Китайские хакеры против вашего антивируса. Как (и кто) прошел главную проверку года на кибербезопасность.

Как читать отчеты кибербезопасников и не сойти с ума.


bxm60qc285g5nb4ji18lkkx08esi3oup.jpg

Одна из самых популярных "контрольных" для вендоров кибербезопасности снова разошлась по презентациям и маркетинговым буклетам: организация MITRE опубликовала результаты программы ATT&CK Evaluations за 2025 год для корпоративных решений защиты.

В этом цикле испытаний участвовали 11 компаний: Acronis, AhnLab, CrowdStrike, Cyberani, Cybereason, Cynet, ESET, Sophos, Trend Micro, WatchGuard и WithSecure. MITRE ATT&CK Evaluations позиционируется как независимая проверка, которая показывает, как коммерческие продукты ведут себя в условиях максимально приближенных к реальным атакам, а не в лабораторных синтетических тестах.

В 2025 году эксперты MITRE смоделировали два сложных сценария. Первый был вдохновлен операциями киберпреступной группы Scattered Spider, второй опирался на тактику китайской государственной группировки Mustang Panda. Сценарий Scattered Spider стал первым случаем, когда в оценке ATT&CK официально проверяли, как продукты справляются с атаками на облачную инфраструктуру, а не только на классические корпоративные сети. Кроме того, впервые отдельно оценивалась способность решений замечать разведывательную активность злоумышленника, когда он только собирает информацию и готовит почву для атаки.

MITRE отмечает, что сама методика тестирования заметно сменила акценты. Внимание сильнее сместили в сторону защиты и сдерживания атак: насколько решение умеет блокировать действия противника и локализовывать угрозы в реальном времени. Оценка возможностях по детектированию тоже осталась, но теперь больше веса отдано "высокофиделити" оповещениям, которые дают понятный контекст аналитикам SOC и снижают утомление от бесконечных, слабо полезных алертов.