Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

67% всех инцидентов в странах АСЕАН пришлись на 2024 год

19/03/25

images - 2025-03-19T154830.293

В 2024 году страны Юго-Восточной Азии подвергались кибератакам в два раза чаще, чем в 2023-м. Согласно исследованию Positive Technologies, больше других от киберпреступлений пострадали Вьетнам, Таиланд, Филиппины, Сингапур, Индонезия и Малайзия, а основными целями злоумышленников стали промышленность, правительственные структуры и финансовые организации. За два последних года 67% инцидентов пришлось на 2024-й, передаёт Securitylab.

Юго-Восточная Азия остаётся регионом с активно развивающейся цифровой экономикой и внедрением передовых технологий. Это привлекает внимание хакеров, которые адаптируют свои методы, внедряя новые схемы атак. По данным экспертов, в последние два года резко выросло использование генеративного ИИ для создания дипфейков — число подобных случаев увеличилось на 1530%. Кроме того, злоумышленники всё чаще применяют QR-коды для распространения вредоносного ПО или перенаправления пользователей на фишинговые сайты. Такая практика уже широко распространена в Китае и, вероятно, будет активно применяться в странах Юго-Восточной Азии.

Большинство атак (92%) было направлено на компании. В 66% случаев это приводило к утечке конфиденциальных данных, из которых 34% составляли персональные данные, а 26% — коммерческая тайна. Основными точками входа для злоумышленников оставались корпоративные компьютеры, серверы и сетевое оборудование (69%). Значительно реже атакам подвергались сотрудники компаний (21%) и веб-ресурсы (17%). Особенно уязвимыми оказались малые и средние предприятия, которым не хватает ресурсов для обеспечения надёжной киберзащиты.

По результатам исследования, чаще всего злоумышленники атаковали промышленные предприятия (20%), государственные учреждения (19%) и финансовые организации (13%). Однако в Сингапуре главной целью стали ИТ-компании (17%). Это объясняется тем, что страна активно развивается как глобальный технологический центр, что делает её привлекательной для киберпреступников. Хакеры стремятся не только получить доступ к конфиденциальной информации о новейших разработках, но и использовать инфраструктуру ИТ-компаний для атак на их клиентов.

Частные лица становились жертвами атак в 8% случаев, причём более половины из них (54%) были направлены на мобильные устройства. В 23% случаев объектами взломов становились компьютеры, серверы и сетевое оборудование. В результате анализа данных дарквеба эксперты Positive Technologies отметили, что хакеры активно продают номера телефонов и национальные удостоверения личности, украденные у пользователей.

Наиболее распространённым способом атаки на организации и частных лиц оставалось распространение вредоносного ПО (61%). В 47% случаев оно распространялось через электронную почту. Также широко применялись методы социальной инженерии (24%) и эксплуатация уязвимостей (21%). Аналогичная картина наблюдалась и в атаках на физических лиц — 69% атак включали использование вредоносного ПО, 46% — социальную инженерию, 23% — эксплуатацию уязвимостей. В ближайшем будущем эксперты не ожидают значительных изменений в методах хакеров.

С учётом динамики цифрового развития региона, геополитической ситуации, нормативной базы и предстоящих событий исследователи Positive Technologies прогнозируют дальнейший рост кибератак. В топ-6 атакуемых стран по-прежнему останутся Вьетнам, Таиланд, Филиппины, Сингапур, Индонезия и Малайзия, однако основное внимание хакеров может сместиться на Филиппины. Это связано с предстоящими президентскими выборами, которые привлекут внимание хактивистских группировок. Также ожидается рост атак на держателей криптовалютных активов, особенно в Филиппинах и Сингапуре.

Темы:СтатистикаPositive TechnologiesПреступленияАзия2024
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...