98% российских компаний имеют теневые IT‑ресурсы и не знают об этом
Специалисты BI.ZONE CPT проверили IT‑инфраструктуру более чем 200 российских компаний на наличие теневых IT‑активов, или shadow IT. Это любые устройства, программное обеспечение, сервисы и домены, про которые по любым причинам не знает служба кибербезопасности, и к которым не применяются процессы, связанные с защитой этих активов. IT‑отдел и корпоративная служба кибербезопасности не контролируют такие активы и чаще всего даже не знают о них. Проверка показала, что лишь 2% организаций знают обо всех своих IT‑активах, включая корпоративные домены, IP‑адреса, а также сервисы, которые там находятся, и контролируют их.
78% уязвимостей, выявленных командой BI.ZONE CPT в российских компаниях за 2025 год, были обнаружены именно на теневых IT‑ресурсах.
Из всех обнаруженных за 2025 год сервисов, которые были забыты или созданы в обход корпоративных регламентов, большинство составляют веб‑сервисы и сервисы удаленного доступа. По данным BI.ZONE DFIR, эта разновидность теневых IT‑активов присутствовала у 70% компаний, пострадавших в 2025 году от атак с шифрованием.
Минимизировать риски, связанные с теневыми IT‑ресурсами, можно с помощью непрерывной инвентаризации и контроля внешнего периметра, которые обеспечивают решения класса EASM (external attack surface management), например BI.ZONE CPT. Кроме того, необходимо приоритизировать уязвимости, опираясь на информацию о наличии публичных эксплоитов и об обсуждении их покупки на теневых ресурсах, а также на данные от киберразведки, подтверждающие, что уязвимость уже эксплуатировали в реальных атаках. Таким образом компании могут устранять наиболее опасные для них уязвимости в первую очередь. Среди обязательных мер также мониторинг упоминаний компании на теневых ресурсах (например, появление сообщений о свежих утечках или о продаже украденных корпоративных доступов). Для этого необходимо использовать решения класса DRP, например BI.ZONE Digital Risk Protection.