Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

«Код Безопасности»: В первом полугодии 2025 года число атак на организации РФ увеличилось на 11%

24/09/25

Код Безопасности-2

За первые шесть месяцев 2025 года специалисты «Кода Безопасности» зафиксировали рост числа хакерских атак на российские организации. По сравнению со вторым полугодием 2024-го количество инцидентов увеличилось на 10-12%.

По данным аналитиков «Кода Безопасности», существенно выросло число критичных инцидентов – на 13%. Это обусловлено тем, что злоумышленники все чаще прибегают к целевым атакам, а также используют продвинутые методы проникновения, в рамках
которых особую роль играют этапы подготовки, внедрения и разведки.


«Подготовительные этапы атаки могут длиться до полугода, в течение которых злоумышленники собирают полную информацию об атакуемой компании и получают доступ к наиболее  защищённым  сегментам ИТ-инфраструктуры. Таким образом, непосредственная реализация атаки приводит к серьезным последствиям, вплоть до отказа всех сервисов целевой организации», – отмечают специалисты «Кода Безопасности».


Из-за того, что хакеры делают ставку на целевые атаки, растет популярность таких видов атак, как атака «подручными средствами» (LotL – Living off the Land) и атака на цепочку поставок (SCA – Supply Chain Attack). В атаках типа LotL киберпреступники используют легитимные программы и функции, такие как PowerShell, WMI, RDP, PsExec, AnyDesk, для выполнения вредоносных действий в целевой системе. Такая тактика позволяет
обойти сигнатурные средства защиты и затрудняет обнаружение на ранних стадиях, поскольку для обнаружения следов подобных атак необходимы особые средства защиты, основанные на поведенческом анализе.


В рамках SCA злоумышленники атакуют малые и средние компании, которые сотрудничают с целевой организацией.


«Как правило, культура информационной безопасности в компаниях сегмента СМБ не отличаются высоким уровнем зрелости, поэтому становятся удобной входной точкой для доступа в инфраструктуру крупных предприятий. Атакующие закрепляются в уязвимых, масштабируемых сетях с минимальным контролем со стороны регуляторов, после чего развивают атаку на целевую критическую инфраструктуру», – поясняют эксперты вендора.


Как и в предыдущие годы, главной тактикой злоумышленников остается социальная инженерия. Она используется на этапе первоначального проникновения в инфраструктуру
жертвы. При этом растет использование целевых фишинговых кампаний, в том числе с использованием ИИ. Качество таких атак постоянно повышается, поскольку развиваются и генеративные модели, которые позволяют ввести в заблуждение и опытных
пользователей.


Среди используемого вредоносного ПО основную активность составляют трояны удаленного доступа (RAT – remote access trojan), загрузчики/дропперы и стилеры.


«Наибольшее распространение получили дропперы и загрузчики, используемые для первоначального внедрения полезной нагрузки в систему. Они применяются как при классических атаках посредством фишинга, так и при более сложных сценариях, например, в рамках компрометации внешних сервисов или цепочек поставок. Эти вредоносы часто имеют модульную структуру, позволяющую загружать RAT, стилеры или эксплойты в зависимости от ситуации в инфраструктуре жертвы, что позволяет адаптировать атаку и провести ее наименее заметно», – заключают аналитики «Кода Безопасности.

Темы:ИсследованиеСтатистикаПресс-релизПреступленияКод Безопасности
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • 97% россияе реагируют на утечку своих персональных данных
    Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • NGFW по-русски: вчера, сегодня, завтра
    Федор Дбар, коммерческий директор компании “Код Безопасности”
    Несмотря на то что российские решения, по сути, не имеют альтернативы, у компаний все равно остаются сомнения. Считается, что любые отечественные продукты, если дело не касается танков, априори не могут быть качественными. Но так ли это на самом деле?
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%
  • Майнеры, вымогатели, мошенники — основные киберугрозы первой половины 2021 года
    Чего опасаться в 2021 году и как предотвратить угрозы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...