ИТ-подрядчики превратились в «черный ход» для хакеров, охотящихся за данными крупных корпораций. Как пояснили в профильном ведомстве по кибербезопасности, злоумышленники все чаще проникают в защищенные системы заказчиков, используя уязвимости в инфраструктуре внешних исполнителей.
Уязвимость цепочки поставок
Главная проблема кроется в отсутствии единых стандартов защиты. Сегодня требования информационной безопасности часто не распространяются на внешних исполнителей ни в законах, ни в реальной практике. Слабое звено в цепочке поставок делает подрядчиков идеальной мишенью. Чтобы минимизировать риски, регуляторы уже разрабатывают меры, которые заставят сервисные ИТ-компании серьезнее относиться к защите своих систем.
Индустрия киберпреступности в 2026 году
К 2026 году схемы атак стали многоуровневыми. На теневом рынке сформировалась четкая специализация: брокеры начального доступа продают готовые точки входа в сети, а разработчики вирусов-вымогателей предоставляют софт партнерам за долю от выкупа. Огромную роль играет и внутренний фактор. Сотрудники компаний нередко помогают взломщикам за вознаграждение в криптовалюте или становятся невольными соучастниками, поддавшись на уловки фишинга. При этом искусственный интеллект стал базовым инструментом преступников — он в автоматическом режиме ищет уязвимости «нулевого дня» и создает персонализированные ловушки для персонала.
Механика современных атак
Цифры подтверждают: в 50% случаев взлом начинается с социальной инженерии. Еще 31% инцидентов приходится на эксплуатацию дыр в программном обеспечении, включая VPN-сервисы и почтовые клиенты. Хакеры больше не действуют напролом. Они предпочитают скрытое присутствие, месяцами изучая инфраструктуру жертвы. Итогом становится двойной шантаж: выкуп требуют и за восстановление доступа к данным, и за сохранение конфиденциальности украденной информации.
Последние инциденты
Масштабы угроз иллюстрирует недавняя атака на крупную криптобиржу в апреле 2026 года. В результате инцидента площадка потеряла более 1 млрд рублей. По оценке представителей компании, сложность использованных инструментов позволяет предположить участие в атаке структур, аффилированных с государственными ведомствами недружественных стран.





