Supply chain-атаки: почему бизнес все чаще взламывают не напрямую
Все больше атак идут не по периметру, а через подрядчиков и интеграции. Почему договоров недостаточно и как контролировать ИБ всей цепочки поставок

Совладелец ITENTIS GROUP с 15+ лет опыта в ИТ. Выпускник МГИЭМ с отличием, 7 лет в роли ИТ-директора холдинга. Открыл 20 филиалов по России (строительство, агрохолдинг, 1000+ сотрудников)
Еще несколько лет назад компании строили защиту вокруг собственного периметра: серверы, рабочие станции, сеть, доступ в интернет. Сегодня этого уже недостаточно. Все больше инцидентов начинаются не с прямой атаки на инфраструктуру компании, а через подрядчиков, интеграторов, облачные сервисы или механизмы обновления программного обеспечения.
Для бизнеса это означает, что реальный периметр безопасности давно вышел за пределы собственной инфраструктуры. И точки входа для атаки находятся там, где компания чувствует себя в безопасности — в доверенных связях.
Почему атаковать через подрядчика проще
Современная компания редко работает изолированно. У нее есть аутсорсинговая ИТ-поддержка, облачные сервисы, интеграторы, поставщики ПО, бухгалтерские и HR-сервисы, маркетинговые платформы. У каждого из этих участников есть доступ — к данным, к системам или к каналам интеграции.
Для злоумышленника логика проста. Если компания защищена, проще искать слабое звено в ее цепочке поставок. Подрядчик может иметь менее строгие меры безопасности, устаревшие системы или неформализованные процессы управления доступами. При этом уровень доверия к нему внутри компании изначально высокий.
В результате атака выглядит как легитимная активность: подключение по доверенному каналу, обновление программного обеспечения, вход через учетную запись партнера.
Как изменилась модель угроз
Раньше угрозы рассматривались в основном внутри компании: фишинг, вредоносное ПО, уязвимости серверов. Сегодня риски формируются на уровне экосистемы.
Ключевые точки риска — это подрядчики с удаленным доступом, облачные сервисы, через которые проходят данные, поставщики программного обеспечения и механизмы обновлений, интеграции между системами и устаревшие учетные записи бывших партнеров.
Особенно опасны ситуации, когда компания формально защищена, но не имеет полного понимания, кто и каким образом подключается к ее системам извне.
Почему формальный договор не защищает от инцидента
Многие компании считают, что юридическая ответственность подрядчика снижает риски. Однако в реальности договор не компенсирует простой производства, утечку персональных данных или репутационные потери.
Даже если ущерб впоследствии будет частично взыскан, сам факт инцидента уже приведет к остановке процессов, проверкам регуляторов, потере доверия клиентов и дополнительным затратам на расследование и восстановление.
Киберриски в цепочке поставок требуют технического и организационного контроля, а не только юридического оформления.
Где бизнес чаще всего теряет контроль
Основная проблема — отсутствие прозрачности. Часто компания не может быстро ответить на простые вопросы: какие подрядчики имеют удаленный доступ, через какие каналы осуществляется подключение, какие права реально выданы учетным записям и когда в последний раз проверялась их актуальность.
Особенно уязвимы старые подрядчики — завершенные проекты, забытые учетные записи, неотозванные доступы. Именно такие элементы становятся удобной точкой входа для атак.
Почему обновления ПО тоже становятся вектором атаки
Отдельный риск — цепочки обновлений программного обеспечения. Если компрометируется поставщик или его инфраструктура обновлений, вредоносный код может распространяться под видом легитимного обновления.
Компания в этом случае не нарушает регламенты и не открывает подозрительные файлы. Она просто выполняет стандартную процедуру обновления. И именно это делает подобные атаки особенно опасными.
Что меняется для бизнеса
Supply chain-атаки делают управление киберрисками межорганизационной задачей. Недостаточно защищать только собственные серверы и рабочие станции. Необходимо учитывать уровень зрелости безопасности у подрядчиков, архитектуру удаленных подключений, принципы выдачи и отзыва доступов, контроль обновлений и внешних интеграций.
Периметр больше не ограничен стенами офиса или дата-центра. Он проходит через контракты, API, каналы удаленного доступа и инфраструктуру партнеров.
Что в итоге получает бизнес
Осознание реальных точек риска позволяет изменить фокус управления безопасностью. Вместо формальной проверки подрядчиков по документам бизнес начинает контролировать технические аспекты доступа и интеграции.
Результатом становится снижение вероятности компрометации через доверенные каналы, повышение прозрачности внешних подключений, управляемость экосистемы подрядчиков и уменьшение масштаба возможного инцидента.
Рубрики
Рекомендации партнеров:
Новости отрасли:
Все новости:
Публикация компании
Профиль
Контакты
Рубрики
