Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

BI.ZONE WAF: в первом полугодии 2025-го 39% всех вредоносных действий были связаны с киберразведкой

12/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

В первой половине 2025 года доля разведывательной активности (сбор данных об уязвимости веб-приложений) выросла более чем в 5 раз — с 6,8% до 38,65% всех вредоносных запросов, зафиксированных системой защиты BI.ZONE WAF.

Основная задача разведки — сбор данных. Киберразведка — самостоятельный этап цифрового криминального аутсорсинга. Одни злоумышленники собирают информацию об уязвимых системах, а затем продают ее или используют для развития кибератак. Другие приобретают эти сведения, чтобы нанести репутационный и материальный ущерб. Такой подход позволяет злоумышленникам разделять усилия, снижать затраты и быстрее достигать результата.

Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE:

Разведка — это еще не атака, а исследование и выбор целей. Но часто с нее все и начинается: злоумышленники ищут информацию и планируют дальнейшие действия.

Сегодня именно доступ к сведениям определяет тактику киберпреступников: чем больше они выяснят заранее, тем выше их шансы на успех. Скомпрометированные данные могут использоваться в мошенничестве или для кражи чувствительной информации, что может нарушить бизнес-процессы. 

Одна из задач BI.ZONE WAF — пресекать активность злоумышленников еще на этапе разведки. Ведь в этот момент владелец ресурса может даже не догадываться, что его инфраструктуру уже проверяют на прочность.

Наибольшее количество случаев разведывательной активности специалисты BI.ZONE WAF фиксируют в трех отраслях:

  • IT и телекоммуникации (52,66% от всех зафиксированных в отрасли атак) — множество веб-интерфейсов и открытых API делает отрасль удобной целью для автоматизированного сбора данных.
  • Медиа (80,25%) — высокая публичность и постоянная доступность ресурсов привлекают внимание атакующих.
  • Ритейл (90%) — большое количество e-commerce-площадок стимулирует злоумышленников искать уязвимости для кражи данных пользователей и получения доступа к платежным системам.

В то же время аналитики BI.ZONE WAF отмечают, что классические атаки на учетные записи пользователей и попытки удаленного взлома серверов становятся менее массовыми. В первом полугодии 2025-го доля попыток кражи авторизационных данных (в том числе через XSS и перебор паролей) снизилась почти в 2,5 раза — с 14,8% до 6,3%. А доля атак с удаленным выполнением кода (RCE) снизилась с 42,4% до 29,7%. Это может быть связано с активным применением фильтров и патчей в популярных системах, особенно в CMS.

Большинство атак на российские ресурсы происходит с российских IP-адресов. Это связано с применением гео-фильтров, отсекающих нежелательный зарубежный трафик, а также использованием прокси и VPN для обхода фильтрации. Также стоит отметить, что купить VDS-/VPS-хостинг со статическим российским IP-адресом не составляет проблем для атакующего из любой страны.

Для BI.ZONE WAF настройка гео-фильтров — один из этапов защиты, позволяющий блокировать разведывательную активность еще до того, как злоумышленник проникнет в инфраструктуру.

Команда BI.ZONE WAF отмечает, что вектор киберугроз для веб-приложений смещается в сторону быстрых, автоматизированных и массовых кибератак. Они направлены преимущественно на компрометацию пользователей и кражу чувствительной служебной информации, а не на многомесячный скрытый захват инфраструктуры. Злоумышленники все чаще используют комбинированные сценарии: автоматизированное сканирование и перебор (фаззинг) сочетаются с обходом средств защиты и эксплуатацией уязвимостей. При этом акцент смещается с труднодоступных целей на менее защищенные веб-приложения, уязвимости которых обнаруживаются с помощью классических DAST-инструментов.

На этом фоне эксперты BI.ZONE WAF прогнозируют усиление целевых атак, направленных на компрометацию конфигурационных файлов, взлом механизмов аутентификации и эксплуатацию уязвимых компонентов системы. Нередко такие атаки сопровождаются попытками обхода стандартных защитных механизмов. В этих условиях защита веб-приложений требует не только регулярного обновления средств безопасности, но и пересмотра подходов к безопасности веб-решений.

Темы:СтатистикаПресс-релизПреступленияBI.Zone2025
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...