События 0
Ru
Ua En
События 0
Результат поиска:
7 трендов киберугроз, на которые одновременно указывают Cloudflare и CrowdStrike- image 1

7 трендов киберугроз, на которые одновременно указывают Cloudflare и CrowdStrike

Ежегодно ведущие компании в сфере кибербезопасности публикуют аналитические отчёты, которые помогают понять, как изменяется глобальный ландшафт угроз. Среди самых интересных исследований 2026 года отчёты Cloudflare и CrowdStrike, которые анализируют миллиарды событий безопасности в глобальной инфраструктуре, облачных средах и корпоративных сетях.
Эти компании работают с различными источниками телеметрии. Инфраструктура Cloudflare обрабатывает примерно 20% мирового интернет-трафика, что позволяет компании видеть масштабные сетевые атаки и DDoS-кампании. CrowdStrike анализирует телеметрию с миллионов endpoint-устройств и тысяч реальных инцидентов в корпоративных средах.

Несмотря на разные источники данных и методы анализа, оба исследования приходят к одному выводу: ландшафт киберугроз меняется быстрее, чем когда-либо прежде.
Злоумышленники активно используют новейшие технологии, автоматизацию и легитимную инфраструктуру для проведения атак. В результате компании сталкиваются с новыми рисками: от компрометации идентичностей до масштабных инфраструктурных атак.

7 трендов киберугроз, на которые одновременно указывают Cloudflare и CrowdStrike - изображение 1
ЧТО ИЗМЕНЯЕТСЯ В КИБЕРУГРОЗАХ

7 ключевых тенденций, которые одновременно подтверждают оба отчёта

1. Искусственный интеллект автоматизирует кибератаки

Генеративный ИИ существенно снижает порог входа для киберпреступников. Инструменты на основе искусственного интеллекта позволяют автоматизировать фишинговые кампании, разведку целей и создание вредоносных сценариев атак.
Аналитики отмечают, что использование ИИ меняет экономику киберпреступности: атаки становятся дешевле, быстрее и могут масштабироваться практически мгновенно.

2. Активизация APT-групп, поддерживаемых государствами

В отчетах фиксируется рост активности группировок, поддерживаемых государствами (APT), особенно в сферах телекоммуникаций, государственных систем и критической инфраструктуры.
Такие операции часто направлены на долговременное закрепление в инфраструктуре организаций. Злоумышленники стремятся получить скрытый доступ к сетям и сохранять его длительное время для проведения кибершпионажа, кражи информации или использования доступа в стратегических операциях.

3. Облачные сервисы становятся новой поверхностью атак

По мере переноса бизнес-процессов в облако меняется и структура рисков. Облачные платформы и интеграции между SaaS-сервисами всё чаще становятся точкой входа для атак.
В отчете Cloudflare отмечается, что одна избыточно привилегированная SaaS-интеграция может быть использована для атак сразу на несколько организаций, создавая эффект каскадной компрометации всей цифровой экосистемы.

4. Атаки происходят всё быстрее

Скорость развития атак стремительно растёт. По данным CrowdStrike, средний breakout time — время между первоначальным проникновением и перемещением злоумышленника внутри инфраструктуры — составляет 29 минут, а в отдельных случаях может быть ещё меньше.
Автоматизация и использование готовых инструментов позволяют атакующим быстро закрепляться в среде жертвы и распространять атаку до того, как служба безопасности успевает отреагировать.

5. Всё больше атак происходят без использования malware

Вместо классического вредоносного ПО злоумышленники всё чаще используют легитимные инструменты, системные утилиты и уже имеющиеся доступы.
По данным CrowdStrike, около 82% современных атак происходят без использования malware. Такой подход, известный как living-off-the-land, позволяет маскировать вредоносную активность под обычные действия пользователей или администраторов.

6. Идентичность становится новым периметром безопасности

В современных цифровых средах идентичности пользователей, сервисов и приложений становятся ключевой точкой контроля доступа.
Вместо атак на сетевую инфраструктуру злоумышленники всё чаще стремятся похищать токены авторизации, сессии или учетные данные, что позволяет получать доступ без обхода традиционных механизмов защиты.
Распространение инфостилеров и кража сессионных токенов позволяет обходить даже многофакторную аутентификацию.

7. Инфраструктурные атаки масштабируются

Инфраструктурные атаки, включая DDoS-кампании, продолжают расти по масштабу и мощности.
По данным Cloudflare, новые ботнеты способны генерировать атаки свыше 31,4 Tbps, что превышает пропускную способность сетей многих организаций. Такие атаки могут разворачиваться за считанные секунды и создают серьёзную нагрузку на инфраструктуру.

КАКИЕ РЕШЕНИЯ РАБОТАЮТ

Рекомендации iITD по повышению киберустойчивости в 2026 году

Отчёты Cloudflare Threat Report 2026 и CrowdStrike Global Threat Report 2026 показывают, что современный ландшафт киберугроз определяется автоматизацией атак с использованием ИИ, ростом роли идентичностей и SaaS-сервисов в корпоративной инфраструктуре, а также масштабными DDoS-атаками и сложными многовекторными вторжениями.

