Блог

Blogs (Блог)

Урок для российского бизнеса: иностранное ПО без поддержки — кибербомба замедленного действия

Продолжение эксплуатации зарубежного ПО, чья поддержка и обновления в России прекращены, делает даже «закрытый» корпоративный контур уязвимым. Масштабная атака на ИТ-системы «Аэрофлота» продемонстрировала, как одно устаревшее звено способно обрушить критическую инфраструктуру: были парализованы сервера, отменены десятки рейсов и похищены терабайты данных.

 

Как хакерам удалось взломать «Аэрофлот»

  1. Устаревшие и не-поддерживаемые системы. В сети перевозчика до сих пор работали ОС, поддержка которых закончилась более десяти лет назад [4,5].
  2. Непатченные уязвимости. Были поражены корпоративные системы, в том числе и Microsoft SharePoint [1]. При этом на момент атаки в сети были многочисленные сообщения о потенциальных возможностях активной эксплуатации цепочки CVE-2025-53770/53771, позволяющей удалённо выполнить код без авторизации и сохранять доступ благодаря краже криптоключей [6,7].
  3. Человеческий фактор. Генеральный директор компании не менял пароль с 2022 года, а ротация учётных данных в инфраструктуре отсутствовала [4,8}.
  4. Долгое скрытое присутствие. Группировки Silent Crow и «Киберпартизаны BY» находились внутри сети год, постепенно повышая привилегии до Tier-0 [9,10].

Цена устаревшего стекa

Показатель

Факт

Отменённые/задержанные рейсы

> 110 рейсов в день атаки

Объём украденных данных

12 ТБ БД + 8 ТБ файлов + 2 ТБ почты

Серверы и рабочие станции,
выведенные из строя

≈ 7 000

Прогноз прямых убытков

700–900 тыс.$ в час простоя

 

Что может оказаться ахиллесовой пятой вашей инфраструктуры?

С марта 2022 года Microsoft приостановила продажи и постепенно отключает российских клиентов от сервисов, а с 2024 года начала массово блокировать корпоративные подписки и облачные продукты [1,2]. Без действующей поддержки компании лишаются:

  • срочных патчей нулевого дня;
  • консультаций и премиум-поддержки;
  • доступа к облачным репозиториям обновлений.

ИТ-отделы переходят на «отложенное патчирование» вручную или игнорируют обновления вовсе. При этом злоумышленники вполне могут например воспользоваться свежим (на момент написания статьи) RCE-эксплойтом CVE-2025-53770 и как результат патч будет доступен, но установить его уже будет некому [6,7].

Заблуждение о «безопасности закрытого контура»

Частый аргумент организаций — серверы с неподдерживаемым ПО стоят внутри периметра и «не смотрят» в интернет, значит риск минимален. Опыт «Аэрофлота» опроверг миф: злоумышленники проникли через один из периферийных узлов, а затем распространились на внутренние сервисы, включая SharePoint, Exchange и 1С [1,3]. Отсутствие регулярных обновлений и контроля учётных записей позволило им закрепиться незаметно.

Инкоманд — российская альтернатива зарубежным решениям

Критерий

Зарубежные решения

Инкоманд

Доступность в РФ

Продажи и облачное обслуживание приостановлены, новые лицензии недоступны

Поставка, внедрение и поддержка осуществляются внутри РФ

Обновления безопасности

Требуют сторонних зеркал;
отсутствие гарантированных
патчей из-за санкций

Ежеквартальные релизы + внеплановые hotfix

Реакция на CVE

Зависит от глобального графика
Patch Tuesday

Локальная команда реагирует оперативно, фокус на отечественных регуляторных требованиях

 

Как Инкоманд снижает кибер-риски

  1. Контроль исходного кода в РФ. Разработка, сборка и хостинг репозиториев осуществляются на российских площадках.
  2. Регулярные обновления. Новый релиз портала вышел в мае и уже содержит доработки по безопасному хранению ключей и журналированию действий администраторов.
  3. Гибкая миграция с зарубежных решений (например с Microsoft Sharepoint). Вендор предлагает разработку и адаптацию специализированных инструментов, а также услуги для автоматизации переноса данных, снижая нагрузку на IT-службы заказчика и обеспечивая бесшовный переход, незаметный для пользователя.

Что делать сейчас

  1. Аудит легаси-ПО. Определите, какие системы,оставшиеся без поддержки зарубежных вендоров, всё ещё работают в вашей инфраструктуре и не получают гарантированных патчей.
  2. Переход на поддерживаемые платформы. План миграции на Инкоманд позволит сохранить бизнес-процессы без «окна» уязвимости.
  3. Обучение персонала. Инструмент силён ровно настолько, насколько дисциплинирован пользователь: обязательная смена паролей, двухфакторная аутентификация и управление привилегиями.
  4. Регламент реакции на CVE. Интегрируйте фиды CVE в SIEM и назначьте ответственных за установку обновлений в течение 24 часов после релиза.

 

Итог

Атака на «Аэрофлота» стала возможной благодаря цепочке решений — от доверия устаревшему иностранному ПО до игнорирования базовых практик безопасности. Пример показал: зависимость от вендора, который больше не поддерживает продукт в России, превращает любую «закрытую» сеть в открытую цель. Выход — переход на отечественные решения с предсказуемыми обновлениями и локальной поддержкой. Инкоманд обеспечивает именно такую стабильность и готов помочь бизнесу избежать повторения чужих ошибок.