55% ИБ-преступлений в судах связаны с отраслью связи

55% ИБ-преступлений в судах связаны с отраслью связи

55% ИБ-преступлений в судах связаны с отраслью связи

Согласно исследованию компании «СёрчИнформ», посвящённому анализу судебной практики по итогам инцидентов в сфере информационной безопасности, 63% дел связаны с неправомерным доступом к компьютерной информации. Наибольшее число дел — 55% — зафиксировано в отрасли связи.

В рамках исследования эксперты проанализировали более 100 уголовных дел, возбужденных по статьям 137, 138, 159, 159.6, 183, 272 и 274.1 УК РФ. Все они касались инцидентов ИБ, а также нарушений, связанных с использованием корпоративных данных и информационных систем.

С большим отрывом лидирует отрасль связи — на неё приходится 55% всех рассмотренных дел. На втором месте — государственные учреждения (16%), на третьем — финансовый сектор (15%). Остальные отрасли представлены в значительно меньших объёмах.

Наиболее распространённое нарушение — так называемый «пробив», то есть передача сведений о конкретных людях: на него пришлось 47% всех случаев. Модификация, внесение ложной информации и изменение данных составили треть дел. Ещё 16% связаны с выгрузкой и передачей данных.

86% всех дел завершились обвинительными приговорами, однако к реальному лишению свободы осуждаются лишь 5% фигурантов. Чаще всего назначаются штрафы (45%), условные сроки (26%) и запрет занимать определённые должности (23%).

Чаще всего суды выносят приговоры по статье 272 УК РФ — неправомерный доступ к компьютерной информации (63%). На втором месте — статья 183 (20%), касающаяся незаконного получения и разглашения коммерческой, налоговой или банковской тайны. Замыкает тройку статья 138 (9%) — нарушение тайны переписки, телефонных переговоров и других сообщений.

Подавляющее большинство нарушений (87%) совершаются рядовыми сотрудниками. На линейных руководителей приходится 9% случаев.

«Небольшое количество дел, связанных с экс-сотрудниками, объясняется тем, что компании редко доводят такие инциденты до суда. Однако отсутствие контроля за увольняющимися сотрудниками может привести к утечке конфиденциальных данных и репутационным рискам. По данным опроса собственников бизнеса, проведённого в 2025 году, 42% компаний сталкивались с нарушениями со стороны уволенных сотрудников. В 36% случаев бывшие работники пытались украсть клиентскую базу, в 28% — передавали информацию конкурентам. К сожалению, некоторые сотрудники воспринимают наработки, сделанные на прежнем месте, как свою собственность и уносят их с собой», — отметил руководитель отдела безопасности «СёрчИнформ» Алексей Дрозд.

«Мы видим, что в большинстве рассмотренных уголовных дел присутствует отягчающее обстоятельство — как правило, это служебное положение или корыстный мотив. По статье 272 УК РФ большую часть преступлений совершают сотрудники организаций, а не внешние злоумышленники. Поэтому одной из эффективных мер противодействия ИКТ-преступности становится повышение уровня внутренней безопасности компаний», — прокомментировал результаты GR-специалист «СёрчИнформ» Дмитрий Вощуков.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru