Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

BI.ZONE WAF: в первом полугодии 2025-го 39% всех вредоносных действий были связаны с киберразведкой

12/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

В первой половине 2025 года доля разведывательной активности (сбор данных об уязвимости веб-приложений) выросла более чем в 5 раз — с 6,8% до 38,65% всех вредоносных запросов, зафиксированных системой защиты BI.ZONE WAF.

Основная задача разведки — сбор данных. Киберразведка — самостоятельный этап цифрового криминального аутсорсинга. Одни злоумышленники собирают информацию об уязвимых системах, а затем продают ее или используют для развития кибератак. Другие приобретают эти сведения, чтобы нанести репутационный и материальный ущерб. Такой подход позволяет злоумышленникам разделять усилия, снижать затраты и быстрее достигать результата.

Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE:

Разведка — это еще не атака, а исследование и выбор целей. Но часто с нее все и начинается: злоумышленники ищут информацию и планируют дальнейшие действия.

Сегодня именно доступ к сведениям определяет тактику киберпреступников: чем больше они выяснят заранее, тем выше их шансы на успех. Скомпрометированные данные могут использоваться в мошенничестве или для кражи чувствительной информации, что может нарушить бизнес-процессы. 

Одна из задач BI.ZONE WAF — пресекать активность злоумышленников еще на этапе разведки. Ведь в этот момент владелец ресурса может даже не догадываться, что его инфраструктуру уже проверяют на прочность.

Наибольшее количество случаев разведывательной активности специалисты BI.ZONE WAF фиксируют в трех отраслях:

  • IT и телекоммуникации (52,66% от всех зафиксированных в отрасли атак) — множество веб-интерфейсов и открытых API делает отрасль удобной целью для автоматизированного сбора данных.
  • Медиа (80,25%) — высокая публичность и постоянная доступность ресурсов привлекают внимание атакующих.
  • Ритейл (90%) — большое количество e-commerce-площадок стимулирует злоумышленников искать уязвимости для кражи данных пользователей и получения доступа к платежным системам.

В то же время аналитики BI.ZONE WAF отмечают, что классические атаки на учетные записи пользователей и попытки удаленного взлома серверов становятся менее массовыми. В первом полугодии 2025-го доля попыток кражи авторизационных данных (в том числе через XSS и перебор паролей) снизилась почти в 2,5 раза — с 14,8% до 6,3%. А доля атак с удаленным выполнением кода (RCE) снизилась с 42,4% до 29,7%. Это может быть связано с активным применением фильтров и патчей в популярных системах, особенно в CMS.

Большинство атак на российские ресурсы происходит с российских IP-адресов. Это связано с применением гео-фильтров, отсекающих нежелательный зарубежный трафик, а также использованием прокси и VPN для обхода фильтрации. Также стоит отметить, что купить VDS-/VPS-хостинг со статическим российским IP-адресом не составляет проблем для атакующего из любой страны.

Для BI.ZONE WAF настройка гео-фильтров — один из этапов защиты, позволяющий блокировать разведывательную активность еще до того, как злоумышленник проникнет в инфраструктуру.

Команда BI.ZONE WAF отмечает, что вектор киберугроз для веб-приложений смещается в сторону быстрых, автоматизированных и массовых кибератак. Они направлены преимущественно на компрометацию пользователей и кражу чувствительной служебной информации, а не на многомесячный скрытый захват инфраструктуры. Злоумышленники все чаще используют комбинированные сценарии: автоматизированное сканирование и перебор (фаззинг) сочетаются с обходом средств защиты и эксплуатацией уязвимостей. При этом акцент смещается с труднодоступных целей на менее защищенные веб-приложения, уязвимости которых обнаруживаются с помощью классических DAST-инструментов.

На этом фоне эксперты BI.ZONE WAF прогнозируют усиление целевых атак, направленных на компрометацию конфигурационных файлов, взлом механизмов аутентификации и эксплуатацию уязвимых компонентов системы. Нередко такие атаки сопровождаются попытками обхода стандартных защитных механизмов. В этих условиях защита веб-приложений требует не только регулярного обновления средств безопасности, но и пересмотра подходов к безопасности веб-решений.

Темы:СтатистикаПресс-релизПреступленияBI.Zone2025
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.
  • О роли SOC, EDR и XDR на пути к оптимальной безопасности
    Артем Кириллин, Заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE
    Артем Кириллин, заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, рассказал о том, какие технологии обеспечивают высокую эффективность SOC, как выбрать провайдера (MSSP) и правда ли, что будущее за XDR.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...