Новые формы хактивизма грозят российским компаниям в 2025 году

Новые формы хактивизма грозят российским компаниям в 2025 году

Новые формы хактивизма грозят российским компаниям в 2025 году

Специалисты «Кросс Технолоджис» отмечают рост киберугроз, связанных с хактивизмом. В отличие от традиционной киберпреступности, ориентированной на финансовую выгоду, хактивисты нацелены на нанесение ущерба бизнесу и государственным структурам.

В 2025 году активность хактивистов может представлять серьезную угрозу для ключевых отраслей, влияя на экономику, безопасность и общественное мнение.

Основные векторы атак включают дестабилизацию работы критической инфраструктуры, утечки данных и репутационный ущерб. Ожидается, что такие атаки станут более массовыми, автоматизированными и технологически сложными.

Наиболее уязвимые секторы:

  • Финансовый сектор и государственные структуры — DDoS-атаки на онлайн-банкинг, компрометация платежных систем, взлом баз данных. Возможные последствия: задержки платежей, утечки клиентской информации, сбои в работе госуслуг и налоговых баз.
  • Телекоммуникации и ИТ-компании — атаки на провайдеров и облачные сервисы, манипуляции в соцсетях, что может привести к отключению интернета и распространению дезинформации.
  • Промышленность и производство — угрозы для систем управления (SCADA, IoT), что может привести к остановке заводов и сбоям в логистике.
  • Медиа и цифровые платформы — взломы новостных сайтов, распространение фейков, давление на журналистов и манипуляции с алгоритмами соцсетей.

Новые методы хактивистов в 2025 году:

  • Децентрализованные атаки с применением ИИ. Хактивисты будут использовать искусственный интеллект для автоматизации атак, генерации вредоносного кода и проведения фишинговых кампаний.
  • Дипфейки и поддельные документы. Фальшивые видео и аудиозаписи могут использоваться для шантажа, манипуляций и социальной инженерии.
  • Массированные DDoS-атаки через IoT. Рост числа интернет-устройств позволит злоумышленникам создавать мощные ботнеты для атак на государственные сервисы и облачные платформы.
  • Гибридные атаки (киберугрозы + физическое воздействие). Кибератаки могут сопровождаться диверсиями в реальном мире: отключением энергоснабжения, блокировкой офисов, саботажем логистики.
  • Атаки на цепочки поставок. Вместо прямых атак на крупные компании хактивисты могут взламывать подрядчиков и поставщиков ПО, распространяя вредоносные обновления.
  • Распределенные утечки данных. Вместо разовой публикации похищенные данные могут распространяться постепенно, оказывая давление на компании.
  • Геймификация атак и привлечение «народных хакеров». Сервисы в даркнете и Telegram-боты могут позволять пользователям без специальных навыков участвовать в кибератаках.
  • Использование утекшего кибероружия. Эксплойты, ранее созданные для государственных нужд, могут попасть в руки хактивистов и использоваться против частного бизнеса.

Для эффективного противодействия хактивизму в 2025 году компаниям необходимо:

  • Усилить контроль цепочек поставок и работу с подрядчиками.
  • Инвестировать в киберразведку и мониторинг угроз.
  • Повышать цифровую грамотность сотрудников.
  • Внедрять дополнительные меры защиты инфраструктуры, включая защиту от DDoS-атак и мониторинг аномалий в трафике.

Рост автоматизации атак и использование новых технологий в киберугрозах требует от бизнеса и государственных структур гибкой стратегии кибербезопасности и адаптации к изменяющимся вызовам.

30% киберинцидентов в финсекторе связаны с нарушением политик безопасности

Финансовый сектор остаётся одной из главных мишеней для киберпреступников — но проблемы создают не только внешние атаки. По данным ГК «Солар», в 2025 году на одну компанию из финансово-страховой отрасли в среднем пришлось 6 048 кибератак, а 30% инцидентов связаны с нарушением сотрудниками политик информационной безопасности.

Отчёт подготовлен к Уральскому форуму «Кибербезопасность в финансах» и основан на данных Solar JSOC, сервисов Anti-DDoS и WAF, а также центра мониторинга внешних угроз Solar AURA.

Всего в 2025 году в финсекторе зафиксировано 8,5 тыс. подтверждённых киберинцидентов — примерно столько же, сколько годом ранее. Чаще всего компании сталкивались с внутренними угрозами (32%). Речь идёт как о случайных, так и о умышленных действиях сотрудников: подозрительных операциях с учётными записями, нарушениях политик безопасности, использовании зловреда. По оценке экспертов, это сигнал о необходимости усиливать обучение персонала кибергигиене.

Каждый пятый инцидент (20%) связан с попытками получить доступ к конфиденциальной информации и вывести её за пределы защищённого периметра. Ещё 15% приходится на кражу учётных данных, а 11% — на разведку инфраструктуры в поисках уязвимостей. По мнению аналитиков, это указывает на активность профессиональных APT-группировок, заинтересованных в краже данных и последующей монетизации.

Интересно, что число DDoS-атак на финсектор за год сократилось почти вдвое — до 41 тыс. Пики приходились на периоды геополитической напряжённости и санкционных новостей. При этом атаки на веб-приложения, наоборот, выросли в 1,7 раза — до почти 30 млн. Эксперты считают, что так злоумышленники ищут уязвимости для более сложных атак.

Несмотря на высокий интерес к отрасли, реальных утечек стало меньше. По данным Solar AURA, в 2025 году зафиксировано 24 публичных сообщения об утечках в финсекторе (против 33 годом ранее). В открытый доступ попало около 13 млн строк данных — это в 32 раза меньше, чем в 2024 году. В общей статистике по отраслям финсектор занимает лишь 0,3% по числу утечек.

В итоге картина выглядит так: атак по-прежнему много, профессиональные группы активно «прощупывают» отрасль, но уровень защиты остаётся высоким. А вот человеческий фактор по-прежнему остаётся одним из самых слабых звеньев.

RSS: Новости на портале Anti-Malware.ru