За последние несколько лет ситуация с кибербезопасностью в России изменилась радикально. Многократно выросли масштабы атак, их сложность и последствия. Геополитическая напряженность превратила страну в одну из наиболее привлекательных мишеней: по информации TAdviser, доля заказных кибератак на российские компании в 2023 году составляла около 10%, а в 2024 году она выросла более чем в 4 раза. Компании сталкиваются уже не с отдельными фишинговыми рассылками, а с многоуровневыми, тщательно подготовленными кампаниями хакерских группировок, работа над которыми может занимать месяцы.

Волна утечек данных
По данным исследований, количество атак с целью хищения конфиденциальных данных, получения выкупа или полного разрушения ИТ-инфраструктуры резко выросло. В 2024 году их было 130 000, что в 2,5 раза больше, чем в 2023 году.
Проблема утечек персональных данных остается одной из самых болезненных. Если в 2022 году, по данным InfoWatch, утекло 1,12 млрд записей, то к концу 2023 года эта цифра, по оценкам экспертов, приблизилась к 1,7 млрд. В целом страховые брокеры оценивают ущерб от киберпреступлений российской экономике за последние пару лет не менее чем в 1 триллион рублей.
С каждым годом злоумышленники становятся профессиональнее. Атаки проектируются под конкретные компании, имитируют легитимные процессы и используют уязвимости во взаимодействии между ИТ-системами и сторонними подрядчиками.
Показательным примером стала история с «Аэрофлотом» летом 2025 года. В ночь с 27 на 28 июля авиакомпания фактически потеряла управление над всей ИТ-инфраструктурой: были уничтожены более 7 тысяч серверов и рабочих станций, что привело к отмене десятков рейсов и сбоям в системе бронирования. Ответственность за инцидент взяли группировки Silent Crow и «Киберпартизаны Белоруссии», заявившие о краже 12 ТБ данных и полном контроле над корпоративной сетью. По мнению экспертов, атака стала возможной из-за использования устаревших версий Windows XP и 2003, а также слабой кибергигиены сотрудников. Ущерб оценили в 10–50 млн долларов.
Атаки через подрядчиков: новое слабое звено
Современный бизнес редко работает изолированно. Компании не только строят собственную инфраструктуру, но и прибегают к услугам подрядчиков, пользуются внешними сервисами. Они имеют доступ к учетным записям, VPN или отдельным серверам для работы, что удобно, но одновременно и небезопасно: зачастую подрядчики обычно имеют менее зрелую защиту, реже обновляют ПО и применяют слабые политики хранения паролей. Слабое звено в экосистеме партнеров способно открыть путь к системам гораздо более защищенной компании.
Обычно атака начинается с компрометации инфраструктуры подрядчика — через эксплуатацию уязвимостей в публичных сервисах, таргетированный фишинг или компрометацию учетных данных. Чтобы скрыть активность, злоумышленники часто используют легитимные средства удаленного управления и туннелирования, а также стандартные протоколы доступа, и инциденты остаются незамеченными месяцами.
Атаки через доверенные отношения (Trusted Relationship Attacks) стали одним из трех самых популярных векторов проникновения в 2024 году. Надежная защита строится на многофакторной аутентификации для всех подрядчиков и централизованном контроле учетных записей: минимальные привилегии, временный доступ, аудит подключений и детекция аномалий. Также важно контролировать хранение учетных данных у подрядчиков и регулярно проверять их соответствие политикам безопасности.
Например, в январе 2025 года «Ростелеком» сообщил о возможной утечке данных, связанной с использованием инфраструктуры подрядчика, который обслуживает веб-ресурсы company.rt.ru и zakupki.rostelecom.ru. Ответственность за атаку взяла на себя хакерская группа Silent Crow, заявившая о похищении 154 000 электронных адресов и 101 000 номеров телефонов пользователей.
В этом случае инцидент коснулся только корпоративных систем и не затронул персональные данные частных лиц. Пользователям рекомендовалось изменить пароли и включить двухфакторную аутентификацию. Министерство цифрового развития РФ подтвердило, что портал «Госуслуги» остался в безопасности, и сообщило, что ведется расследование, а совместно с «Ростелекомом» принимаются меры по усилению защиты.
