Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Киберпреступники стали чаще атаковать российскую науку и образование ради выкупа

03/09/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Годом ранее основной мотивацией злоумышленников был шпионаж, но теперь его доля снизилась почти в 3 раза.С начала 2025 года 70% кибератак на российские научные и образовательные организации совершили киберпреступники с финансовой мотивацией. Чаще всего такие атакующие требуют у жертвы выкуп за восстановление доступа к зашифрованным данным либо продают украденную информацию на теневых ресурсах.

В 2024 году российскую науку и образование в основном атаковали с целью шпионажа — на его долю пришлось 62% всех случаев. Сейчас этот показатель сократился до 24%.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Финансовая мотивация всегда является для злоумышленников основной. Поэтому рост доли атак, совершаемых с целью выкупа, — это не новый тренд, а скорее возврат к привычной для мира киберпреступности норме.

Снижение доли шпионажа в атаках на отрасль после прошлогоднего пика, в свою очередь, может быть связано с тем, что в 2025 году шпионские кластеры переключили свое внимание с научных учреждений на промышленные предприятия и инженерные организации. Это может говорить о том, что в текущих условиях информация о прикладных разработках интересует их больше, нежели фундаментальные исследования. В целом же сфера НИОКР, которая включает и научные институты, и инженерно-технические комплексы, традиционно входит для шпионских кластеров в число приоритетных целей.

Доля хактивистских, то есть идеологически мотивированных, атак на российское образование и науку продолжает колебаться на уровне 6-8%. Но если в 2024 году хактивисты при атаках на эту отрасль фокусировались в основном на университетах, то с начала 2025 их целями все чаще становятся средние школы, причем как государственные, так и частные.

Атакуя университеты, злоумышленники, как правило, были сосредоточены на уничтожении IT-инфраструктуры. В ряде случаев встречался также дефейс — замена контента на главной странице сайта на политические лозунги. В случае со школами хактивисты стремились похитить персональные данные учеников и опубликовать эту информацию на теневых ресурсах, причем бесплатно, исключительно с целью огласки.

Ранее исследователи BI.ZONE сообщали о росте числа хактивистских атак на российские организации (20% в первом полугодии 2025 года против 14% годом ранее). При этом мотивация кластеров постепенно размывается: помимо идеологии, такие злоумышленники все чаще руководствуются финансовой выгодой и требуют у своих жертв выкуп за то, чтобы не расшифровать украденные данные или не публиковать их в открытом доступе.

Своевременно получать актуальную информацию о целях, методах и инструментах атакующих помогают порталы киберразведки, например BI.ZONE Threat Intelligence. А решения класса DRP позволяют превентивно оценивать внешний ландшафт угроз для компании, анализируя ее упоминания на теневых ресурсах. Например, с помощью BI.ZONE Brand Protection cпециалисты по кибербезопасности могут проверять, не подверглись ли компрометации какие-либо из корпоративных учетных записей, а также получать уведомления в случае свежих утечек. Таким образом компания может быстро отреагировать на утечку (например, сбросив пароли скомпрометированных учетных записей) и не дать злоумышленникам воспользоваться этими данными для целевой атаки.

Темы:ИсследованиеСтатистикаПресс-релизУгрозыBI.Zone
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • 97% россияе реагируют на утечку своих персональных данных
    Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку.
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...