Современный бизнес устроен так, что безопасность любой организации фактически приравнивается к безопасности самого слабого звена в цепочке поставок. Каждый из нас привык инвестировать в защиту собственного периметра, но что происходит, когда угроза проникает через доверенного подрядчика?

Мы решили выяснить, как обстоит ситуация с защищенностью подрядных организаций в России. На основе анализа более 60 000 компаний нам удалось получить картину системных рисков, связанных с контрагентами.

МЕТОДОЛОГИЯ
Исследование было проведено с помощью CICADA8 CyberRating (решение класса Third-Party Risk Assessment) – платформы для оценки уровня защищенности контрагентов и дочерних организаций. Она оценивает широкий спектр критериев и на базе неинвазивного анализа формирует совокупный рейтинг защищенности организаций, который актуализируется в режиме реального времени. Рейтинг присваивается, исходя из независимой оценки организаций по трем критериям: наличие уязвимостей на ИТ-периметре (Vulnerability Rating), репутация активов, расположенных на внешнем периметре (Network Rating), и выявление утекших баз данных, ассоциированных с данной компанией (Leaks Rating).

ТРЕВОЖНАЯ СТАСТИСТИКА: "ДЫРЯВЫЙ ПЕРИМЕТР"
Результаты анализа выявили критическую ситуацию с безопасностью внешнего контура:
  каждая четвертая компания содержит как минимум одну критическую уязвимость;
  почти у 60% компаний на периметре содержатся уязвимости критического или высокого уровня;
  лишь 7,8% российского рынка можно считать относительно защищенными.

Статистика говорит о том, что практически половина потенциальных партнеров уже содержат «открытую дверь» для злоумышленников.

ДАННЫЕ ПОД УГРОЗОЙ
Ситуация с защитой конфиденциальной информации вызывает серьезные опасения:
  подавляющее большинство компаний (72%) уже сталкивались с утечками данных;
  согласно кумулятивному рейтингу, сформированному CICADA8 CyberRating, каждая пятая организация находится в зоне повышенного риска;
  непосредственную угрозу представляют порядка четырех тысяч организаций, данные которых обнаружены в базах недавних утечек «возрастом» менее полугода.

СЕТЕВЫЕ НЕДОСТАТКИ И РЕПУТАЦИОННЫЕ РИСКИ
Повсеместно распространены проблемы с базовыми настройками сети и репутацией активов:
  свыше половины компаний имеют проблемы с репутацией: принадлежащие им ИТ-активы фигурируют в спам-базах и «черных списках», которые содержат списки потенциально вредоносных или замеченных в рассылках спама ресурсов. Это может быть следствием компрометации (включения в ботнет), злоупотребления спуфингом в отношении почтовых доменов или иных атак с применением данных активов;
  около 1,5 тысяч организаций допускают ошибки в конфигурации сервисов DNS

Репутационные риски зачастую становятся «индикатором» скрытых угроз (например, попадания ресурсов в ботнет) и более фундаментальных проблем с безопасностью в целом.

ОТКРЫТАЯ ДВЕРЬ ДЛЯ ХАКЕРА
Широкий круг подрядчиков оставляет критические системы без внимания, в результате чего они остаются доступными извне:
  5,3% организаций имеют административные интерфейсы систем в открытом доступе;
  9% компаний держат управляющие порты (SSH, RDP etc) без защиты. Это более восьми тысяч участников рынка, предоставляющих потенциально прямой доступ к своим системам управления и автоматизации бизнеса.

Подобные ошибки базовых правил безопасности недопустимы в современных реалиях – управляющие порты принимают на себя свыше 60% попыток компрометации корпоративных сетей, а веб-интерфейсы существенно повышают риски дефейса или утечки данных.










Как более 60 тысяч контрагентов в РФ создают системные риски для бизнеса



Анализ рисков третьих сторон: скрытые угрозы цепочки поставок

16 октябоя 2025
Перед коммерческим релизом мы протестировали возможности CICADA8 VM в рамках пилотного проекта в ПАО “МТС”, и заказчик был полностью удовлетворен уровнем удобства, функциональности и возможностью выстраивать собственный процесс управления уязвимостями. Автоматизированный контроль уязвимостей во внутреннем периметре очень актуален для крупных организаций с масштабной территориально распределенной инфраструктурой, поскольку только так можно гарантировать, что меры по ее защите будут приниматься своевременно и в полном объеме. В дальнейшем мы планируем широко использовать в CICADA8 VM возможности искусственного интеллекта, чтобы улучшить процессы верификации и приоритизации уязвимостей. Уже сейчас мы видим, что ИИ может вывести решения класса VM на новый уровень и сформировать абсолютно новый пользовательский опыт для заказчиков,
Селезнев Кирилл, руководитель продуктового портфеля CICADA8.