Российский ландшафт киберугроз изменился
Компания BI.ZONE представила ежегодное исследование Threat Zone 2025, отражающее динамику киберугроз в России и странах СНГ. Анализ данных показал, что в 2024 году больше всего атак пришлось на государственный сектор (15%), финансовую отрасль (13%) и транспорт с логистикой (11%). При этом злоумышленники стали чаще атаковать компании ради шпионажа и по идеологическим мотивам.
Государственный сектор – новая главная цель киберпреступников
Ритейл, который в 2023 году лидировал по числу атак (15%), уступил первенство государственным организациям, на которые в 2024 году пришлось 15% всех атак. Финансовый сектор остался на втором месте (13%), а транспорт и логистика сохранили третью позицию (11%). При этом хактивизм, ставший заметным трендом, способствовал росту атак на госсектор в третьем квартале 2024 года – каждая пятая атака была направлена на государственные структуры.
Шпионаж и хактивизм набирают обороты
Финансовая мотивация остается основной причиной атак, однако её доля снизилась с 76% в 2023 году до 67% в 2024-м. В то же время атаки с целью шпионажа выросли до 21%, а случаи хактивизма увеличились с 9% до 12%. Злоумышленники стали не только собирать данные, но и наносить ущерб IT-инфраструктуре, что ранее было характерно для группировок с финансовыми целями.
Фишинг теряет позиции, но остается основной угрозой
Фишинг остается основным методом атак, хотя его доля снизилась с 76% в середине 2024 года до 57% к концу года. В то же время злоумышленники стали чаще маскировать атаки под письма от государственных организаций – доля таких фишинговых писем выросла с 4% до 8%.
Атаки через подрядчиков остаются опасной стратегией
Хакеры активно используют инфраструктуру подрядчиков для компрометации крупных организаций. Хотя такие атаки составили всего 5% от общего числа, их число за год удвоилось. В зоне риска оказываются как крупные компании, так и небольшие провайдеры.
Злоумышленники совершенствуют инструменты
Преступники все активнее используют малоизвестные инструменты, легитимное ПО и фреймворки постэксплуатации, что усложняет обнаружение атак. Также популярностью пользуется коммерческое вредоносное ПО с русскоязычных теневых форумов и Telegram-каналов, что позволяет злоумышленникам обходить средства защиты.
Полная инфографика исследования здесь.