Финансовые показатели «русского» сегмента мирового рынка компьютерной преступности в 2010 году составили 2,5 млрд долларов

Финансовые показатели «русского» сегмента мирового рынка ИТ преступности

Эксперты Group-IB совместно с аналитиками компаний ESET и LETA провели первое исследование состояния «русского» рынка компьютерных преступлений. По оценкам специалистов за 2010 год «русские» хакеры заработали около 2,5 млрд долларов.



В ходе исследования специалисты провели анализ основные услуг, предлагаемых на «русском» рынке компьютерных преступлений, что позволило им дать оценки финансовых показателей «русского» сегмента общемирового рынка киберпреступности за 2010 год, а также спрогнозировать тенденции развития данного рынка в нынешнем году.

Стоит особо отметить, что исследователи рассматривали «русский» рынок киберпреступности, под которым понимали рынок компьютерных преступлений, совершаемых как гражданами РФ, так и гражданами стран СНГ и Прибалтики, а также гражданами других стран мира, но являющимися выходцами из стран бывшего СССР. При анализе финансовых показателей данного сегмента учитывались не только преступления, совершаемые «русскими» хакерами на территории стран проживания, но и те, которые были совершены ими в других регионах мира.

По итогам анализа обозначенных в отчете услуг и цен на данные услуги, а также основываясь на данных, предоставленных зарубежными коллегами, эксперты Group-IB оценили оборот киберпреступности в мире за 2010 год в 7 млрд долларов. Из них на долю «русских» хакеров приходиться до трети всех доходов — около 2,5 млрд долларов. При этом анализе преступлений, совершенных хакерами-гражданами РФ на территории России, финансовые показатели преступников в 2010 году составили 1,3 млрд долларов.

При соответствующих факторах развития информационных технологий и рынка киберпреступлений аналитики прогнозируют, что уже в текущем году «русские» хакеры заработают около 3,7 млрд долларов, а в 2013 году удвоят данный показатель. Приблизительно половина доходов «русского» сегмента рынка компьютерных преступлений будет приходиться на российских злоумышленников.

Аналитиками были выделены следующие общие тенденции развития рынка компьютерных преступлений в 2010 году:

  • увеличение степени профессионализации его участников;
  • расширение рынка за счет появления новых участников;
  • снижение цен на востребованные услуги;
  • рост внутреннего рынка киберпреступности, охватывающего так называемые услуги Cybercrime to Cybercrime (С2C);
  • направленность на сверхмонетизацию.

Следствием вышеобозначенных тенденций является следующий факт — услуги, предлагаемые на рынке киберпреступности, стали более доступным, с чем связано рост количества хакерских атак по всему миру и увеличение финансовых показателей.

2010 год характеризуется активизацией компьютерных злоумышленников, а также продолжающейся профессионализацией данного рынка во всем мире. За исследуемый период аналитики выделили следующие основные угрозы:

  • галопирующий рост количества и сложности DDoS-атак;
  • направленные атаки на финансовый сектор и рост инцидентов в системах ДБО;
  • резкий всплеск случаев смс-мошенничества на территории стран СНГ;
  • использование приемов социальной инженерии в целях хищения персональной информации и интернет-мошенничества;
  • целевые атаки на объекты критической инфраструктуры.

При обзоре актуальных услуг и типовых цен на данные услуги, существующих на «русском» рынке киберпреступности, эксперты выделили следующие составляющие, которые представляют наибольшую общественную опасность:

  • DDoS-атаки: сетевые атаки, направленные на отказ в обслуживании;
  • мошенничество в системах дистанционного банковского обслуживания (ДБО): неправомерная отправка электронных платежных поручений с целью хищения денежных средств;
  • спам: массовая рассылка нежелательных сообщений электронной почты;
  • продажа трафика: услуги по установке программ на большое количество компьютеров и услуги по перенаправлению посетителей на определенные веб-сайты. Услуга относится к внутреннему рынку киберпреступности;
  • партнерские программы (нелегальная продажа медикаментов, продажа конрафактного ПО, загрузок и т.п.). Услуга относится к внутреннему рынку киберпреступности.

В отчете подготовленным по итогам исследования специалистами компании приводятся действенные рекомендации по снижению активности хакеров на территории СНГ и стран Балтики. Необходимо регулярно проводить усовершенствование законодательной базы и повышение уровня компетенций правоохранительных органов. Также важным фактором противодействия киберпреступникам является разработка и внедрение инновационных технических средств и решений, которые позволяют реализовать проактивный отклик на выявленные инциденты и практически мгновенную реакцию на угрозы информационной безопасности.

«К сожалению, в 2010 году приходится фиксировать значительное расширение “русского” рынка компьютерных преступлений и соответствующий рост доходов хакеров. При сохранении существующих условий можно прогнозировать дальнейшее обострение этой проблемы. Для того чтобы эффективно способствовать снижению современных темпов роста “русского” рынка киберпреступности, необходимо ужесточить наказания, активизировать межгосударственную работу, привлечь к сотрудничеству отраслевые ассоциации, проводить обучение на регулярной основе среди сотрудников государственных структур и популяризировать фундаментальные политики информационной безопасности среди населения», — отмечает Илья Сачков, генеральный директор Group-IB.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru