Эксперты назвали тренды атак за 2022 год

Эксперты назвали тренды атак за 2022 год

Эксперты назвали тренды атак за 2022 год

Латеральные перемещения и дипфейки — “новый черный” кибератак. Компании VMware публикует годовой отчет по тенденциям в современном инфобезе. Отбиваться приходится чаще и дольше.

Американские исследователи VMware опросили 125 профессионалов в сфере ИБ и экспертов по реагированию на инциденты. Отчет (PDF) за 2022 год касается тенденций в мире современной безопасности.

Среди ключевых трендов — растущие риски, связанные с дипфейками, уязвимостями контейнеров, облачными вычислениями, системами безопасности API Security, компрометацией деловой почты и атаками программ-вымогателей.

Способность злоумышленников перемещаться по сетям, уклоняться от безопасников и использовать эти платформы для дальнейшего проникновения в сети отметило большинство респондентов.

Латеральные перемещения — новое поле битвы, говорится в отчете. Они проявлялись в каждой четвертой атаке (25% всех вторжений).

Инструменты двойного назначения — системные инструменты и легальное программное обеспечение, которое злоумышленники могут использовать, — их применение выросло на 10 процентов.

Количество дипфейковых атак увеличилось на 13%. Речь в первую очередь о сообщениях электронной почты, которые имитируют знакомого жертве отправителя.

Накануне мы писали о том, что ученые предложили выявлять голосовые дипфейки с помощью флюидодинамики.

Из других тенденций — рост 0-day эксплойтов. С такими атаками столкнулись 62% респондентов. Это на 11% больше, чем за прошлый год.

23% атак ставят под угрозу безопасность API. Исследование показало, что злоумышленники все чаще используют API, а также SQL-инъекции.

Почти 60% респондентов в последний год подверглись атаке c использованием ransomware. Проблема вымогателей остается одной из самых серьезных категорий угроз.

Почти 90% опрошенных заявили, что иногда (50%) или очень часто (37%) противодействовали действиям киберпреступников.

По данным VMware, 75% респондентам удалось отбить атаку, используя как аварийный инструмент виртуальные исправления (например, межсетевой экран уровня приложений (Web Application Firewall, WAF) или подобные).

Степень выгорания ИБ-специалистов снизилась по сравнению с прошлым годом, но остается серьезной проблемой. По данным VMware, почти 70% тех, кто испытывает симптомы выгорания, подумывают об увольнении.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru