Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

Зловреды чаще атаковали пищевую отрасль, транспорт и здравоохранение

По данным Solar JSOC за 2024 год, более половины атак на предприятия пищевой промышленности, транспорта и здравоохранения были связаны с использованием вредоносных программ. Для ИТ-компаний основную угрозу представляют попытки компрометации учетных записей, а в финансовом секторе преобладают сетевые атаки.

Всего Solar JSOC зафиксировал 31 тысячу атак, каждая из которых была подтверждена заказчиками. Наибольшая активность злоумышленников пришлась на конец года, что повторяет тенденцию 2023 года. Однако доля критичных инцидентов выросла — с 2% в 2023 году до 5% в 2024 году.

Самые уязвимые отрасли

В 2024 году чаще всего подвергался атакам государственный сектор, на который пришлось 55% всех инцидентов. Финансовые организации столкнулись с 18% атак, а транспортная отрасль — с 16%.

Использование зловредных программ в различных сферах:

  • Транспорт — в 86% атак злоумышленники применяли вредоносные программы.
  • Здравоохранение — 70% атак связано с заражением систем.
  • Пищевая промышленность — 55% атак пришлось на использование зловредного кода.

Ключевые угрозы в разных сферах

Для госсектора, финансовой отрасли и ИТ-компаний характерны иные типы атак.

  • ИТ-компании в 29% случаев сталкивались с компрометацией учетных записей. Злоумышленники используют уязвимости подрядчиков, чтобы проникнуть в сети крупных организаций. Получив доступ, атакующие могут использовать учетные данные подрядчиков для проникновения в критически важные сегменты инфраструктуры заказчиков.
  • В финансовом секторе уровень защиты от базовых угроз выше, чем в других отраслях, поэтому атаки с зловредными программами здесь занимают лишь третье место. Однако банки становятся целью высококвалифицированных злоумышленников, которые реализуют сложные целевые атаки.
  • Основными угрозами для финансовых организаций в 2024 году стали сетевые атаки и эксплуатация уязвимостей. Чаще всего фиксировались случаи несанкционированного внутреннего сканирования, когда злоумышленники изучали инфраструктуру жертвы. Уязвимости использовались на всех этапах атак, от проникновения до закрепления в сети.

Почему промышленность и здравоохранение остаются уязвимыми?

«В вопросах кибербезопасности транспорт, здравоохранение и промышленность регулируются слабее, чем, например, финансовый сектор. Компании этих отраслей часто ограничиваются базовыми средствами защиты и не всегда внедряют полноценные процессы управления уязвимостями. Кроме того, их инфраструктура распределена, и в ней могут оставаться неучтенные ИТ-активы, не попадающие в поле зрения служб информационной безопасности», — объясняет Евгения Хамракулова, руководитель направления по развитию бизнеса Solar JSOC.

Злоумышленники используют такие неучтенные системы для развертывания вредоносных программ. Например, на зараженных устройствах может запускаться майнинг криптовалют или формирование ботнетов. Организации здравоохранения нередко сталкиваются с программами-стилерами, которые похищают конфиденциальные данные, впоследствии используемые в новых атаках.

СКР предъявил обвинение москвичу, вымогавшему деньги у участников Conti

Главное следственное управление Следственного комитета предъявило обвинение москвичу Руслану Сантучину. По версии следствия, он, представляясь сотрудником ФСБ, вымогал деньги у участников кибергруппировки Conti за непривлечение их к уголовной ответственности.

Как сообщил РБК со ссылкой на источники, расследование ведётся с сентября 2025 года.

Дело возбудил третий следственный отдел по расследованию преступлений, совершённых должностными лицами правоохранительных органов ГСУ СК России.

По данным источников издания, Сантучин начал шантажировать предполагаемых участников Conti ещё в сентябре 2022 года. Он связался с одним из них, представился сотрудником ФСБ и потребовал деньги в обмен на отказ от проведения следственных действий в отношении него и других членов группировки.

Сантучина задержали в октябре 2025 года, после чего он был арестован. В декабре суд продлил меру пресечения. Вину обвиняемый не признал.

По данным ФБР за 2025 год, группировка Conti причастна примерно к 1000 атакам на организации более чем в 30 странах. Сумма полученных выкупов оценивается в 150 млн долларов. Группа активно поглощала конкурентов и распространяла свои программы-вымогатели и инфраструктуру по модели RaaS (ransomware as a service).

RSS: Новости на портале Anti-Malware.ru