Сбербанк: Необходимо создать единые правила реагирования на кибератаки

Сбербанк: Необходимо создать единые правила реагирования на кибератаки

Сбербанк: Необходимо создать единые правила реагирования на кибератаки

Сбербанк предложил новую концепцию противодействия кибератакам на российские компании. Позицию кредитной организации озвучил заместитель председателя правления Станислав Кузнецов.

В Сбербанке считают, что для компаний необходимо ввести обязательные правила реагирования на атаки киберпреступников. Параллельно нужно развивать обмен такой информацией между организациями и властью.

В текущем виде, как считают представители крупнейшей кредитной организации страны, отсутствие подобных правил лишь играет на руку злоумышленникам.

«В России нужно создать единые правила реагирования на киберинциденты. Так компании смогут противостоять рискам в цифровом пространстве. Помимо этого, необходимо налаживать и развивать обмен информацией между частными компаниями и властями», — заявил в интервью изданию «РИА Новости» Кузнецов.

Зампред подчеркнул, что сам Сбербанк внедрил такие правила, поэтому их стоит сделать обязательными для всех. Представитель банка назвал этот вопрос одним из самых срочных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Здравоохранение и госсектор вошли в топ отраслей по кибератакам в 2025 году

По данным центра Solar 4RAYS, во втором квартале 2025 года на одну российскую организацию в среднем приходилось более 160 заражений вредоносными программами — это на 20% больше, чем в начале года. Хакеры используют такие атаки не только для шпионажа, но и ради заработка на украденных данных. Чаще всего под удар попадают здравоохранение, госсектор, промышленность и ТЭК.

Хотя количество организаций, где фиксировались заражения, снизилось на 23% (до 17 тысяч), среднее число атак на одну компанию выросло.

Эксперты объясняют это сезонным фактором: летом активность и хакеров, и ИБ-служб обычно снижается, а значит, атаки дольше остаются незамеченными. При этом прогнозируется, что осенью число атакованных организаций вырастет.

Во втором квартале больше всего заражений пришлась на промышленность (36%), медицину (18%), образование (13%) и ТЭК (11%). Но уже в июле–августе ситуация изменилась: доля заражений в медучреждениях выросла до 27%, а в госсекторе почти удвоилась — до 17%. В этих сферах заметно увеличилось и среднее число атак на одну организацию.

 

Если в начале года чаще всего фиксировались стилеры (ПО для кражи данных), то к середине года их доля снизилась до 28%, а заметно выросла активность APT-группировок (35%) и вредоносов для удалённого доступа (RAT) — до 23%. По словам специалистов, такие программы сложнее обнаружить, а их использование позволяет злоумышленникам не только похищать данные, но и перепродавать доступ к заражённым системам.

 

Около 35% заражений майнерами и ботнетами было зафиксировано именно в сетях медицинских организаций. Причины — быстрый темп цифровизации при недостаточном уровне защиты и высокая ценность медицинских данных, которые часто используют для вымогательства.

Наибольший интерес у атакующих вызывают сферы с критически важными данными и инфраструктурой — ТЭК, промышленность, госсектор и медицина. При этом риск успешной атаки возрастает там, где уровень киберзащиты остаётся низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru