К сожалению, сайт не работает без включенного JavaScript. Пожалуйста, включите JavaScript в настройках вашего браузера.
Теперь Forbes можно слушать

Шантаж и шпионаж: какие киберриски угрожают бизнесу и пользователям в 2025 году

Фото Getty Images
Фото Getty Images
Число киберинцидентов растет, DDoS-атаки становятся мощнее, а мошенничество переживает очередной ренессанс. Такие неутешительные выводы содержит новое исследование компании F6 (бывшей F.A.C.C.T.) «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25». Согласно наблюдениям экспертов, границы между различными типами злоумышленников — хактивистами, государственными хакерами и киберпреступниками — становятся едва различимыми, а программы-вымогатели и утечки баз данных остаются в топе главных киберугроз

Охота за данными

Программы-вымогатели, фишинговые атаки со шпионским ПО, нападения на цепочки поставок, утечки данных, а также рост эффективности действий хакерских групп останутся в 2025 году среди главных киберугроз для российских компаний, следует из отчета компании F6, с которым ознакомился Forbes.

Что касается вымогателей, то на протяжении 2024-го специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом. «Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей ($1000-50 000), а для крупных и средних компаний, на которые приходится каждая пятая атака вымогателей, запросы преступников начинались от 5 млн рублей ($50 000)», — говорится в исследовании. Жертвами вымогателей чаще всего становились российские производственные, строительные, фармацевтические и IT-компании, предприятия добывающей промышленности, ВПК, организации из сферы услуг.

За 2024 год F6 обнаружила 455 не опубликованных ранее баз данных компаний из России и Белоруссии (в 2023 году их было 246), количество строк в утечках превысило 457 млн. Масштаб кражи и публикации баз данных в 2025 году останется на текущем высоком уровне или даже поставит новый антирекорд по сливам, прогнозируют аналитики.

 

Персональные данные остаются одной из главных целей вымогателей: атакующие сначала похищают чувствительную информацию и лишь затем шифруют инфраструктуру жертвы, обращают внимание в F6: «Чем крупнее цель, тем больше она привлекает злоумышленников: заметен рост количества атак на крупные компании с целью компрометации их клиентов».

Telegram-канал Forbes.Russia
Канал о бизнесе, финансах, экономике и стиле жизни
Подписаться

Размытый облик хакера

В условиях продолжающегося геополитического конфликта количество кибератак и число хакерских групп будет и дальше расти, отмечают авторы исследования. Если в 2023 году насчитывалось 14 прогосударственных APT-групп (Advanced Persistent Threat), атакующих Россию и СНГ, то в 2024-м их стало в два раза больше — 27. Идеологически мотивированные группы хакеров — хактивисты — продолжат обмениваться опытом и прокачают свои навыки и инструменты, что, несомненно, повысит эффективность их атак. В 2024 году не менее 17 таких группировок атаковали российские и белорусские организации, хотя еще годом ранее их было как минимум 13.

 

Еще одно наблюдение: количество DDoS-атак в 2024 году выросло минимум на 50% как по количеству, так и по числу задействованных в ботнетах устройств. При этом наиболее активным атакующим остается группировка IT Army of Ukraine, указывают в F6, добавляя, что пока продолжается геополитическое противостояние, атаки на российские цели будут идти с нарастающей мощностью.

На этом фоне размываются привычные границы классификации преступных групп — хактивистов, прогосударственных APT-групп, киберпреступников. В частности, хактивисты-диверсанты все чаще атакуют госорганы и компании России, используя в своих атаках программы-шифровальщики — излюбленное оружие финансово мотивированных злоумышленников. А кибершпионы выкладывают украденные базы данных в публичный доступ в Telegram-каналах, чтобы нанести российским компаниям максимальный урон, следует из отчета.

Трогаем российское

Еще один тренд последнего времени: у русскоязычных преступников исчезает правило «не работаем по Ру» — не атаковать российские организации, обращают внимание в F6. Теперь в даркнете можно найти выставленные на продажу базы данных и корпоративные доступы в инфраструктуру компаний из стран СНГ.

 

«Так, в 2024 году обнаружены продажа девяти корпоративных доступов стран СНГ и сообщение с бесплатной «раздачей» 21 доступа к российским компаниям, одного — к организации из Белоруссии, а еще один доступ из сообщения относился к компании из Украины», — приводят примеры в А6. Всего же количество «лотов» с предложением доступов в инфраструктуру организаций из стран СНГ в прошлом году выросло на 49% по сравнению с 2023 годом. Подобные предложения пользуются повышенным спросом со стороны операторов программ-вымогателей.

Слабое звено

В 2025 году, по прогнозам экспертов, ожидается также увеличение числа атак на цепочки поставок (supply chain attack) и атак типа Trusted Relationship. В ходе последних хакеры могут получить и использовать легитимные учетные записи для входа в корпоративные сети клиентов поставщиков. В роли поставщиков могут выступать IT-интеграторы, разработчики ПО и другие компании.

Не сбавляют интенсивности и фишинговые атаки. Наоборот, число таких нападений с использованием шпионских программ по модели Malware-as-a-Service (MaaS) только растет. В 2024 году вредоносные фишинговые рассылки оставались одним из самых популярных векторов проникновения в инфраструктуру цели. В подавляющем большинстве фишинговых писем вредоносное ПО доставлялось во вложениях — «наименее затратный способ доставки полезной нагрузки» для злоумышленников. Шпионское ПО и инфостилеры — самое популярное вредоносное ПО в рассылках, в течение 2024 года их доля варьировалась от 70% до 80% от всех вредоносных семейств, задействованных в фишинговых рассылках.

Android под прицелом

С увеличением распространения мобильных устройств на базе Android хакеры продолжают совершенствовать комбинированные методы атак, включая использование фишинга, социальной инженерии и вредоносных приложений, говорится в исследовании. Кроме фишинговых сайтов, похищающих данные банковских карт, в 2024 году злоумышленники активно использовали еще и RAT-трояны (трояны удаленного доступа) — их загрузка происходит прямо с фейковых страниц оплаты.

«Путь к заражению Android-устройств сократился до пары кликов», — пишут авторы отчета. С лета 2024 года злоумышленники распространяли в России и Белоруссии троян CraxsRAT под видом легитимных обновлений мобильных приложений «Госуслуг», Минздрава, Минцифры, ЦБ, операторов связи и антивирусов. Тогда же были зафиксированы первые успешные атаки на клиентов ведущих российских банков с использованием легитимного ПО NFCGate. Используя приемы социальной инженерии, злоумышленники предлагают потенциальным жертвам установить на свои Android-устройства приложения на основе NFCGate, которые позволяют киберпреступникам получить через NFC-модуль данные банковской карты и использовать их для хищения денег с банковского счета.

 

Натиск не ослабевает

Участники рынка в целом с выводами коллег согласны. Вымогательство действительно стало одним из самых заметных трендов прошлого года, подтверждает технический руководитель центра мониторинга и реагирования на кибератаки RED Security SOC Ильназ Гатауллин. Киберпреступники используют, по его словам, в этих целях и вредоносное ПО, и DDoS. «Во втором случае выкуп требуют за прекращение атаки и восстановление доступности веб-ресурса. И многие компании соглашаются заплатить киберпреступникам — это и есть основная причина того, что в 2025 году таких инцидентов станет только больше, — ожидает он. — При этом злоумышленники устанавливают сумму выкупа, ориентируясь на выручку компании, чтобы она оставалась интересной для них, но все-таки посильной для компании».

На усиление этого тренда влияет рост предложения Ransomware-as-a-Service (программа-вымогатель как услуга) в даркнете, констатируют ИБ-специалисты. За счет этого порог входа в киберпреступную деятельность снижается, отсюда и растет число группировок, атакующих Россию. Сами шифровальщики эволюционируют и становятся эффективнее — восстановить данные собственными силами становится все труднее, считает Гатауллин: «Поэтому в 2025 году можно ожидать роста требуемых сумм».

