Привет, Хабр! Меня зовут Юрий Наместников, я руковожу Cloud Security Operations в Yandex Cloud, и сегодня мы поговорим о результатах анализа кибератак в первом полугодии 2025 года.

За первые шесть месяцев 2025 года мы зафиксировали более 25 тыс. попыток кибератак на облачные и гибридные инфраструктуры. В этом отчёте с результатами нашего исследования рассказываем об актуальных угрозах и тенденциях, которые видели как в собственном контуре, так и в целом у российских компаний в первом полугодии

Гибридные инфраструктуры — новая мишень, учётные записи — основное поле битвы 

Интересный тренд, который мы видим на российском рынке, может значительно повлиять на стратегию защиты компаний. Более активное использование cloud‑native‑инструментов рынком привело к изменению техник и тактик злоумышленников.

Мы наблюдаем качественное изменение в поведении: атакующие стали более профессионально учитывать облачную специфику, активно эксплуатируя самые очевидные методы проникновения. Мы фиксируем частое использование сразу нескольких облачных техник проникновения и закрепления — это говорит об автоматизации процессов атак. При этом важно понимать, что мы говорим не только про облачные среды, но и про использование типичного облачного инструментария в on‑premises‑инфраструктуре: управление контейнерами, разворачивание инфраструктуры, описание её конфигурации, мониторинги.

С этим технологическим переходом связан и второй тренд, который в этом году стал вырисовываться более чётко — атаки на гибридные инфраструктуры. Злоумышленники следуют за бизнесом и пытаются капитализировать тот факт, что в тесно связанных инфраструктурах ключи от облачной инфраструктуры можно найти в on‑premises, и наоборот. Причём, когда мы говорим о гибридной инфраструктуре, подразумеваем весь спектр IT‑систем: SaaS, PaaS, IaaS и on‑premises.

Путь атакующего в 2025 году
Путь атакующего в 2025 году

При разборе инцидентов, связанных со сложными гибридными инфраструктурами, мы видим, что начальный вектор проникновения в трети случаев — это компрометация SaaS, цепочки поставок или подрядчиков. Таким образом, злоумышленники могут обойти многие контроли, получив в открытом виде файлы для VPN‑соединений, ключи сервисных аккаунтов или связки логина и пароля администраторов. Это хорошо иллюстрирует тот факт, что атака «в лоб» для злоумышленников очень затратна и в первую очередь в ход идут способы атак на менее защищённые платформы или подрядчиков, услугами которых пользуются крупные компании.

Как уменьшить риски:

  • Гибридная видимость: единая платформа по мониторингу и реагированию на инциденты информационной безопасности (Yandex Cloud Detection and Response).

  • Адаптивные плейбуки под разные инфраструктуры.

Увеличение доли финансово мотивированных атак

В первом полугодии 2025 года мы реагировали на инциденты как на уровне отдельных клиентов, так и всей облачной инфраструктуры. Анализ показывает, что по сравнению с прошлым годом, когда главной целью злоумышленников было нанесение репутационного ущерба и выведение инфраструктуры из строя, в первой половине 2025 года мотивация киберпреступников значительно изменилась. В этот период на первое место вышли финансово мотивированные атаки — более 61% атак, то есть существенно больше половины, предположительно были нацелены на кражу данных с целью выкупа и перепродажи.

Мы видим в том числе и попытки высокоорганизованных международных групп, например Tempest (aka Fin7), атаковать российские компании «руками» других группировок через продажу своих готовых инструментов (по модели Ransomware as a Service). Суть такого бизнеса заключается в том, что киберпреступники предлагают уже готовое вредоносное ПО с инструкциями по взлому и выкупу другим группам. Таким образом, значительно увеличивается круг возможных жертв, так как входной порог становится ниже.

Пример сообщения от вымогателей
Пример сообщения от вымогателей

Бизнес‑вымогатели — не новый тренд, но виден сдвиг в техниках и тактиках — они учитывают облачную специфику и больше вкладываются в сокрытие следов, используя для проведения атак чужие взломанные ресурсы.

Как уменьшить риски:

  • Активно использовать функции безопасности, встроенные в облако.

