Найти в Дзене

Государственные хакеры разных стран усиливают давление

🛡️ Государственные хакеры разных стран усиливают давление на оборонные компании — что происходит и почему это важно
В последние годы государства всё активнее используют киберпространство как инструмент влияния. А теперь, согласно новому исследованию, атаки на компании, связанные с оборонной промышленностью — не временное явление, а постоянно действующая угроза.
Группы, финансируемые

НИБ выпуск 2:
НИБ выпуск 2:
Что у нас на повестке :

🛡️ Государственные хакеры разных стран усиливают давление на оборонные компании — что происходит и почему это важно

-2

В последние годы государства всё активнее используют киберпространство как инструмент влияния. А теперь, согласно новому исследованию, атаки на компании, связанные с оборонной промышленностью — не временное явление, а постоянно действующая угроза.

Группы, финансируемые государствами, словно готовятся заходить в сеть на длительный срок: они ищут уязвимости, проникают внутрь инфраструктур и остаются там, чтобы в нужный момент иметь доступ к критическим данным или системам.

🎯 Кибершпионаж стал частью глобальной стратегии

Современные угрозы уже давно выходят за рамки обычных хакерских атак. Госсекреты, военные разработки и планы поставок — всё это сейчас представляет наибольшую ценность для спецслужб других государств в цифровом пространстве.

Специалисты по киберразведке указывают, что атакующие не просто ищут взломанные узлы — они стремятся получить длительный доступ к сетям подрядчиков оборонных фирм, чтобы:

  • исследовать внутренние процессы компаний;
  • перехватывать конфиденциальные данные;
  • оставаться внутри системы годами.

🔓 Уязвимости на «краю» сети стали главной точкой входа

Одно из ключевых наблюдений аналитиков — злоумышленники всё чаще используют слабые места в периферийном оборудовании: роутерах, VPN-шлюзах, межсетевых экранах и других edge-устройствах, которые стоят между внешним миром и корпоративной сетью.

Почему это работает:

📍 такие устройства часто подключены непосредственно к интернету;

📍 они медленнее обновляются и реже подвергаются мониторингу;

📍 на них нацелены новые, ещё неизвестные уязвимости (т.н. «zero-day»).

В 2024–2025 годах было обнаружено множество таких дыр в популярных продуктах от крупных вендоров — и злоумышленники активно их эксплуатируют.

🕵️‍♂️ Не только крупные системы — цель атак

Однако это далеко не весь спектр угроз. Государственные хакеры также проводят очень изощрённые операции, направленные на конкретных людей: сотрудников оборонных компаний, инженеров, менеджеров по безопасности и даже тех, кто собирается туда устроиться на работу.

Методы включают:

  • персонализированные фишинговые письма;
  • фальшивые предложения о работе;
  • поддельные сайты компаний;
  • социальную инженерия с использованием данных из социальных сетей.

Такие подходы позволяют атакующим обойти корпоративную защиту и получить доступ через уязвимости на личных устройствах сотрудников — что гораздо сложнее обнаружить и блокировать.

🌍 Нет «безопасной» цели — атаки коснулись всех регионов

Кибершпионаж против оборонных подрядчиков — это не локальное явление. Данные компаний с дорогими разработками и секретной информацией стали приоритетной целью для государственных атакующих по всему миру:

  • в Европе оборонные фирмы входят в число самых атакуемых;
  • в Америке они находятся в топ-целе хакеров;
  • в Азиатско-Тихоокеанском регионе оборонные структуры активно атакуются вместе с техсектором.

Такие атаки отражают не только интерес к конкретным технологиям, но и более широкие геополитические тенденции, когда цифровые операции становятся частью стратегических игр между государствами.

💡 Что это означает для бизнеса и специалистов

Даже если ваша компания не напрямую связана с оборонкой, она всё равно может столкнуться с похожими рисками. Способы проникновения, используемые государственными атакующими, всё чаще применяются и против коммерческих организаций:

🔹 эксплуатации уязвимых устройств на периметре сети;

🔹 целевых атак через персональные аккаунты сотрудников;

🔹 фишинга и профилирования через внешние источники.

Это значит, что защита инфраструктуры должна быть многослойной и учитывать не только серверы и рабочие станции, но и сетевые устройства, личные устройства сотрудников и процессы найма.

🧠 Главное

Государственные хакеры перестали быть чем-то отдалённым и абстрактным — они действуют системно и целенаправленно, стремясь получить доступ к самым чувствительным частям цифровой экономики через уязвимости, которые давно известны, но по-прежнему не закрыты.

Чтобы противостоять этим угрозам, компаниям нужно смотреть за пределы традиционной защиты и думать о безопасности как о непрерывной, стратегической задаче, а не разовой настройке технологий.

Дальше на повестке у нас :

🌍 Кибербезопасность и выбросы CO₂: почему защита IT-инфраструктуры тоже влияет на климат

-3

Когда говорят о влиянии информационных технологий на окружающую среду, обычно имеют в виду мощные дата-центры или добычу криптовалюты. Но оказывается, даже меры по защите цифровых систем могут оставлять заметный углеродный след — и этот аспект почти не обсуждается в индустрии.

Эксперты считают, что некоторые элементы кибербезопасности — от резервных копий до систем управления доступом — оказывают значительное влияние на выбросы парниковых газов. И они предлагают способы, как уменьшить это влияние, не ослабляя безопасность компаний.

📊 Откуда берётся углеродный след в области киберзащиты

Каждая цифровая технология потребляет ресурсы: электроэнергию, вода для охлаждения серверов, материалы для производства оборудования. Это приводит к косвенным выбросам CO₂, которые не всегда учитываются в корпоративных отчётах.

Аналитики, изучившие климатический след киберзащитных мер крупных организаций, сделали важные выводы:

🔹 Самые «тяжёлые» источники выбросов

Резервные копии и избыточность систем — примерно 29 % общего углеродного следа кибербезопасности приходится на такие инфраструктурные меры, потому что для дублирования данных и серверов требуется много электроэнергии и оборудования.

Управление доступом (IAM) — около 16 % выбросов связано с системами идентификации пользователей, особенно если в организации используются множество отдельных сервисов и аппаратных токенов.

Эксперты были удивлены: казалось бы «простые» процессы — как IAM — имеют гораздо больший климатический след, чем ожидалось, отчасти из-за множества отдельных решений, используемых в компаниях.

💡 Какие меры влияют на климат сильнее всего

Помимо резервных копий и IAM, другие аспекты киберзащиты также добавляют углеродный след:

🔸 сбор и хранение огромных объёмов журналов событий;

🔸 регулярные проверки уязвимостей и тесты на проникновение;

🔸 обслуживание рабочих станций подрядчиков;

🔸 патч-менеджмент и обновления.

Интересно, что в исследовании искусственный интеллект — несмотря на все разговоры о его энергоёмкости — пока не оказался значительным фактором в углеродном следе киберзащитных решений.

🟢 Что можно сделать, чтобы уменьшить углеродный след

Специалисты предлагают несколько практических шагов, которые можно внедрить уже сейчас, не снижая уровень защищённости:

🧩 1. Отказаться от лишних корпоративных устройств

Поставлять подрядчикам отдельные рабочие станции необязательно — можно использовать виртуальные рабочие среды (VDI), которые безопасны, но потребляют меньше энергии.

🧩 2. Пересмотреть политику логирования

Многие компании хранят журналы событий длительное время, не имея чёткой цели. Сократив объём и время хранения (без юридических конфликтов), можно уменьшить энергию, необходимую для их обработки.

🧩 3. Объединить системы IAM

Консолидация разных систем учётных записей не только снижает углеродный след, но и облегчает работу сотрудников и снижает риски безопасности.

⚠️ Почему сложно избавиться от «тяжёлых» мер

Самым крупным источником CO₂ остаётся именно резервирование данных. Это связано с тем, что отказ от дублирования данных или серверов — прямой риск для устойчивости бизнеса, и компании не готовы на это ради экологии.

То есть пока резервирование — необходимая «премия» за безопасность и отказоустойчивость — и полностью отказаться от неё нельзя, хотя оптимизировать её можно.

🌍 Почему это важно

Рост вычислительных мощностей и расширение цифровой инфраструктуры в целом уже приводит к увеличению углеродных выбросов: например, глобальные центры обработки данных могут производить миллиарды тонн CO₂ к 2030 году из-за расширения облачных сервисов и ИИ-технологий.

Хотя кибербезопасность сама по себе — лишь часть этой картины, её углеродный след нельзя игнорировать, если компании стремятся к экологической устойчивости и выполнению климатических обязательств. (Сюда относятся как корпоративные ESG-инициативы, так и глобальные цели по снижению выбросов парниковых газов.)

📌 Вывод

Защищая свои сети и данные, организации также влияют на климат — и это влияние может быть значительным. Хорошая новость в том, что часть этих выбросов можно сократить через оптимизацию: сокращение ненужного оборудования, переработку логов, унификацию систем и отказ от избыточных решений..

А так же :

📱 Новый угрозный инструмент ZeroDayRAT: шпионское ПО выходит на массовый рынок

-4

Мир мобильной безопасности переживает тревожные изменения: привычные опасности вроде фишинга и обычных троянов отходят на второй план. На первый выходит коммерческое шпионское ПО, которое раньше было прерогативой только спецслужб или высококвалифицированных хакеров.

Недавно специалисты по мобильной защите выявили новую угрозу под названием ZeroDayRAT — шпионский инструмент, способный полностью контролировать смартфоны на Android и iOS, и продаётся он прямо в открытых Telegram-каналах.

🤔 Что такое ZeroDayRAT и почему он опасен

ZeroDayRAT — это не просто очередной вирус или троян, а готовый набор для слежки и кражи данных, который может стать в руки любого злоумышленника.

Вот ключевые особенности этой угрозы:

📍 Комплект поставляется с панелью управления, где покупатель может наблюдать за всеми заражёнными устройствами.

📍 Нет необходимости иметь технические навыки — даже новичок сможет использовать инструменты для взлома.

📍 Продаётся через Telegram-группы с техподдержкой и регулярными обновлениями.

Этот подход значительно расширяет аудиторию потенциальных злоумышленников — теперь не только организованные преступные группы, но и частные лица могут позволить себе «шпионское ПО» высокого класса.

🚨 Как работает заражение

ZeroDayRAT чаще всего попадает на «мишень» через социальную инженерию — это означает, что пользователь сам запускает вредоносное ПО, думая, что устанавливает что-то легитимное.

Так злоумышленники заманивают жертву:

фейковыми текстовыми сообщениями, которые содержат ссылку (смс-фишинг);

ссылками через WhatsApp или Telegram;

фальшивыми приложениями в сторонних «магазинах».

Когда человек открывает такое сообщение и устанавливает приложение, ZeroDayRAT сразу активирует свои функции на устройстве.

📲 Что может делать ZeroDayRAT

После установки жертва теряет практически всё, что обеспечивает безопасность и приватность её устройства. Комплексные возможности этой программы включают:

🔹 Отслеживание геолокации и истории перемещений.

🔹 Перехват входящих SMS, включая одноразовые пароли 2FA.

🔹 Кража логинов и паролей из приложений.

🔹 Просмотр сообщений и уведомлений из мессенджеров и соцсетей.

🔹 Запись экрана, активация камеры и микрофона в реальном времени.

🔹 Мониторинг финансовых приложений и кража средств — включая криптовалютные кошельки.

Эти функции делают смартфон не просто взломанным — он превращается в устройство под постоянным наблюдением злоумышленника.

📉 Почему это особенно опасно

До недавнего времени полноценные инструменты слежки были доступны лишь группам с серьёзными ресурсами, например спецслужбам или профессиональным хакерам.

Но ZeroDayRAT меняет правила игры: теперь такой инструмент можно купить за относительно небольшие деньги, и при этом с полной поддержкой и панелью управления.

Это открывает растущее окно возможностей для злоумышленников:

🔸 перехват аккаунтов и учетных данных;

🔸 обход многофакторной аутентификации;

🔸 потенциальный доступ к корпоративным системам через взломанные мобильные устройства сотрудников.

🛡️ Как защититься от таких угроз

Чтобы избежать заражения ZeroDayRAT и подобных шпионских программ, эксперты рекомендуют:

👁️‍🗨️ Никогда не открывать ссылки из неизвестных сообщений — даже если они пришли от знакомых.

📱 Загружать приложения только из официальных магазинов.

🔐 Включить строгие меры защиты на смартфоне — например, MDM-системы для рабочих устройств.

🛡️ Использовать мобильное антивирусное ПО для обнаружения подозрительных активностей.

Комплексные инструменты защиты и осмотрительность при работе с неизвестными ссылками — лучшая оборона против подобных угроз.

📌 Вывод

ZeroDayRAT — это пример того, как современные киберугрозы становятся всё более доступными и опасными. Коммерческие шпионские программы, ранее доступные только «профессионалам», теперь массово продаются и используются злоумышленниками без глубоких технических навыков.

Это говорит о том, что безопасность мобильных устройств — не просто функция, а первоочередная необходимость в эпоху цифрового шпионажа и киберпреступности.

- Хотите ещё полезных статей? Подпишитесь на нашу рассылку — раз в неделю лучшие материалы .
- Чтобы первыми получать аналитику, кейсы и практические инструкции.
- Получайте еженедельный дайджест с проверенными решениями для вашей работы.
- Подписка бесплатна и её легко отменить. Присоединяйтесь!