Чтобы эффективно противодействовать этим угрозам, организациям необходимо перейти от традиционной реактивной модели безопасности, предполагающей реагирование после инцидента, к проактивной модели киберустойчивости, ориентированной на идентичности и раннее выявление угроз.

1. Защищать использование ИИ в организации

Искусственный интеллект становится важной частью бизнес-процессов, но одновременно создаёт новую поверхность атак. Компаниям необходимо контролировать использование ИИ-инструментов сотрудниками, предотвращать утечку чувствительных данных в запросах к моделям и защищать собственные ИИ-системы от атак, таких как prompt injection или утечка данных.

Что внедрить:
• политики Data Loss Prevention (DLP) для запросов к ИИ
• контроль доступа к ИИ-инструментам
• аудит использования ИИ-сервисов
• защита внутренних ИИ-моделей и их инфраструктуры

Решения:
Cloudflare Gateway
Cloudflare Data Loss Prevention
Cloudflare Browser Isolation
Falcon AI Detection and Response (AIDR)

2. Перейти к модели Zero Trust для доступа к приложениям

Организациям необходимо внедрять модель Zero Trust, при которой доступ к корпоративным приложениям предоставляется только после проверки идентичности пользователя, состояния устройства и контекста подключения. Такой подход снижает риск компрометации учётных записей и позволяет контролировать доступ даже в случае утечки паролей или токенов.

Что внедрить:
• phishing-resistant MFA
• passwordless-аутентификацию
• постоянный мониторинг сессий
• принцип наименьших привилегий

Интеграция Cloudflare Access с платформой CrowdStrike Falcon позволяет проверять состояние endpoint-устройства перед предоставлением доступа к корпоративным ресурсам.

Решения:
Cloudflare Access
CrowdStrike Falcon Identity Protection

3. Усилить безопасность SaaS-интеграций

Интеграции между SaaS-сервисами стали критически важными для бизнес-процессов, но одновременно создают новые риски. Компрометация одного API-токена или интеграции может позволить злоумышленникам перемещаться между различными системами.

Что внедрить:
• аудит доступа к SaaS API
• контроль токенов доступа
• мониторинг аномальной активности в SaaS
• принцип минимальных привилегий

Решения:
Cloudflare CASB
CrowdStrike Falcon Cloud Security

4. Устранить «слепые зоны» между системами безопасности

Большинство современных атак проходит через несколько этапов: первоначальное проникновение через веб или email, получение доступа к устройству пользователя и дальнейшее перемещение внутри инфраструктуры. Если эти события анализируются разрозненно разными системами безопасности, организация может не увидеть полной картины инцидента.

Поэтому важно объединять данные из сетевых сервисов и конечных устройств для централизованного анализа. Корреляция сетевой телеметрии Cloudflare Security Analytics с данными CrowdStrike Falcon XDR позволяет быстрее выявлять сложные многоэтапные атаки, получать полную картину инцидента и повышать эффективность реагирования команд безопасности.

Решения:
Cloudflare Security Analytics
CrowdStrike Falcon XDR

5. Защищать цепочку поставок программного обеспечения

Атаки на software supply chain становятся всё более распространёнными. Злоумышленники могут внедрять вредоносный код через сторонние библиотеки, CI/CD-системы или репозитории.

Что внедрить:
• проверку зависимостей
• контроль процессов CI/CD
• подписание кода
• оценку рисков сторонних поставщиков

Решения:
CrowdStrike Falcon Cloud Workload Protection
CrowdStrike Falcon Shield

6. Усилить защиту периферийной инфраструктуры

Фишинг, вредоносные домены и заражённые веб-ресурсы остаются одними из самых распространённых способов проникновения в корпоративные системы. Чтобы снизить этот риск, организациям важно контролировать веб-трафик пользователей и блокировать подозрительные ресурсы ещё на сетевом уровне.

Сочетание Cloudflare Gateway, который фильтрует трафик и ограничивает доступ к вредоносным сайтам, с возможностями CrowdStrike Falcon Insight, выявляющими подозрительную активность на конечных устройствах, обеспечивает многоуровневую защиту от веб-угроз. Такой подход позволяет блокировать вредоносный трафик до его попадания на устройства пользователей и снижает риск компрометации инфраструктуры.

Решения:
Cloudflare Gateway
CrowdStrike Falcon XDR

7. Использовать автоматизированную защиту от DDoS

Новые ботнеты способны генерировать DDoS-атаки мощностью свыше десятков Tbps, поэтому ручная реакция на такие инциденты уже неэффективна. Организациям необходимо использовать автоматизированные системы защиты, способные выявлять и блокировать атаки в режиме реального времени на уровне глобальной сетевой инфраструктуры.