  • Мониторить активности учётных записей. Статистика показывает, что в большинстве попыток атак на облачную инфраструктуру первым делом злоумышленники пытаются использовать легитимные учётные данные, добытые в открытых источниках или в гибридной инфрастуктуре (credentials staffing), поэтому мультифакторная аутентификация (MFA) в 2025 году — обязательный пункт безопасности.

  • Контролировать права сервисных аккаунтов. Принцип наименьших привилегий должен распространятся как на пользовательские учётные записи, так и на сервисные аккаунты. Обычно именно сервисные аккаунты с очень широкими правами дают возможность злоумышленникам быстро провести атаку. Для анализа и инвентаризации прав и ролей можно использовать модуль CIEM (Cloud Infrastructure Entitlement Management) в Yandex Security Deck в консоли облака.

  • Контролировать доступ к облачным базам данных и мисконфигурации. Помимо атак типа credential stuffing, очень частой причиной становятся базовые мисконфигурации, особенно на уровне баз данных: включённый доступ по логину и паролю, прямой доступ из интернета, отсутствие защиты от удаления. Контроль за мисконфигурациями и их исправление значительно усложняют атаки и делают их экономически невыгодными для злоумышленников.

Топ-5 наиболее используемых техник по MITRE ATT&CK® за первое полугодие 2025 года

Продукты безопасности Yandex Cloud в первом полугодии 2025 года зафиксировали более 25 тыс. попыток атак. Проанализировав их, мы смогли построить статистику наиболее часто используемых техник:

Безусловным лидером стала техника T1078: Valid Accounts (действительные учётные записи) с внушительными 54%. Этот факт — тревожный сигнал для безопасников. Он означает, что более половины всех попыток проникновения начинались не с изощрённых эксплойтов нулевого дня, а с использования злоумышленниками легитимных учётных данных, будь то пользователей или сервисных аккаунтов, добытых где‑то заранее.

  • Причины: обычно это результат фишинга, утечек секретов из других сервисов, возможности перебора паролей в базах данных.

  • Последствия: получив валидный доступ, злоумышленник действует как «свой» — это затрудняет обнаружение на начальных этапах и открывает широкие возможности для перемещения по сети, кражи данных или развёртывания вредоносного ПО.

Как уменьшить риски:

  • Инвестировать в защиту Identity.

  • Обязательно использовать многофакторную аутентификацию (MFA), регулярную ротацию ключей, мониторинг подозрительной активности при входах. 

  • Обучать персонал кибербезопасности.

На втором месте с одинаково высоким показателем в 45% стоят две техники: использование избыточных прав для доступа и повышения привилегий (YC9019) и эксплуатация уязвимостей в публичных приложениях (T1190). Причём избыточные права формируют опасное сочетание, как в случае использования заранее украденных учётных записей (T1078), о котором говорили выше, так и в случае эксплуатации уязвимостей в публичных приложениях.

Техника ярко подсвечивает проблему чрезмерно либеральных политик доступа (IAM). Злоумышленники активно ищут и используют роли с ненужно широкими разрешениями (обычно admin на уровне облаков или фолдеров) для получения доступа к критическим ресурсам или быстрого повышения своих привилегий внутри облачной среды за счёт наличия связи между аккаунтами.

Эксплуатация уязвимостей в публичных приложениях — традиционная, но от этого не менее опасная техника. Веб‑интерфейсы управления, API или веб‑приложения с известными уязвимостями (чаще всего CMS и базы данных) остаются популярной точкой входа.

Как уменьшить риски:

  • Соблюдать принцип минимальных привилегий для всех сущностей.

  • Проводить регулярный аудит и харденинг всех публичных ресурсов: патчинг, WAF (Yandex Smart Web Security).

  • Использовать политики доступа.

Значительный процент (38%) обнаруженных атак связан с техникой T1195: Supply Chain Compromise (компрометация цепочки поставок). Это подтверждает глобальный тренд: злоумышленники всё чаще атакуют не конечную цель напрямую, а доверенных сторонних поставщиков ПО, библиотек, обновлений или сервисов, которые использует жертва.

Как уменьшить риски:

  • Тщательно проверять поставщиков.

