Найти в Дзене

Хакеры подолгу работают в российских сетях

Аналитики компании «Код Безопасности» подвели тревожную статистику. Среднее время присутствия злоумышленника в корпоративной сети российской компании достигло 42 дней. В отдельных случаях этот срок затягивался до 181 дня. Специалисты фиксируют устойчивый сдвиг от массовых атак к точечным и многоэтапным операциям. Каждая шестая атака сегодня носит целевой характер. Злоумышленники делают ставку на скрытность Вместо громких взломов хакеры выбирают долговременное закрепление в инфраструктуре жертвы. Они активно используют легитимное программное обеспечение, которое не оставляет явных следов вредоносного кода. Это позволяет оставаться незамеченными месяцами. Главным каналом проникновения становится компрометация доверенных партнеров. Примерно 30% инцидентов начинаются со взлома подрядчиков, интеграторов или внешних сервисных провайдеров. Используя украденные учетные записи или удаленные каналы сопровождения, атакующие обходят традиционные средства защиты. Классический фишинг по‑прежнему лид

Аналитики компании «Код Безопасности» подвели тревожную статистику. Среднее время присутствия злоумышленника в корпоративной сети российской компании достигло 42 дней. В отдельных случаях этот срок затягивался до 181 дня.

Специалисты фиксируют устойчивый сдвиг от массовых атак к точечным и многоэтапным операциям. Каждая шестая атака сегодня носит целевой характер.

Злоумышленники делают ставку на скрытность

Вместо громких взломов хакеры выбирают долговременное закрепление в инфраструктуре жертвы. Они активно используют легитимное программное обеспечение, которое не оставляет явных следов вредоносного кода. Это позволяет оставаться незамеченными месяцами.

Главным каналом проникновения становится компрометация доверенных партнеров. Примерно 30% инцидентов начинаются со взлома подрядчиков, интеграторов или внешних сервисных провайдеров. Используя украденные учетные записи или удаленные каналы сопровождения, атакующие обходят традиционные средства защиты.

Классический фишинг по‑прежнему лидирует как способ первоначального проникновения. С ним столкнулись более 80% компаний. Однако теперь злоумышленники применяют искусственный интеллект для создания правдоподобных сообщений, а также фейковые звонки и технику FakeBoss, когда атакующий выдает себя за руководителя жертвы.

DDoS‑атаки не исчезли, они стали умнее

Несмотря на смещение фокуса в сторону скрытности, мощные распределенные атаки никуда не делись. Напротив, они усилились и усложнились. Число целенаправленных атак на интерфейсы программирования приложений (API) выросло на 68%. Доля многовекторных атак увеличилась с 25% до 52%. Количество так называемых ковровых DDoS‑атак, или carpet bombing, подскочило на 83%.

Главный драйвер этого роста – расширение ботнетов. За счет заражения устройств интернета вещей объем бот‑трафика в России увеличился в 1,7 раза. Последствия становятся все ощутимее. Только за полгода в открытом доступе появилось 230 новых баз данных российских компаний, которые содержат более 767 миллионов записей пользователей.

В пресс‑службе «Кода Безопасности» подчеркивают, что цель злоумышленников изменилась. Теперь им важно не просто затруднить работу организации, а закрепиться надолго. Задача хакеров – украсть максимальный объем данных, уничтожить инфраструктуру или использовать взломанную сеть для новых атак.

Подробнее на it-world.ru