1. Главная
  2. Новости
  3. События
  4. Если вас ещё не взломали — значит, просто не нажали нужную кнопку

Если вас ещё не взломали — значит, просто не нажали нужную кнопку

24 декабря 2025
101


Спокойствие, граждане, утечки не было!

Недавно интернет опять слегка взволновался: появилась информация о возможной хакерской атаке на разработчика Единого реестра воинского учёта. Новость мгновенно породила в медиаполе знакомые образы: горящие серверы, утекающие базы и хакеров, распечатывающих списки в ближайшем копицентре.

Официальное опровержение последовало незамедлительно: «атаки не было, данные защищены». Вопрос закрыт.

Однако история мировых инцидентов призывает к превентивности: периоды заявлений о полной безопасности всё чаще становятся поводом для аудита и укрепления архитектуры, а не для ослабления внимания. Контроль — это постоянный процесс, а не разовая акция. 

Даже Пентагон однажды вставил «ту самую флешку»

Любителям верить в абсолютную защищенность силовых структур полезно вспомнить 2008 год, когда сети Министерства обороны США были заражены вредоносным ПО через… обычный USB-накопитель. Да, самый технологически продвинутый военный аппарат планеты оказался уязвим для предмета, который обычно лежит в кармане куртки.

Чистка длилась больше года. Итогом стало создание отдельного киберкомандования.

Мораль проста: если у вас есть компьютер и человек — у вас есть уязвимость.

Supply-chain атаки: когда уязвимость поставляется вместе с лицензией

В 2023 году атака через платформу MOVEit наглядно показала новую реальность: государственные и коммерческие структуры повсеместно пользуются единым программным обеспечением. Удобство, сертификации и централизация оборачиваются единой точкой отказа.

В 2025 тренд лишь усилился: злоумышленники целенаправленно ищут уязвимости в цепочках поставок ПО (software supply chain), чтобы одной «дырой» поражать тысячи организаций. Удобство стало синонимом системного риска.

Ошибка конфигурации и человеческий фактор — главный союзник разведки

Кейс Бундесвера (2024) — классика жанра. Данные совещаний оказались в открытом доступе не из-за сложной атаки, а из-за ошибки конфигурации облачного хранилища.

Аналогичные истории происходили во Франции, Италии, Великобритании. Где-то утекли почтовые серверы, где-то базы подрядчиков, где-то — списки людей, сотрудничавших с военными программами.

По данным Gartner, до 99% нарушений безопасности в облаках будут связаны именно с этим. Автоматизация настраивает системы, но не отменяет человеческую ошибку в правилах доступа.

Расширяющаяся поверхность атаки: от лифта до ИИ-ассистента

Атака через системы управления лифтами перекочевала из разряда профессионального юмора в категорию реальных угроз. Она — симптом: поверхность для потенциальных атак стремительно растёт за счёт распространения IoT, OT и «умных» систем.

В 2025 к ним добавились корпоративные ИИ-агенты, имеющие доступ к данным. Взлом одного непрофильного устройства или сервиса открывает путь к ядру сети. Физический мир стал частью этой уязвимой поверхности.

Чем всё это действительно опасно

Можно сколько угодно шутить, но последствия таких инцидентов выглядят совсем не смешно:

·        персональные данные становятся инструментом давления и шантажа;

·        служебная информация превращается в разведывательный ресурс;

·        государственные структуры теряют доверие;

·        а фраза «угрозы национальной безопасности» перестаёт быть абстракцией.

Хакеру не нужно «взламывать всё». Достаточно взломать хоть что-нибудь.


Почему ленточные хранилища возвращаются в тренд

На фоне этих рисков стратегия изолированного, иммутабельного резервного копирования переживает ренессанс. Ленточные библиотеки с аппаратным шифрованием — уже не «скучно», а стратегически устойчиво.

Это ответ на тренд: когда атака неизбежна, ключевой показатель — не предотвращение, а скорость восстановления (RTO) и гарантия целостности копии. Пока злоумышленник ищет «кнопку экспорта», неизменяемая резервная копия физически недоступна.

Если ничего не случилось — значит, повезло

Отсутствие утечки — это не показатель защищённости.

Это лишь признак того, что атака ещё не была успешной.

Первая задача любой организации — особенно той, которая хранит чувствительные данные, — не надеяться, что ничего плохого не произойдёт, а сделать так, чтобы даже при взломе произойти было нечему.

От слов к архитектуре: безопасность, ориентированная на данные, в действии

Подход компании «ДИАМАНТ» строится на принципе безопасности, ориентированной на данные: защита должна быть вшита в архитектуру хранения, а не быть надстройкой.

Решения на базе ленточных библиотек «СЕЛЕНГА» с аппаратным шифрованием и иммутабельными снимками (WORM) обеспечивают последний рубеж обороны.

В мире, где уязвимо всё, выживает не тот, кого не взломали, а тот, кто гарантированно восстановится. Имея физически изолированную, верифицируемую копию, можно говорить с угрозами на языке отказоустойчивости, а не надежды.

 

P.S.

— Утечки нет. Система работает в штатном режиме.

— Но в сети уже три дня обсуждают наши внутренние документы.

— Это не утечка. Это пилотный проект по краудсорсингу анализа угроз с опережающим, не вполне синхронизированным с PR-отделом, информированием аудитории.



Нажмите для звонка