За кражу коммерческой тайны в России сажают менее чем в 10% случаев

За кражу коммерческой тайны в России сажают менее чем в 10% случаев

За кражу коммерческой тайны в России сажают менее чем в 10% случаев

Эксперты InfoWatch изучили официальную статистику по уголовным делам о незаконном получении и разглашении сведений, составляющих коммерческую, налоговую или банковскую тайну (статья 183 УК РФ). Как оказалось, в период с 2019 года по 2021-й судами первой инстанции было рассмотрено 188 таких дел и осуждено 117 человек.

Исследование проводилось по данным Государственной автоматизированной системы РФ «Правосудие». Более 63% дел рассматривались в рамках ч. 3 ст. 183 УК РФ (незаконный сбор, разглашение, использование секретных сведений по сговору, в составе ОПГ или с отягчающими обстоятельствами, до пяти лет лишения свободы).

Более чем в 46% случаев деяния подсудимого квалифицировались по дополнительным статьям — чаще всего ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений).

Большинство ответчиков (70%) являлись рядовыми сотрудниками организации, 18% — сторонними нарушителями, более 10% — руководителями разного уровня.

Обвинительные приговоры вынесены по итогам разбирательства свыше 44% уголовных дел. Менее чем в 10% случаев осужденного отправили за решетку, в остальных судьи ограничились назначением штрафа, условного срока либо исправительных работ.

Самый суровый приговор был вынесен сотруднице Сбербанка — два года тюремного заключения (по всей видимости, прошлогодний вердикт по курскому делу о краже 2,4 млн руб. со счета доверчивого клиента, раскрывшего одноразовый код). Самый большой штраф, в 1 млн рублей, был назначен в 2020 году предпринимателю из Татарстана — по делу о краже коммерческой тайны, которое рассматривалось судом Владимирской области.

Исследователи также отметили, что в 80% случаев охраняемую законом информацию похищали у финансовых институтов и операторов связи. С этой целью осужденные использовали в основном мессенджеры и Сеть. Так, в начале 2019 года в Новосибирске тюремные сроки (правда, условные) получили бывшие сотрудники МТС, которые из корыстных побуждений украли данные более 500 тыс. абонентов.

Для профилактики преступлений, подпадающих под статью 183 УК РФ, компаниям рекомендуется использовать не только организационные, но и технические меры, в том числе возможности DLP и SIEM. Кстати, наличие DLP помогло «АКАДО-Екатеринбург» в 2017 году наказать двух мошенников, взломавших базу данных интернет-провайдера и похитивших ПДн части клиентов.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru