Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Киберпреступники стали чаще атаковать российскую науку и образование ради выкупа

03/09/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Годом ранее основной мотивацией злоумышленников был шпионаж, но теперь его доля снизилась почти в 3 раза.С начала 2025 года 70% кибератак на российские научные и образовательные организации совершили киберпреступники с финансовой мотивацией. Чаще всего такие атакующие требуют у жертвы выкуп за восстановление доступа к зашифрованным данным либо продают украденную информацию на теневых ресурсах.

В 2024 году российскую науку и образование в основном атаковали с целью шпионажа — на его долю пришлось 62% всех случаев. Сейчас этот показатель сократился до 24%.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Финансовая мотивация всегда является для злоумышленников основной. Поэтому рост доли атак, совершаемых с целью выкупа, — это не новый тренд, а скорее возврат к привычной для мира киберпреступности норме.

Снижение доли шпионажа в атаках на отрасль после прошлогоднего пика, в свою очередь, может быть связано с тем, что в 2025 году шпионские кластеры переключили свое внимание с научных учреждений на промышленные предприятия и инженерные организации. Это может говорить о том, что в текущих условиях информация о прикладных разработках интересует их больше, нежели фундаментальные исследования. В целом же сфера НИОКР, которая включает и научные институты, и инженерно-технические комплексы, традиционно входит для шпионских кластеров в число приоритетных целей.

Доля хактивистских, то есть идеологически мотивированных, атак на российское образование и науку продолжает колебаться на уровне 6-8%. Но если в 2024 году хактивисты при атаках на эту отрасль фокусировались в основном на университетах, то с начала 2025 их целями все чаще становятся средние школы, причем как государственные, так и частные.

Атакуя университеты, злоумышленники, как правило, были сосредоточены на уничтожении IT-инфраструктуры. В ряде случаев встречался также дефейс — замена контента на главной странице сайта на политические лозунги. В случае со школами хактивисты стремились похитить персональные данные учеников и опубликовать эту информацию на теневых ресурсах, причем бесплатно, исключительно с целью огласки.

Ранее исследователи BI.ZONE сообщали о росте числа хактивистских атак на российские организации (20% в первом полугодии 2025 года против 14% годом ранее). При этом мотивация кластеров постепенно размывается: помимо идеологии, такие злоумышленники все чаще руководствуются финансовой выгодой и требуют у своих жертв выкуп за то, чтобы не расшифровать украденные данные или не публиковать их в открытом доступе.

Своевременно получать актуальную информацию о целях, методах и инструментах атакующих помогают порталы киберразведки, например BI.ZONE Threat Intelligence. А решения класса DRP позволяют превентивно оценивать внешний ландшафт угроз для компании, анализируя ее упоминания на теневых ресурсах. Например, с помощью BI.ZONE Brand Protection cпециалисты по кибербезопасности могут проверять, не подверглись ли компрометации какие-либо из корпоративных учетных записей, а также получать уведомления в случае свежих утечек. Таким образом компания может быстро отреагировать на утечку (например, сбросив пароли скомпрометированных учетных записей) и не дать злоумышленникам воспользоваться этими данными для целевой атаки.

Темы:ИсследованиеСтатистикаПресс-релизУгрозыBI.Zone
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...