  • Сканировать сторонние компоненты (SCA), особенно опенсорсные.

  • Контролировать целостность загружаемых пакетов, сегментировать сети для ограничения ущерба.

Технику T1199: Trusted Relationship (доверенные отношения) использовали в 15% предотвращённых атак. Хотя это самый низкий показатель в списке, её опасность не стоит недооценивать. Она предполагает злоупотребление доверием между организациями (партнёрами, подрядчиками, аффилированными лицами), имеющими санкционированный доступ к инфраструктуре или данным жертвы. Такие атаки сложнее обнаружить, так как доступ изначально легитимен.

Как уменьшить риски:

  • Контроль и аудит доступа, предоставленного третьим сторонам.

  • Чёткие SLA по безопасности в договорах.

  • Сегментация доступа партнёров к минимально необходимым ресурсам.

Данные — главная цель

По нашей оценке, конечной целью 76% разобранных атак были облачные базы данных и объектные хранилища S3. Этот показатель хорошо демонстрирует основную мотивацию современной киберпреступности в гибридных средах. Злоумышленники фокусируют усилия на конечных местах хранения ценной информации — клиентских данных, интеллектуальной собственности, финансовых записях и критической бизнес‑аналитике.

Самые часто встречаемые недостатки, на которые опираются атакующие, — это три ключевые и, можно сказать, хронические уязвимости:

  • слабые пароли,

  • статичные секреты,

  • ошибки конфигурации, открывающие прямой доступ к базам данным или S3.

Слабые или скомпрометированные пароли остаются проблемой, хотя иногда встречаются и базы без аутентификации, как это, например, было с кейсом DeepSeek, чья база ClickHouse® была доступна всему миру. Гораздо опаснее, однако, проблема статичных секретов — API‑ключей, токенов доступа, паролей приложений, — их прописывают в коде, конфигурационных файлах или образах контейнеров. Процесс майнинга таких секретов хорошо автоматизирован.

Как уменьшить риски:

  • Инвентаризация и автоматизированный аудит хранилищ и баз на наличие чувствительных и важных данных. Со временем в любой инфраструктуре появляется проблема того, что важные данные и их производные могут оказаться не в тех хранилищах, в которых их ожидают увидеть разработчики и архитекторы. Инструменты автоматического сканирования с помощью модуля DSPM сервиса Yandex Security Deck, разметки хранилищ и баз данных позволяют решить эту проблему и выявить появление новых сущностей на ранних этапах.

  • Автоматизированное обнаружение и ротация статичных секретов. Внедрение инструментов сканирования кода и конфигураций (Secrets Scanner) на наличие зашитых секретов. Обязательное использование защищённых хранилищ секретов (например, Yandex Lockbox) и регулярная автоматическая ротация статических ключей доступа. Использовать OS Login или отдельные учётные записи с персональными SSH‑ключами. Это повысит безопасность и упростит аудит.

  • Сегментация сети и контроль исходящего трафика. Ограничение прямого доступа к критическим ресурсам (хранилищам и базам данных) из публичного интернета через механизмы VPC, Security Groups и Private Endpoints. Реализация детального контроля исходящего трафика (Egress Filtering) для предотвращения утечек данных даже при компрометации с блокировкой подключения к известным C2-серверам или неожиданным внешним ресурсам.

  • Активный мониторинг и анализ действий пользователей и сервисов. Централизованный сбор телеметрии и событий безопасности (особенно с использованием сервисов вроде Yandex Cloud Detection and Response и Yandex Audit Trails) для выявления аномальных паттернов доступа к данным (необычное время, объём, источник) и подозрительных операций (массовое скачивание, удаление). Применение аналитики поведения пользователей и сущностей (UEBA) для раннего обнаружения инсайдерских угроз или скомпрометированных аккаунтов.

  • Автоматизация исправления базовых конфигурационных ошибок. Использование встроенных или сторонних инструментов Security Posture Management (CSPM) для непрерывного сканирования инфраструктуры на предмет распространённых ошибок безопасности (публичные S3-бакеты, базы данных с публичным доступом, отсутствие защиты от удаления, отсутствие настроенных политик доступа по IP‑адресам) и их автоматического или полуавтоматического исправления согласно политикам безопасности.

