угроз: от источников до целей

Аналитики выделяют пять ключевых критериев категоризации угроз:

По происхождению

Искусственные:

  • Преднамеренные. Хакерские атаки, инсайдерские утечки. Пример — APT-атаки (Advanced Persistent Threat), где злоумышленники месяцами исследуют инфраструктуру жертвы.
  • Непреднамеренные. Ошибки конфигурации ПО, случайная отправка данных не тому адресату.

Естественные (пожары, потопы, разрушающие физические носители)

По локализации источника

Внутренние. Исходят от сотрудников или систем внутри организации. На их долю приходится 63% утечек данных. Пример: копирование базы клиентов на личный Google Диск для «удобства работы».
Внешние: атаки хакеров, фишинг, DDoS-нападения.

По типу воздействия

Пассивные. Незаметный мониторинг трафика или кража паролей без изменения систем.
Активные. Внедрение вредоносного ПО (шифровальщики, трояны), модификация данных.

По цели атаки

  • Конфиденциальность. Несанкционированный доступ к данным (фишинг, man-in-the-middle)
  • Целостность. Искажение информации (SQL-инъекции);
  • Доступность. Блокирование ресурсов (DDoS-атаки).

По используемым методам

Технические методы основаны на эксплуатации уязвимостей программного обеспечения. Около 70% инцидентов происходят из-за известных, но не устранённых дыр в ПО. Социально-инженерные методы связаны с манипуляциями людьми. Фишинг становится причиной 90% успешных атак.

Методология оценки угроз

Оценка актуальности угроз представляет собой комплексный процесс, объединяющий количественные метрики и качественный анализ. Его реализация включает три ключевых этапа.

Идентификация угроз и уязвимостей начинается с аудита инфраструктуры — системного картографирования активов, охватывающего серверы, базы данных и рабочие станции. Следующий шаг — анализ угроз с применением специализированных моделей, таких как MITRE ATT&CK или БДУ ФСТЭК. Для государственных структур РФ использование банка данных ФСТЭК является обязательным с 2017 года. Завершает этап сканирование уязвимостей инструментами класса OpenVAS или Nessus, выявляющими слабые места в защите.

Расчет вероятности и последствий предполагает присвоение каждой угрозе двух параметров. Во-первых, это оценка вероятности реализации — шкала варьируется от «очень низкой» до «критической». Во-вторых, прогнозирование ущерба — интегрального показателя, сочетающего финансовые потери и репутационный вред. Например: утечка персональных данных клиентов квалифицируется как «высокий риск» при вероятности 70% и потенциальном ущербе в $3.6 млн — усредненный показатель для компаний в 2023 году.

Приоритезация выполняется через матрицу риска, где сочетание высокой вероятности и критического ущерба автоматически относит угрозу к максимальной категории опасности.

Ключевые уязвимые зоны в современных системах

Анализ инцидентов информационной безопасности за 2023–2024 годы выделяет три критических направления для защиты.

Человеческий фактор

Человеческий фактор сохраняет статус самого уязвимого элемента. Непреднамеренные действия сотрудников включают отправку конфиденциальных документов неверным адресатам из-за спешки. Упрощение процедур проявляется в хранении паролей в незащищенных файлах или использовании личных облачных сервисов для рабочих данных. Особую опасность представляет низкая осведомленность персонала — статистика показывает, что 70% фишинговых атак можно нейтрализовать регулярным обучением.

Устаревшая ИТ-инфраструктура

Создает риски через непатченное ПО — например, уязвимость CVE-2021-34527 в Microsoft Print Spooler, позволявшую выполнять произвольный код. Не менее опасны ошибки конфигурации: открытые RDP-порты или некорректные настройки шифрования.

Гибридные среды

Гибридные среды, ставшие нормой после перехода на удаленную работу, расширяют периметр атак. Основные проблемы: передача данных через незащищенные каналы связи (публичные Wi-Fi) и смешение личных и корпоративных данных на устройствах сотрудников.

Стратегии минимизации рисков и инструменты защиты

Актуальные угрозы требуют многоуровневого подхода. По данным Positive Technologies, 68% компаний внедряют гибридные модели защиты, сочетая технологические решения и человеческий фактор. Рассмотрим ключевые направления.

Проактивный мониторинг и системы прогнозирования

Современные SOC-центры (Security Operations Center) переходят от реагирования к предсказанию угроз. Инструменты класса UEBA (User and Entity Behavior Analytics) выявляют аномалии через машинное обучение:

  • анализ паттернов доступа к критичным активам;
  • детектирование подозрительных действий в нерабочее время;
  • сопоставление поведения сотрудников с эталонными моделями.

Пример: банк предотвратил инсайдерскую кражу, когда система зафиксировала 32 скачивания базы клиентов за 15 минут — в 10 раз выше нормы для данного отдела.

Автоматизация реагирования

SOAR-платформы (Security Orchestration, Automation and Response) сокращают время нейтрализации атак:

  • автоблокировка IP при DDoS-нападениях;
  • изоляция зараженных узлов при эпидемиях шифровальщиков;
  • интеграция с системами резервного копирования для восстановления данных.

В 2023 году автоматизация снизила среднее время реагирования с 4 часов до 18 минут для компаний финансового сектора.

Управление доступом и криптография

Принцип Zero Trust («Никому не верь») реализуется через сегментацию сетей с изоляцией критичных участков, таких как бухгалтерия и отдел исследований и разработок. Для всех привилегированных учетных записей применяется многофакторная аутентификация. Данные шифруются сквозным образом, даже внутри внутреннего периметра.

Экспертная защита информационных активов от ESA PRO

Компания ESA PRO специализируется на комплексной оценке угроз информационной безопасности для бизнеса любого масштаба. Наши решения основаны на глубоком анализе вашей ИТ-инфраструктуры с применением методологий MITRE ATT&CK, OSINT и патентованных методик ранжирования рисков. Мы выявляем неочевидные уязвимости в корпоративных сетях, гибридных средах и человеческих процессах, предлагая не абстрактные отчёты, а конкретные дорожные карты защиты.

Наша экспертиза предусматривает пентест-аудит под ключ, интеграцию систем мониторинга SOC 2-го уровня, проектирование архитектуры Zero Trust. Для каждого клиента строится экономическая модель потенциального ущерба — от потери данных до репутационных кризисов.

Оставьте заявку на сайте для расчета индивидуального решения.

Получить консультацию по защите и поддержке ИТ-инфраструктуры вашей организации

Оставьте свои данные для получения консультации специалистов компании ESA PRO