Законы, импортозамещение и риски
Российское законодательство в сфере кибербезопасности становится все строже. ФЗ-152, ФЗ-187 и требования ФСТЭК регулярно обновляются, требуя от организаций не только защищать данные, но и документировать, расследовать и сообщать об инцидентах. Нарушение этих норм может обернуться штрафами и блокировкой операций.
Например, в конце ноября 2024 года был подписан закон, повышающий ответственность за компрометацию персональных данных. Документ предусматривает значительные штрафы за крупные инциденты — если утечка затронет более 100 тысяч человек или свыше 1 миллиона записей персональных данных. Размер санкций варьируется: физические лица могут быть оштрафованы на сумму до 400 тысяч рублей, должностные лица — до 600 тысяч, а компании — на сумму до 15 миллионов рублей. Особенно жесткие меры применяются к объектам КИИ, финансовому и государственному секторам.
Ущерб от атак сегодня измеряется не только в деньгах, но и в доверии. Компании несут расходы на восстановление инфраструктуры, компенсации и юридические процедуры, но куда болезненнее потеря клиентов и репутации. Добавьте к этому операционные сбои, утечки данных и рост внимания регуляторов, и становится ясно, что кибербезопасность давно перестала быть просто ИТ-функцией, став частью бизнес-устойчивости.
Тем не менее многие организации продолжают недооценивать угрозы. Причины те же: нехватка бюджета на кибербез, устаревший ИТ-ландшафт, уязвимые веб-приложения и тд. Часто к этому добавляется страх публичности, когда компании не сообщают о происшествиях, опасаясь репутационных последствий. В результате бизнес живет в иллюзии контроля, но только до первой кибератаки.
Как системно выстроить защиту
Комплексная защита ИТ-инфраструктуры должна строиться как единая экосистема, включающая многофакторную аутентификацию, централизованное управление учетными записями, мониторинг и детекцию аномалий, обучение сотрудников, соблюдение нормативов и использование локальных решений.
Именно так мы в компании МУЛЬТИФАКТОР видим архитектуру устойчивой корпоративной безопасности. Наши решения включают систему многофакторной аутентификации MULTIFACTOR, которая защищает доступ по RDP, VPN, VDI, SSH, а также к облачным приложениям и Windows- и Linux-инфраструктуре, снижая риск несанкционированного доступа. Служба каталогов MULTIDIRECTORY помогает компаниям контролировать доступ сотрудников к ресурсам, защищает от несанкционированного входа и позволяет быстро восстанавливать забытые пароли, интегрируется с 2FA и единым входом SSO. А также обеспечивает отказоустойчивость и масштабируемость.
Инструмент MULTIPUSHED обеспечивает сверхбыструю доставку push-уведомлений на любые устройства, предоставляет продвинутую аналитику и API для интеграции. Сервис MULTISTATUS позволяет запускать проверки интернет-ресурсов прямо из терминала в браузере, оценивать сервисы по разным параметрам и интегрироваться в системы мониторинга.
Вместе эти решения формируют единую платформу безопасности, способную защищать бизнес от современных киберугроз и обеспечивать устойчивость ИТ-инфраструктуры.
Вместо заключения
Эпоха, когда компании могли надеяться на удачу и стандартные антивирусы, ушла безвозвратно. Современные киберугрозы стали системными, целенаправленными и бескомпромиссными, поэтому защита ИТ-инфраструктуры уже не просто техническая задача, а ключевой фактор бизнес-устойчивости. Кибербезопасность перестала быть дополнительной функцией и превратилась в стратегический актив.
Друзья, мы — компания МУЛЬТИФАКТОР, уже 6 лет создаем решения в области корпоративной безопасности и аутентификации. Наши продукты используют тысячи организаций в финансовом секторе, промышленности, ритейле и других сферах. Мы разрабатываем четыре ключевых решения, которые закрывают весь цикл: от аутентификации пользователей до диагностики сервисов и надежной доставки уведомлений. Сегодня наши продукты сформировали единую платформу безопасности, в которой все сервисы работают в тесной связке.
