Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Каждый пятый россиянин сталкивался с кибератакой на организацию, в которой работает или учится

16/10/25

Бай Зона-Jul-24-2024-10-05-45-1749-AM

При этом только треть компаний обучает сотрудников кибергигиене.

Медиахолдинг Rambler&Co и компания по управлению цифровыми рисками BI.ZONE провели исследование осведомленности пользователей о кибератаках, опросив более 34 000 респондентов. Согласно полученным данным, 22% россиян сталкивались с последствиями кибератак на организации, в которых работают или учатся либо работали и учились раньше. Еще 16% опрошенных сталкивались с кибератаками на компании, услугами которых пользуются.

По данным BI.ZONE, 57% атак на компании из России и других стран СНГ начинаются с фишинга. Снизить риск помогает обучение сотрудников кибергигиене, в том числе умению распознавать фишинговые письма и не поддаваться на уловки злоумышленников. Однако, согласно результатам опроса, лишь в трети компаний сотрудники проходят обучение на регулярной основе. В 27% организаций такие тренинги проводятся редко или были только один раз, а в 40% компаний они не проходят никогда.

Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE:

«В большинстве случаев  «открытой дверью» для атакующих становятся ошибки, которые допускают сами организации. Это не только низкий уровень кибергигиены у сотрудников, но и неправильно выстроенная IT-инфраструктура. Специалисты команды реагирования на киберинциденты (BI.ZONE DFIR) обнаружили похожие критические проблемы у 90% компаний, в которых с начала 2025 года инфраструктура была зашифрована или полностью уничтожена в результате кибератак. У 85% компаний не было средств фильтрации почты, которые отсеивают фишинг, у 75% бэкапы отсутствовали или не были защищены, а у 4 из 5 организаций не был выстроен процесс реагирования на инциденты.

Наиболее фатальные ошибки и то, как ими пользуются атакующие, мы проанализировали в отдельном исследовании, которое будет опубликовано в ноябре».

Еще 40% опрошенных не сталкивались с кибератаками лично, но знают о таких случаях из СМИ и социальных сетей.

Евгений Руденко, директор по кибербезопасности, Rambler&Co:

«В современном мире кибератака может коснуться кого угодно и затронуть любую компанию. Повышать осведомленность читателей об актуальных киберугрозах становится важной задачей медиа. Опрос, который мы провели совместно с BI.ZONE, служит именно этой цели: понять, каковы представления пользователей о кибератаках и связанных с ними угрозах, сравнить это с реальной картиной и при необходимости развенчать наиболее опасные мифы и заблуждения».

28% опрошенных считают, что для компаний самым серьезным последствием кибератак может стать кража важных документов, в том числе конфиденциальных и содержащих коммерческую тайну. Это не лишено оснований: согласно исследованию теневых ресурсов «Threat Zone 2025: обратная сторона», в 2025 году доля утечек, содержащих документацию компаний, а также переписку сотрудников и другую корпоративную информацию, резко выросла и достигла 40%. Однако в большинстве случаев (44% всех кибератак) злоумышленниками движет финансовая мотивация: зашифровав IT-инфраструктуру, атакующие требуют у пострадавшей компании выкуп за восстановление доступа. Аппетиты киберпреступников продолжают расти: по данным BI.ZONE, средний размер запрашиваемого выкупа увеличился в 1,5 раза — со 100 до 150 тысяч долларов.

Помимо этого, среди наиболее серьезных последствий кибератак для компаний респонденты указали кризис доверия со стороны клиентов и отток заказчиков (19%), а также остановку рабочих процессов и сделок (18%).

Для клиентов атакованной компании большинство респондентов (68%) считают наиболее серьезной угрозой попадание их персональных и иных чувствительных данных в руки злоумышленников.

Темы:ОпросПресс-релизОтрасльRambler GroupBI.Zone
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...