Найти в Дзене
OVERCLOCKERS.RU

«Известия»: хакеры незаметно проникли в инфраструктуру каждой пятой российской компании

Специалисты по информационной безопасности из компании BI.ZONE Compromise Assessment поделились с изданием «Известия» информацией о том, что злоумышленники незаметно проникают в инфраструктуру 20% российских компаний. По словам главы компании Владимира Гришанова, большинство занимающихся этим группировок работают в сфере кибершпионажа. Бывают также группировки с применением приложений-вымогателей, которые атакуют быстро и сразу требуют выкуп за возврат доступа к файлам. Ещё 20% случаев относят к хактивистам. Подобные оценки можно назвать достаточно умеренными. В ноябре 2025 года центр исследования киберугроз Solar говорил о том, что в инфраструктуре российских компаний уровень присутствия злоумышленников составляет 35%. Они стремятся проникнуть в наиболее важные для организаций системы, такие как системы резервного копирования, виртуализации, доменные контроллеры. Это даёт возможность брать на себя управление аккаунтами и влиять на инфраструктуру компании в целом. Изображение: Gemini З

Специалисты по информационной безопасности из компании BI.ZONE Compromise Assessment поделились с изданием «Известия» информацией о том, что злоумышленники незаметно проникают в инфраструктуру 20% российских компаний. По словам главы компании Владимира Гришанова, большинство занимающихся этим группировок работают в сфере кибершпионажа. Бывают также группировки с применением приложений-вымогателей, которые атакуют быстро и сразу требуют выкуп за возврат доступа к файлам. Ещё 20% случаев относят к хактивистам.

Подобные оценки можно назвать достаточно умеренными. В ноябре 2025 года центр исследования киберугроз Solar говорил о том, что в инфраструктуре российских компаний уровень присутствия злоумышленников составляет 35%.

Они стремятся проникнуть в наиболее важные для организаций системы, такие как системы резервного копирования, виртуализации, доменные контроллеры. Это даёт возможность брать на себя управление аккаунтами и влиять на инфраструктуру компании в целом.

Изображение: Gemini

Злоумышленники задействуют как законные инструменты, так и собственноручно разрабатывают вредоносное программное обеспечение.

Проникновение в IT-инфраструктуру осуществляется двумя основными методами. Технологические методы затрагивают поиск уязвимостей систем, сайтов, программного кода. Другой метод является социальным и представляет собой шантаж, обман, фишинг и сбор информации об объекте.

Чтобы не раскрывать своё местонахождение, хакеры маскируют трафик при помощи прокси или VPN, используют подмену MAC-адреса или нестандартные порты. Указать на присутствие злоумышленников может непонятное падение скорости доступа в интернет или большой объём исходящего трафика, проблемы с быстродействием компьютеров и их нагрев, выключение брандмауэра или антивируса. Также специалистам рекомендуется анализировать необычное время входа в систему из необычных географических точек и появление новых аккаунтов с правами администратора.

Читайте далее на сайте

-2

В России для аренды самокатов могут ввести верификацию через «Госуслуги»

-3

РБК: Сервисы аренды самокатов могут ввести подтверждение личности через «Госуслуги»

-4

МВД сообщило о новой схеме обмана школьников через электронные дневники

-5

Роскомнадзор в феврале-марте зафиксировал рекордный всплеск DDoS-атак на различные ведомства