Эта публикация — наш первый материал на Хабре. Мы хотели представиться и начать с контекста: показать, насколько выросло число киберугроз и как важно защищать данные. В следующих публикациях мы подробнее расскажем о технической реализации наших решений, архитектуре, API и кейсах внедрений, чтобы продолжить разговор уже на инженерном уровне ;)
Shaman_RSHU
Использовать один адрес, предоставляющий API на всех клиентов кажется не очень хорошая идея. Даже крупные банки не могут устоять перед DDoS. А в случае атаки Ваши крупные клиенты будут испытывать трудности - тысячи сотрудников не смогут работать, где включена 2FA.
Также странно, что в клиентском приложении отсутствует функциональность по резервному копированию фактора. Скажите, что это не реализовано в целях безопасности? Это безопасность не повышает, но вызывает неудобство. Ничего не мешает на том же android скопировать данные приложения, как это делают с сохранениями игр.
Поэтому преимущества, по сравнению с использованием того же бесплатного Free2FA развёрнутого у себя локально не просматриваются. У сотрудников будет выбор по использованию на своё усмотрения приложения-аутентификатора, а не навязывания установки на личное устройство проприентарного не проверенного клиента.
Orky
Привет, сам единый эндпоинт API - это несколько геораспределённых серверов, закрытых от тех же ddos с помощью спецсредств (не уверен, что могу их раскрывать с точки зрения безопасности).
В клиентском приложении нет вариантов резервирования клиентского фактора по причине того, что это может привести к утечке ключей шифрования клиента. Но есть возможность перенести факторы на другой телефон - как вариант резервного устройства.
Romain6G
Здравствуйте, спасибо за подробный комментарий!
DDoS и отказоустойчивость
Для защиты от DDoS и вредоносного трафика мы используем оператора NGENIX с ротацией IP-адресов каждые 30 минут и фильтрацией запросов. Список всех актуальных сетевых префиксов можно проверить на странице. Также в нашем случае все вычислительные мощности и сетевая инфраструктура, необходимые для работы системы, размещены в трех дата-центрах – DataLine, Selectel и LinxCloud. Дата-центры сертифицированы на Tier III / Tier IV (Uptime Institute), с резервированием всех инженерных систем.
Почему нет бэкапа фактора
Отсутствие резервного копирования это наше осознанное решение. Хранение секретных ключей где-то вне устройства разрушает саму идею второго фактора. Смысл MFA в том, чтобы объединить независимые типы факторов: то, что вы знаете (пароль), то, что у вас есть (устройство или приложение-аутентификатор), и то, что вы есть (биометрия).
Чтобы украсть учётную запись нужно как минимум знать пароль и иметь физический доступ к Вашему телефону. При появлении бэкапа атака становится проще. Можно защитить бэкап паролем, но тогда возникает цикличность. Чтобы восстановить доступ к аккаунту, защищенному паролем, нужен другой пароль, который пользователь может установить ненадежный или забыть. Если бэкап зашифрован, то появляется проблема управления ключом шифрования: его где-то нужно хранить, а значит, снова возникает потенциальная уязвимость.
Сравнение с сохранениями игр здесь интересно, но не совсем корректно. Данные игр это Ваши личные прогрессии и настройки. Их ценность субъективна. А секретные ключи это цифровые аналоги ключей от квартиры или сейфа. Их копирование и хранение на устройствах, не находящихся под Вашим полным контролем, по сути небезопасно. Потеря устройства решается безопасным пересозданием фактора, риска компрометации ключей не возникает.
Почему корпоративная MFA, а не Free2FA
Свободные локальные решения хороши для личного использования, но в корпоративной среде у них есть ограничения. Когда сотрудники используют разные аутентификаторы по своему выбору, невозможно централизованно применять политики безопасности, оперативно отозвать доступ при увольнении или проводить аудит инцидентов. “Бесплатность” таких решений тоже иллюзорна. Они не всегда являются отечественными, у них зачастую меньший функционал, их все равно нужно поддерживать, защищать от DDoS, обновлять и мониторить, что в итоге обходится дороже готового сервиса с этими функциями “из коробки”. Ну и еще корпоративные MFA-системы специально проектируются для защиты критически важных ресурсов. Они устойчивы к фишингу, поддерживают строгие протоколы и создаются специально под требования бизнеса и регуляторов.