Каждая вторая атака привела к нарушений бизнес-процессов

Каждая вторая атака привела к нарушений бизнес-процессов

Каждая вторая атака привела к нарушений бизнес-процессов

Специалисты отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT ESC IR) представили на SOC-форуме статистику по итогам проектов по расследованию киберинцидентов. Всего количество таких проектов по сравнению выросло втрое по сравнению с предшествующим периодом.

Среди отраслей в тройку лидеров вошли промышленность (23% инцидентов), госсектор (22%) и ИТ (13%). Руководитель Отдела реагирования PT ESC Денис Гойденко особо отметил большой рост атак на ИТ-компании. Они, в отличие от компаний других отраслей, не повысили уровень защищенности своей инфраструктуры, чем пользуются злоумышленники. Плюс ко всему атаки на ИТ «популярны» у злоумышленников при попытках проникнуть в системы их заказчиков.

Как правило, за атаками стояла одна из 17 известных кибергруппировок. 39% атак были политически мотивированы, в 35% инцидентов речь шла о финансовых мотивациях. Без малого четверть инцидентов не удалось атрибутировать.

В 47% инцидентов хакеры достигали своих целей из-за того, что атакованная инфраструктура базировалась на устаревшем ПО. Более 40% инцидентов были связаны с отсутствием многофакторной аутентификации, ненамного меньше — недостаточной сегментацией сети.

Эксперты отмечают существенный рост востребованности отечественными компаниями работ по расследованию инцидентов. За последние два года их количество увеличилось в три раза.

«По сравнению с 2021–2023 годами доля проектов, в которых инцидент нарушил  внутренние бизнес-процессы, выросла с 32% до 50%. Мы предполагаем, что это связано с увеличением интенсивности атак со стороны хактивистов и финансово мотивированных злоумышленников. В 19% проектов были обнаружены следы разведывательной активности и шпионажа, за которыми, как правило, стоят APT-группировки. В 12% случаев злоумышленники пытались выгрузить конфиденциальную информацию, не желая при этом надолго оставаться в инфраструктуре. Как и прежде, злоумышленники чаще всего атаковали узлы под управлением Windows, однако и доля узлов под управлением Linux довольно высока (28%)», — сказала Яна Авезова, старший аналитик исследовательской группы Positive Technologies.

«Количество атак через подрядчиков за год увеличилось до 15%; среди этих подрядчиков многие предоставляют услуги десяткам клиентов. Несмотря на то, что доля таких атак пока небольшая, реальный и потенциальный ущерб от взлома доверенных, но незащищенных партнеров приобретает лавинообразный характер, — прокомментировал Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies. — Если говорить о способах получения первоначального доступа, самым распространенным остается эксплуатация уязвимостей в веб-приложениях. За последний год на первое место вышли сайты под управлением CMS „1C-Битрикс“ — 33% от всех атак, где в качестве исходного вектора проникновения использовались уязвимые веб-приложения. Доля исходных векторов, связанных с почтовым сервером Microsoft Exchange, снизилась с 50% до 17%».

Хакеры теперь координируют DDoS-атаки против российских предприятий

Злоумышленники, похоже, переходят к более скоординированной тактике и готовят крупные DDoS-атаки на российские компании, действуя сразу силами нескольких киберпреступных групп. К таким выводам пришли аналитики экспертно-аналитического центра ГК InfoWatch, изучив статистику Роскомнадзора и Национального координационного центра по компьютерным инцидентам (НКЦКИ) за 2024–2025 годы.

В своём обзоре специалисты ЭАЦ InfoWatch сопоставили официальные данные ведомств с информацией об атаках из открытых источников — и обнаружили довольно показательные совпадения.

Так, по данным Роскомнадзора, в первой половине и в конце 2025 года резко выросло число блокировок фишинговых ресурсов. А во втором полугодии прошлого года начала стремительно расти доля сайтов, распространяющих зловред.

Именно на этот период пришлись резонансные атаки на крупные организации: транспортные компании, включая «Аэрофлот», розничные сети и аптеки, регуляторов вроде Россельхознадзора и коммунальные структуры, в том числе «Росводоканал», отмечает главный аналитик ЭАЦ InfoWatch Сергей Слепцов.

Похожая картина наблюдается и с DDoS-атаками. Их количество, согласно данным РКН, резко увеличилось во второй половине 2024 года. Затем последовало относительное затишье, после которого новый всплеск пришёлся уже на вторую половину 2025-го. Максимальная мощность атак также фиксировалась именно в эти периоды.

По словам Сергея Слепцова, совпадение пиков по количеству, скорости и мощности атак в конкретные месяцы выглядит неслучайным. Аналитики считают, что речь идёт не об активности одной крупной группировки, а о координации сразу нескольких команд, которые действуют синхронно и целенаправленно.

Схожую динамику демонстрирует и статистика НКЦКИ. Количество ресурсов, заблокированных центром, по месяцам почти повторяет изменения числа сайтов со зловредами, которые выявляет Роскомнадзор. Пиковые значения при этом совпадают с периодами, когда в открытых источниках активно сообщалось о масштабных и резонансных кибератаках.

Если смотреть на отрасли, то, по данным НКЦКИ, значительная часть вредоносных ресурсов нацелена на компании энергетики и ТЭК, а также на социальные сети и мессенджеры, сферу торговли и сервисы доставки.

В InfoWatch отмечают: совокупность этих факторов указывает на более высокий уровень организации атак и рост рисков для бизнеса. А значит, готовиться к отражению DDoS и сопутствующих угроз компаниям придётся всё серьёзнее — и в одиночку, и на уровне отраслей.

RSS: Новости на портале Anti-Malware.ru