Решения:
Cloudflare DDoS Protection

8. Усилить проверку пользователей и удалённых сотрудников

В условиях распространения удалённой работы организациям необходимо внедрять дополнительные механизмы проверки пользователей.

Что внедрить:
• многоуровневую проверку личности
• биометрическую аутентификацию
• контроль доступа к корпоративным устройствам

Решения:
Cloudflare Access

9. Использовать глобальную киберразведку для раннего выявления атак

Злоумышленники постоянно меняют тактики и инфраструктуру. Без доступа к актуальной информации об угрозах организации часто узнают об атаках слишком поздно. Поэтому необходимо использовать threat intelligence для раннего выявления атак и индикаторов компрометации.

Сочетание аналитики Cloudflare Cloudforce One и CrowdStrike Falcon Intelligence позволяет получать актуальные данные об активности киберпреступников.

Решения:
CrowdStrike Falcon Intelligence
Cloudflare Cloudforce One

10. Повышать киберустойчивость сотрудников

Человеческий фактор остаётся ключевым элементом безопасности. Обучение сотрудников распознавать фишинг, социальную инженерию и другие виды атак помогает предотвращать инциденты на ранних этапах.

11. Построение многоуровневой архитектуры киберзащиты

Современные кибератаки редко ограничиваются одним вектором. Они могут начинаться с фишингового письма или перехода на вредоносный веб-ресурс, продолжаться компрометацией устройства пользователя и завершаться перемещением злоумышленников внутри корпоративной инфраструктуры. В связи с этим организациям необходимо внедрять многоуровневую модель безопасности, в которой различные механизмы защиты работают как единая интегрированная система.

Эталонная архитектура интеграции Cloudflare и CrowdStrike демонстрирует, как такая модель может быть реализована на практике. Платформа Cloudflare One обеспечивает защиту сетевой инфраструктуры, контроль доступа по принципу Zero Trust и фильтрацию интернет-трафика на уровне edge. В то же время платформа CrowdStrike Falcon отвечает за защиту конечных устройств, мониторинг поведения процессов, оценку состояния безопасности устройства (Zero Trust Assessment) и выявление угроз во внутренней среде.

Интеграция этих платформ создаёт унифицированную экосистему безопасности с двусторонним обменом данными между сетевым и endpoint-уровнями. Например, телеметрия Cloudflare о сетевом трафике и событиях безопасности передаётся в Falcon Next-Gen SIEM, что позволяет аналитикам сопоставлять сетевые инциденты с активностью конкретных устройств. В то же время оценка безопасности устройства (ZTA) от CrowdStrike используется Cloudflare для принятия решений о доступе к приложениям в рамках политик Zero Trust.

Такой подход обеспечивает комплексную видимость инфраструктуры, позволяет эффективнее выявлять сложные многовекторные атаки и автоматизировать реагирование на инциденты. В частности, обнаружение угрозы на конечном устройстве может автоматически инициировать блокировку сетевого доступа через Cloudflare, тогда как сетевые индикаторы компрометации могут использоваться для запуска автоматизированных сценариев реагирования в CrowdStrike Falcon Fusion SOAR.

В результате сочетание возможностей Cloudflare и CrowdStrike позволяет реализовать многоуровневую архитектуру киберзащиты, охватывающую сетевой уровень, конечные устройства и доступ к приложениям. Такая интегрированная модель повышает уровень видимости безопасности, сокращает время реагирования на инциденты и обеспечивает более эффективную защиту корпоративных ресурсов.

Архітектура високого рівня

Рисунок 1: Архитектура высокого уровня — интеграция

СВЯЗАТЬСЯ С НАМИ

Анализ отчетов Cloudflare и CrowdStrike показывает, что ландшафт киберугроз в 2026 году становится более сложным и динамичным. Злоумышленники активно используют автоматизацию, легитимную инфраструктуру и современные технологии, что позволяет им быстро масштабировать атаки и обходить традиционные механизмы киберзащиты. В таких условиях организациям необходимо переходить от фрагментированных инструментов безопасности к интегрированному подходу, который сочетает сетевую защиту, контроль доступа, защиту устройств пользователей и аналитику угроз.

Комплексная модель киберзащиты обеспечивает полную видимость инфраструктуры, позволяет быстрее выявлять инциденты и эффективнее реагировать на атаки. Именно сочетание различных технологий и источников телеметрии становится основой киберустойчивости современных организаций и помогает минимизировать риски в условиях постоянно растущих угроз.

Для эффективного предотвращения кибератак компаниям важно регулярно оценивать риски, адаптировать стратегию киберзащиты и внедрять решения, соответствующие их бизнес-процессам. Системный подход к безопасности и своевременная экспертная оценка позволяют повысить уровень киберустойчивости и обеспечить надежную защиту организации в современном цифровом мире.

iIT Distribution – официальный дистрибьютор CrowdStrike и Cloudflare, обеспечивает дистрибуцию и продвижение решений на территории Украины.

НОВОСТИ

Текущие новости по вашей теме

Все новости
Все новости