Анализ целей злоумышленников по видам деятельности

Анализ целей злоумышленников — сложная задача, так как многие атаки удаётся остановить до момента, когда стал понятен финальный вектор. Но общую картину можно восстановить, проанализировав инструментарий и действия злоумышленников.

По нашей статистике, в первой половине 2025 года злоумышленники чаще всего целились в компании сектора разработки ПО и различных SaaS‑сервисов — это более 35% случаев. Им интересно получить доступ к таким компаниям в первую очередь, чтобы дальше продолжить атаки на их клиентов через установленные доверительные отношения или цепочку поставок. Также злоумышленники могут найти секреты от учётных записей или других систем компаний — это сильно упрощает атаки вида credentials stuffing, о которых мы говорили выше.

Распределение попыток атак на гибридную инфраструктуру по типам компаний, первое полугодие 2025-го
Распределение попыток атак на гибридную инфраструктуру по типам компаний, первое полугодие 2025-го

22% попыток атак было зафиксировано на компании сектора электронной коммерции и ритейла. Злоумышленники атакуют этот сектор из‑за обилия персональных данных пользователей, в том числе в программах лояльности и платёжной информации.

На третье, четвёртое и пятое места вышли консалтинговые компании, научно‑исследовательские институты и финансовые сервисы. Помимо попыток кражи данных клиентов и интеллектуальной собственности, встречались атаки, нацеленные на шифрование данных и требование выкупа за их расшифровку. Это лишний раз показывает, что важно заранее озаботиться устойчивостью к атакам, не забыть про резервное копирование данных и правильную настройку прав доступа к базам данным и объектным хранилищам.

Безопасность для ИИ, ИИ для безопасности: двустороннее движение

Мы находимся в центре цифровой революции, и внедрение технологий искусственного интеллекта стало неотъемлемой частью цифровой трансформации бизнеса. Но первое полугодие 2025 года наглядно продемонстрировало, что этот прогресс сопровождается новыми, специфическими векторами кибератак, требующими пересмотра подходов к безопасности. Параллельно искусственный интеллект сам становится мощным инструментом в арсенале защитников, существенно повышая эффективность процессов кибербезопасности.

При внедрении ИИ‑ассистента для помощи аналитикам SOC Yandex Cloud удалось сократить среднее время реакции (MTTR) на 30% за счёт суммаризации контекста и динамического создания плейбуков. Модули ИИ‑ассистента на базе YandexGPT анализируют поступающие данные информационной безопасности, запрашивают данные из SIEM и документации.

Это позволяет автоматически генерировать лаконичные и информативные суммаризации инцидента, выделяя ключевые события, затронутые системы, потенциальные векторы атаки и IoCs (Indicators of Compromise). Это резко сокращает время, которое аналитики тратят на сбор данных, и позволяет быстрее принимать решения.

Также ИИ‑ассистенты помогают с динамическим формированием и — в некоторых случаях — с автоматизацией выполнения шагов реагирования (плейбуков), адаптированных под конкретный контекст инцидента. Это ускоряет процесс первичной реакции на угрозу и восстановление нормальной работы.

Статистика за первое полугодие 2025 года показывает: основные риски в облаке связаны не столько со сложным прорывом периметра, сколько с компрометацией удостоверений, злоупотреблением легитимным доступом, мисконфигурациями и использованием известных уязвимостей.

Эти данные — хороший ориентир для организаций, мигрирующих или уже работающих в облаке. Для комплексной защиты облачные провайдеры все чаще разрабатывают собственные сервисы безопасности.

Чтобы уменьшить риски, специалисты Security Operation Center в Yandex Cloud рекомендуют организациям инвестировать в корпоративную систему единой аутентификации (SSO) и в управление рисками цепочки поставок, а также внедрять регулярный пересмотр избыточных прав. И наряду с этим выстраивать систему мониторинга активности пользователей. Все это даст максимальную отдачу в противостоянии актуальным киберугрозам. Все это поможет в противостоянии реальным угрозам современного облачного и гибридного ландшафта.

Комментарии (0)