Top.Mail.Ru
РБК Компании
Главная ITENTIS GROUP 20 февраля 2026

Supply chain-атаки: почему бизнес все чаще взламывают не напрямую

Все больше атак идут не по периметру, а через подрядчиков и интеграции. Почему договоров недостаточно и как контролировать ИБ всей цепочки поставок
Supply chain-атаки: почему бизнес все чаще взламывают не напрямую
Источник изображения: Pinterest.com
Анатолий Бовсуновский
Анатолий Бовсуновский
Технический директор ITENTIS GROUP

Совладелец ITENTIS GROUP с 15+ лет опыта в ИТ. Выпускник МГИЭМ с отличием, 7 лет в роли ИТ-директора холдинга. Открыл 20 филиалов по России (строительство, агрохолдинг, 1000+ сотрудников)

Подробнее про эксперта

Еще несколько лет назад компании строили защиту вокруг собственного периметра: серверы, рабочие станции, сеть, доступ в интернет. Сегодня этого уже недостаточно. Все больше инцидентов начинаются не с прямой атаки на инфраструктуру компании, а через подрядчиков, интеграторов, облачные сервисы или механизмы обновления программного обеспечения.

Для бизнеса это означает, что реальный периметр безопасности давно вышел за пределы собственной инфраструктуры. И точки входа для атаки находятся там, где компания чувствует себя в безопасности — в доверенных связях.

Почему атаковать через подрядчика проще

Современная компания редко работает изолированно. У нее есть аутсорсинговая ИТ-поддержка, облачные сервисы, интеграторы, поставщики ПО, бухгалтерские и HR-сервисы, маркетинговые платформы. У каждого из этих участников есть доступ — к данным, к системам или к каналам интеграции.

Для злоумышленника логика проста. Если компания защищена, проще искать слабое звено в ее цепочке поставок. Подрядчик может иметь менее строгие меры безопасности, устаревшие системы или неформализованные процессы управления доступами. При этом уровень доверия к нему внутри компании изначально высокий.

В результате атака выглядит как легитимная активность: подключение по доверенному каналу, обновление программного обеспечения, вход через учетную запись партнера.

Как изменилась модель угроз

Раньше угрозы рассматривались в основном внутри компании: фишинг, вредоносное ПО, уязвимости серверов. Сегодня риски формируются на уровне экосистемы.

Ключевые точки риска — это подрядчики с удаленным доступом, облачные сервисы, через которые проходят данные, поставщики программного обеспечения и механизмы обновлений, интеграции между системами и устаревшие учетные записи бывших партнеров.

Особенно опасны ситуации, когда компания формально защищена, но не имеет полного понимания, кто и каким образом подключается к ее системам извне.

Почему формальный договор не защищает от инцидента

Многие компании считают, что юридическая ответственность подрядчика снижает риски. Однако в реальности договор не компенсирует простой производства, утечку персональных данных или репутационные потери.

Даже если ущерб впоследствии будет частично взыскан, сам факт инцидента уже приведет к остановке процессов, проверкам регуляторов, потере доверия клиентов и дополнительным затратам на расследование и восстановление.

Киберриски в цепочке поставок требуют технического и организационного контроля, а не только юридического оформления.

Где бизнес чаще всего теряет контроль

Основная проблема — отсутствие прозрачности. Часто компания не может быстро ответить на простые вопросы: какие подрядчики имеют удаленный доступ, через какие каналы осуществляется подключение, какие права реально выданы учетным записям и когда в последний раз проверялась их актуальность.

Особенно уязвимы старые подрядчики — завершенные проекты, забытые учетные записи, неотозванные доступы. Именно такие элементы становятся удобной точкой входа для атак.

Почему обновления ПО тоже становятся вектором атаки

Отдельный риск — цепочки обновлений программного обеспечения. Если компрометируется поставщик или его инфраструктура обновлений, вредоносный код может распространяться под видом легитимного обновления.

Компания в этом случае не нарушает регламенты и не открывает подозрительные файлы. Она просто выполняет стандартную процедуру обновления. И именно это делает подобные атаки особенно опасными.

Что меняется для бизнеса

Supply chain-атаки делают управление киберрисками межорганизационной задачей. Недостаточно защищать только собственные серверы и рабочие станции. Необходимо учитывать уровень зрелости безопасности у подрядчиков, архитектуру удаленных подключений, принципы выдачи и отзыва доступов, контроль обновлений и внешних интеграций.

Периметр больше не ограничен стенами офиса или дата-центра. Он проходит через контракты, API, каналы удаленного доступа и инфраструктуру партнеров.

Что в итоге получает бизнес

Осознание реальных точек риска позволяет изменить фокус управления безопасностью. Вместо формальной проверки подрядчиков по документам бизнес начинает контролировать технические аспекты доступа и интеграции.

Результатом становится снижение вероятности компрометации через доверенные каналы, повышение прозрачности внешних подключений, управляемость экосистемы подрядчиков и уменьшение масштаба возможного инцидента.

Рекомендации партнеров:

Новости отрасли:

Все новости:

Публикация компании

Профиль

Дата регистрации
29 января 2010
Уставной капитал
20 000,00 ₽
Юридический адрес
г. Москва, вн.тер.г. муниципальный округ Солнцево, ул. Богданова, д. 4, кв. 8
ОГРН
1107746046550
ИНН
7729648547
КПП
772901001
Среднесписочная численность
15 сотрудников

Контакты

Адрес
Россия, г. Москва, 2-й Кожевнический пер., д. 12, стр. 2
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия