Главная / О компании / Новости / PAM-система — один из основных инструментов борьбы с киберугрозами 2025

PAM-система — один из основных инструментов борьбы с киберугрозами 2025

« Назад

PAM-система — один из основных инструментов борьбы с киберугрозами 2025  07.10.2025 16:17


Универсальным инструментом для защиты и контроля доступа к важным для компанииCR6_5089 — копия ИТ-ресурсам является система управления привилегированным доступом (PAM). 
 
Киберпреступность превратилась в легкодоступный бизнес, и его жертвами становятся организации из любой отрасли. Аналитики сообщают, что этим летом российский компании практически ежедневно фиксировали атаки на свои инфраструктуры, и это относится не только к финансовым учреждениям. В связи со сложной международной обстановкой хакерские группировки воспринимают атаку на российские компании как безнаказанную. Аэрофлот, ВинЛаб, Столички — это только самые громкие случаи. Причем большая часть атак этого года носит коммерческий характер: хакеры выводят из строя ИТ-ресурсы и требуют выкуп. Размер выкупа определяется на основе множества факторов: оборот компании, количество машин, важность информации, стоимость восстановления. В частности, аналитики F6 в отчете «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25» сообщают, что одна из группировок за расшифровку получила 20 млн. рублей, что может в разы превышать стоимость решений, необходимых для защиты от таких атак.
 
Организация первичного доступа в ИТ-инфраструктуру различный компаний становится бизнесом: доступ продается и покупается на специализированных ресурсах. Субъектами киберинцидентов становятся даже дети. Например, этим летом подростки массово взламывали рекламные LED-экраны магазинов, получив инструкцию в Интернете. И если раньше вопросами информационной безопасности были озабочены крупные компании, в основном из финансового сектора, то сегодня внимание хакеров привлекает даже средний и малый бизнес. А последствиями такого внимания становятся финансовые потери и даже потеря бизнеса.
Что рекомендуют эксперты для борьбы с угрозами 2025
Хакеры используют различные техники, каждая группировка обладает своим «почерком», но есть и общее в их действиях.  Периметр компании, как правило, хорошо защищен межсетевыми экранами и «лобовая атака» компаний для них является затратным процессом, поэтому киберпреступники стараются либо заходить в обход, через подрядчиков, либо получить актуальные учетные записи, особенно обладающие повышенными привилегиями. Согласно исследованиям аналитиков Yandex Cloud, наиболее часто используемыми в первом полугодии 2025 года техниками являются использование действующих учетных записей, использование избыточных прав для доступа и повышения привилегий, эксплуатация уязвимостей в публичных приложениях, компрометация через цепочку поставок и компрометация через поставщиков и партнеров. Для борьбы с такими угрозами аналитики Yandex Cloud в исследовании «Анализ киберугроз в облачных и гибридных инфраструктурах за первое полугодие 2025» рекомендуют уделить большое внимание защите учетных данных и доступа: использовать многофакторную аутентификацию, регулярно менять пароли, контролировать доступ подрядчиков, предоставлять доступ на основе принципа минимальных привилегий, использовать политики доступа и сегментировать доступ, обучать персонал кибербезопасности.
 
Как реализовать на практике советы экспертов
 
Контроль доступа подрядчиков, управление паролями, обеспечение доступа с минимальными привилегиями, реализация политик доступа — это задачи,  на решение которых ориентирован PAM, система управления привилегированным доступом. 
 
PAM-системы являются посредниками между привилегированными пользователями — администраторами серверов, сетевых устройств, баз данных, приложений — и ИТ-ресурсами, которыми они управляют. Они предназначены для решения трех задач: безопасного использования привилегированных учетных данных, контроля и автоматизации доступа и контроля действий пользователя.
 
Безопасное использование привилегированных учетных данных
 
Безопасное использование привилегированных учетных данных — это тот функционал, который минимизирует угрозы, возникающие при компрометации учетных записей сотрудников. Для выполнения своих рабочих задач администраторам нужны права доступа.
 
Если в компании нет PAM-системы, то, как правило, личным учетных записям администраторам предоставляются права на доступ к большому числу различных ресурсов. При компрометации такой учетной записи в результате фишинга, социальной инженерии или иным способом злоумышленник получает доступ ко всем этим ресурсам. В этом случае хакер может незаметно присутствовать в сети компании длительное время, а затем уничтожить сразу всю инфраструктуру, может регулярно красть конфиденциальные данные, а может продать доступ заинтересованным лицам. Если же в компании есть PAM-система, то у личной учетной записи администратора нет доступа к ИТ-ресурсам, он выдается по запросу, а запрос хакера сразу же будет зафиксирован. Кроме того, PAM регулярно меняет пароли к учетным записям. Даже если хакер завладел паролем к базе данных, например, то скорее всего, этот пароль будет уже недействительным в тот момент, когда злоумышленник захочет им воспользоваться. Это происходит благодаря тому, что PAM хранит пароли в зашифрованным виде, меняет их в соответствии с заданными параметрами и самостоятельно обновляет их на целевых системах.
 
Контроль и автоматизация доступа
 
Практически во всех исследованиях утечек данных эксперты приходят к выводу, что человеческий фактор — слабое звено в защите данных, которым пользуются злоумышленники. И компании все больше внимания уделяют обучению персонала кибергигиене. PAM-системы умеют больше. Они способны создать безопасный трек работы пользователей — такие условия работы, при которых минимальны сама вероятность совершения ошибки персоналом. Для этого они предоставляют доступ к ресурсу с минимальными привилегиями. Например, если пользователю нужно узнать контактные данные клиента, ему не нужны права на изменение условий стандартного договора или просмотр финансовой информации. PAM-системы позволят безопасно подключиться к корпоративным ресурсам даже с недоверенного устройства, что важно в условиях удаленной работы. Создание безопасного трека работы пользователей становится возможным благодаря тому, что PAM умеет гранулировать доступ, организовывать доступ с минимальными привилегиями, предоставлять его через защищенную среду и быстро согласовывать доступ новым сотрудникам.
 
Контроль действий пользователей
 
Сегодня компании широко используют подрядчиков для обслуживания ИТ-ресурсов. Это могут быть базы данных, 1С, внештатные администраторы сетевых устройств и т.д. Действия таких людей не контролируются ни штатными администраторами компании, ни ИБ-подразделением, ни владельцами ресурсов. Внешние подрядчики имеют полный доступ к финансовой информации, данным клиентов, персональным данным. Они могут менять данные, удалять и скачивать их. Зачастую разрешений учетных записей таких людей достаточно, чтобы злоумышленник смог получить контроль над инфраструктурой компании, поэтому доступ через подрядчиков — еще один излюбленный способ хакеров незаметно проникнуть в сеть компании. PAM-системы не позволят это сделать благодаря возможности мониторинга действий подрядчиков в реальном времени штатными сотрудниками ИТ или ИБ и их блокировке при необходимости, наличию списка запрещенных команд и аудиту завершенных сессий.
 
Заключение
 
Больше половины всех попыток проникновения в инфраструктуру начинается с использования действующих учетных записей. Злоумышленники собирают учетные данные разными способами. Фишинг, использование единого пароля для разных учетных записей, простой пароль, легко поддающийся подбору — методов много. Второй по популярности способ проникновения — доступ через подрядчиков. PAM-система — универсальный инструмент, который затрудняет использование злоумышленниками сразу двух самых популярных способов проникновения в сеть 2025 года.  Однако на этом их применение не ограничивается.
PAM-системы — это универсальный инструмент для защиты и контроля доступа к важным для компании ИТ-ресурсам. Они обладают широким функционалом, одинаково полезным как для ИБ-, так и для ИТ-подразделений. При этом стоимость таких систем в разы меньше стоимости выкупа, который запрашивают хакеры за расшифровку данных.