68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

В первой половине 2025 года почти 90% целевых кибератак были связаны либо с промышленным шпионажем, либо с попытками получить финансовую выгоду. При этом количество атак, связанных с хактивизмом — вроде громких акций, слива баз и уничтожения инфраструктуры — продолжает снижаться, хотя такие случаи всё ещё представляют опасность.

Аналитики центра Solar 4RAYS, изучившие хроники наиболее сложных кибератак за полугодие, отмечают: хакеры стали избирательнее в выборе целей.

За год число атакованных отраслей сократилось на 40%. Теперь фокус — на конкретных ключевых сферах: госсекторе, промышленности, энергетике, медицине, ИТ и ретейле. Причём одну организацию всё чаще атакуют сразу несколько группировок — каждая по своей причине.

По статистике за полугодие:

  • 68% атак были связаны со шпионажем (рост на 7 п.п. по сравнению с 2024 годом),
  • 20% — с вымогательством и майнингом криптовалют (плюс 8 п.п.),
  • 8% — атаки хактивистов (в 2023 году таких было 35%).

 

Госсектор оказался под ударом чаще всего — на него пришлось 36% всех расследуемых атак. За ним — промышленность (20%), ИТ, медицина и энергетика (по 12%), а также ретейл (8%). Отдельно отмечается рост атак на госсектор и промпредприятия.

Один из заметных трендов — увеличение продолжительности атак. Хотя треть инцидентов по-прежнему укладывается в неделю, всё чаще злоумышленники остаются в системе надолго. Доля атак, длившихся до месяца, выросла до 16%. Столько же — до двух лет. В одном случае майнер работал в сети почти 10 лет — и никто его не замечал.

 

Как проникают? Почти в половине случаев — через уязвимости в веб-приложениях (46%), ещё 40% — через украденные или скомпрометированные учётные записи. Остальное — фишинг (7%) и атаки через подрядчиков и поставщиков (тоже 7%).

Специалисты отмечают: APT-группировки теперь бьют точечно — по тем, у кого можно выудить действительно важную информацию, которую потом можно использовать в политике или продать. Но и отдельные деструктивные атаки со стороны хактивистов по-прежнему опасны — особенно если они нацелены на важные системы.

Чтобы снизить риск, эксперты советуют:

  • вовремя обновлять ПО и веб-приложения,
  • следить за удалённым доступом,
  • использовать сложные и регулярно обновляемые пароли,
  • внедрять современные защитные решения вроде EDR и SIEM,
  • и, конечно, повышать киберграмотность сотрудников.

Россиянкам в Таиланде грозит тюрьма из-за сбоя оплаты по QR-коду

Двум россиянкам в Таиланде грозит до трёх лет лишения свободы после оплаты покупок в местном ювелирном магазине по QR-коду. Такие платежи иногда проходят со сбоями: уведомление в приложении может появиться, но деньги при этом не поступают на счёт продавца.

В такой ситуации, как сообщает Mash, оказались две россиянки, отдыхавшие в популярной у туристов Паттайе.

Покупки одной из них были довольно скромными, другая приобрела товары примерно на 23 тыс. рублей. Обе расплатились по QR-коду и не стали дожидаться подтверждения поступления средств на терминале магазина, ограничившись уведомлением в приложении.

Однако в момент оплаты произошёл сбой, и деньги на счёт магазина не поступили. Владелец обратился в местную полицию, после чего россиянок объявили в розыск.

Указанных сумм может быть достаточно, чтобы их не выпустили из страны и отправили под суд. В таком случае им может грозить до трёх лет лишения свободы.

Проблемы возможны даже в том случае, если средства поступят в магазин с задержкой. Чтобы избежать претензий со стороны правоохранительных органов, женщинам необходимо либо повторить оплату и убедиться, что она прошла, либо обратиться к местным юристам.

RSS: Новости на портале Anti-Malware.ru