Блокировки в Telegram снизили число утечек БД российских компаний

Блокировки в Telegram снизили число утечек БД российских компаний

Блокировки в Telegram снизили число утечек БД российских компаний

В первом квартале 2025 года в сеть попало 67 баз данных российских компаний, впервые выложенных в открытый доступ. Это на 28 утечек меньше, чем за тот же период прошлого года, но расслабляться рано — сливы по-прежнему остаются одной из самых серьёзных угроз для бизнеса.

Почему стало меньше?

Специалисты компании F6, которая занимается технологиями противодействия киберпреступности, считают, что дело в жёстких блокировках телеграм-чатов. Именно через них часто распространяются базы с пользовательскими данными. С января Telegram начал активно закрывать каналы за спам, нелегальный контент и подозрительную активность. Это, по мнению аналитиков, и повлияло на снижение количества свежих сливов.

Кроме того, в этом году начали чаще всплывать повторы старых утечек — когда ранее слитые базы снова публикуются, но уже под видом «новых».

Кто пострадал больше всех?

  • Ретейл и интернет-магазины — 46% всех сливов.
  • Госорганы — 13%.
  • В зоне риска остаются также ИТ-компании, телеком, образовательные платформы и различные интернет-сервисы.

Что именно утекло?

В общей сложности в публичный доступ попало почти 100 миллионов строк данных — и это только за три месяца. В базах:

  • ФИО,
  • адреса,
  • телефоны,
  • даты рождения,
  • пароли,
  • паспортные данные.

И это не «в даркнете за биткойны», а выложено бесплатно — чтобы нанести максимум ущерба.

Если посмотреть шире, за весь 2024 год эксперты F6 нашли 455 ранее не публиковавшихся баз, а общий объём утекшей информации составил более 457 миллионов строк.

Эксперты из InfoWatch добавляют: количество инцидентов вроде бы снизилось (с 786 в 2023 до 778 в 2024), но объём утечек растёт. За год в открытый доступ ушло более 1,5 миллиарда персональных записей — это на 30% больше, чем годом ранее.

Почему это страшно? Потому что персональные данные — золото для мошенников. Именно на их основе строится социальная инженерия, фишинг и прочие схемы обмана, которые работают не хуже вирусов.

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru