В 2023 году в Сеть выложили 1,1 ТБ данных

В 2023 году в Сеть выложили 1,1 ТБ данных

В 2023 году в Сеть выложили 1,1 ТБ данных

За 4 месяца 2023 года в открытый доступ попали данные 120 отечественных организаций, следует из свежего отчета “РТК-Солар” о ключевых внешних цифровых угрозах. Общий объем “утечек” — 300 млн строк или 1,1 ТБ информации.

Четверть всех баз, слитых в даркнет с начала года, представляет собой массивы документов, украденных с файловых серверов. Об этом говорится в новом исследовании компании “РТК-Солар”, посвященном ключевым внешним цифровым угрозам на российские компании (есть в распоряжении Anti-Malware.ru). Причем в 6% случаев кража данных сопровождалась дефейсом сайта жерты.

123 российские организации подверглись взлому и потеряли данные с января по апрель, фиксируют аналитики.

 

Общий объем опубликованных данных с начала года — 300 млн записей (1,1 ТБ данных). Это уже почти половина “улова” за весь прошлый год, который и так утроился в сравнении с 2021.

В Сеть слили 61,1 млн адресов электронной почты и почти 145 млн телефонных номеров.

Первое место по потерям данных занимает ретейл и e-commerce — 40% всех утечек, на второй строчке — кредитно-финансовый сектор (29%), замыкает тройку антирейтинга строительство и девелопмент (13%). У госсектора, согласно “РТК-Солар”, — всего 2% “пирога” утечек. По столько же у ИТ и сферы услуг.

 

При этом 80% всех утечек государственных баз и крупного бизнеса — компиляции других сливов, старые утечки или откровенный фейк, утверждают аналитики.

 

Мотивами для таких инсценировок выступает желание киберпреступников заработать репутацию и поднять рейтинг в киберкриминальном сообществе, создать негативный информационный фон вокруг компании или просто “пошуметь”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

Исследование BI.ZONE и Сбера показало тревожную тенденцию: злоумышленники эксплуатируют уязвимости всё быстрее, а компании не успевают на это реагировать. За последние пять лет время между публикацией уязвимости и её первым использованием — метрика Time-to-Exploit — сократилось в 20 раз.

По данным платформы X Threat Intelligence от Сбера, сегодня этот показатель составляет менее 40 дней, а более 60% уязвимостей атакуют уже в первые сутки или даже часы после их раскрытия.

Эксперты объясняют это автоматизацией разработки эксплойтов и использованием искусственного интеллекта, который позволяет киберпреступникам практически мгновенно создавать инструменты для атак.

«Чтобы не стать жертвой уже завтра, компаниям нужно сегодня выстраивать процессы управления уязвимостями и сокращать время их устранения», — отмечают специалисты BI.ZONE.

BI.ZONE CPT (платформа анализа внешней поверхности атак) выявила, что в 80% компаний, проверенных в 2025 году, нашли уязвимости, реально используемые в атаках. Это значит, что большинство организаций остаются потенциальными целями злоумышленников, особенно если не контролируют своё внешнее цифровое пространство.

Аналитика BI.ZONE GRC показывает, что до 15% инфраструктуры компаний не покрыты средствами защиты, и на каждом таком узле в среднем обнаруживается до 20 известных уязвимостей. Более того, 80% критических уязвимостей остаются неисправленными в установленные сроки.

Это создаёт идеальные условия для атак — достаточно одной «дыры», чтобы злоумышленники получили доступ к сети компании.

По данным BI.ZONE WAF, летом 2025 года доля критических веб-уязвимостей выросла почти на 10% по сравнению с зимой, а число публичных PoC-эксплойтов увеличилось более чем на 40%.

По словам Муслима Меджлумова, директора по продуктам и технологиям BI.ZONE, в ближайшие годы эксперты ожидают дальнейший рост числа уязвимостей, сокращение времени до их эксплуатации и увеличение доли атак нулевого дня.

«В таких условиях решающими становятся скорость реакции и адаптивность инфраструктуры. Мы рекомендуем использовать современные средства защиты — например, WAF и CPT, — а также внедрять решения, способные прогнозировать риски до появления эксплойтов», — пояснил Меджлумов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru