
В первой половине 2025 года почти 90% целевых кибератак были связаны либо с промышленным шпионажем, либо с попытками получить финансовую выгоду. При этом количество атак, связанных с хактивизмом — вроде громких акций, слива баз и уничтожения инфраструктуры — продолжает снижаться, хотя такие случаи всё ещё представляют опасность.
Аналитики центра Solar 4RAYS, изучившие хроники наиболее сложных кибератак за полугодие, отмечают: хакеры стали избирательнее в выборе целей.
За год число атакованных отраслей сократилось на 40%. Теперь фокус — на конкретных ключевых сферах: госсекторе, промышленности, энергетике, медицине, ИТ и ретейле. Причём одну организацию всё чаще атакуют сразу несколько группировок — каждая по своей причине.
По статистике за полугодие:
- 68% атак были связаны со шпионажем (рост на 7 п.п. по сравнению с 2024 годом),
- 20% — с вымогательством и майнингом криптовалют (плюс 8 п.п.),
- 8% — атаки хактивистов (в 2023 году таких было 35%).
Госсектор оказался под ударом чаще всего — на него пришлось 36% всех расследуемых атак. За ним — промышленность (20%), ИТ, медицина и энергетика (по 12%), а также ретейл (8%). Отдельно отмечается рост атак на госсектор и промпредприятия.
Один из заметных трендов — увеличение продолжительности атак. Хотя треть инцидентов по-прежнему укладывается в неделю, всё чаще злоумышленники остаются в системе надолго. Доля атак, длившихся до месяца, выросла до 16%. Столько же — до двух лет. В одном случае майнер работал в сети почти 10 лет — и никто его не замечал.
Как проникают? Почти в половине случаев — через уязвимости в веб-приложениях (46%), ещё 40% — через украденные или скомпрометированные учётные записи. Остальное — фишинг (7%) и атаки через подрядчиков и поставщиков (тоже 7%).
Специалисты отмечают: APT-группировки теперь бьют точечно — по тем, у кого можно выудить действительно важную информацию, которую потом можно использовать в политике или продать. Но и отдельные деструктивные атаки со стороны хактивистов по-прежнему опасны — особенно если они нацелены на важные системы.
Чтобы снизить риск, эксперты советуют:
- вовремя обновлять ПО и веб-приложения,
- следить за удалённым доступом,
- использовать сложные и регулярно обновляемые пароли,
- внедрять современные защитные решения вроде EDR и SIEM,
- и, конечно, повышать киберграмотность сотрудников.