Очевидно, геополитическая обстановка способствует росту числа атак на российские компании и госорганы, говорит руководитель отдела исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) Аскер Джамирзе. Цели злоумышленников, по его словам, могут быть разными: остановка бизнес-процессов, кража денежных средств или личных данных граждан, нанесение репутационного ущерба и др. «В 2025 году стоит ожидать продолжения развития текущих трендов: рост числа кибератак на компании, распространение фишинга и скам-атак, мошенничество против физлиц, — продолжает Джамирзе.— Этому в том числе способствует дефицит кадров в ИБ: инфраструктура большинства компаний не готова противостоять простым атакам, а наличие СЗИ на текущем этапе их развития все равно требует специалистов, способных их эксплуатировать».

Действительно, количество DDoS-атак, как и их и мощность, заметно выросло в минувшем году, размышляет Ильназ Гатауллин. Всего специалисты направления RED Security зафиксировали свыше 68 000 DDoS-атак, причем две трети из них пришлось на второе полугодие 2024 года. DDoS-атаки политически мотивированных хакеров активно продолжаются и в 2025 году — злоумышленники сохраняют тактику ковровых, а также многовекторных атак, которую использовали и в прошлом году, подтверждает директор по продуктам Servicepipe Михаил Хлебунов: «Их целями по-прежнему являются телеком-операторы и кредитные организации. Например, в 2025 году в одной из атак на крупного оператора связи площадь «ковра» превышала 3300 IP-адресов».

 

Отличием 2025 года от 2024-го Хлебунов называет изменение географии атак. «В 2025-м мы наблюдаем, что 80% вредоносных запросов шло из российской зоны. Злоумышленники использовали подменные адреса в России и прокси, виртуальные машины. Летом и осенью 2024 года чуть более 60% IP-адресов в ботнетах были российскими. Кроме того, в 2024 году в качестве целей на финансовом рынке злоумышленники выбирали крупнейших игроков, в 2025 году это банки среднего размера, при этом с телеком-операторами тренд скорее обратный».

Кроме того, как и прогнозировали ранее эксперты в беседе с Forbes, специалисты фиксируют развитие тренда на использование ИИ для подготовки и проведения атак. Например, в 2024 году специалисты PT Expert Security Center сталкивались с вредоносными скриптами, написанными с использованием ИИ. Злоумышленники также могут использовать подобные технологии для генерации фишинговых писем, дипфейков, ускорения анализа украденных данных, говорит Аскер Джамирзе.

Руководитель направления по развитию стратегии ИБ IT-интегратора «Телеком биржа» Александр Блезнеков ждет, что в 2025 году будет больше фишинговых атак с применением ИИ и социальная инженерия будет выходить на новый уровень. «Использование аудио/видео дипфейков вкупе с фишингом по электронной почте помогут злоумышленникам проводить более эффективные и результативные атаки», — рассуждает он. По мнению эксперта, будет также появляться все больше программ-вымогателей, шифровальщиков и других зловредов, которые будут маскироваться под ИИ-инструменты, так как на них существует спрос.

Наименование издания: forbes.ru

Cетевое издание «forbes.ru» зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций, регистрационный номер и дата принятия решения о регистрации: серия Эл № ФС77-82431 от 23 декабря 2021 г.

Адрес редакции, издателя: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Адрес редакции: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Главный редактор: Мазурин Николай Дмитриевич

Адрес электронной почты редакции: press-release@forbes.ru

Номер телефона редакции: +7 (495) 565-32-06

На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети «Интернет», находящихся на территории Российской Федерации)

Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, возможны только с письменного разрешения редакции. Товарный знак Forbes является исключительной собственностью Forbes Media Asia Pte. Limited. Все права защищены.
AO «АС Рус Медиа» · 2025
16+
Наш канал в Telegram
Самое важное о финансах, инвестициях, бизнесе и технологиях
Подписаться

Новости

26.03.2025