 |
«Код Безопасности»: В первом полугодии 2025 года число атак на организации РФ увеличилось на 11%
За первые шесть месяцев 2025 года специалисты «Кода Безопасности» зафиксировали рост числа хакерских атак на российские организации. По сравнению со вторым полугодием 2024-го количество инцидентов увеличилось на 10-12%. По данным аналитиков «Кода Безопасности», существенно выросло число критичных инцидентов – на 13%. Это обусловлено тем, что злоумышленники все чаще прибегают к целевым атакам, а также используют продвинутые методы проникновения, в рамках которых особую роль играют этапы подготовки, внедрения и разведки. «Подготовительные этапы атаки могут длиться до полугода, в течение которых злоумышленники собирают полную информацию об атакуемой компании и получают доступ к наиболее защищённым сегментам ИТ-инфраструктуры. Таким образом, непосредственная реализация атаки приводит к серьезным последствиям, вплоть до отказа всех сервисов целевой организации», – отмечают специалисты «Кода Безопасности». Из-за того, что хакеры делают ставку на целевые атаки, растет популярность таких видов атак, как атака «подручными средствами» (LotL – Living off the Land) и атака на цепочку поставок (SCA – Supply Chain Attack). В атаках типа LotL киберпреступники используют легитимные программы и функции, такие как PowerShell, WMI, RDP, PsExec, AnyDesk, для выполнения вредоносных действий в целевой системе. Такая тактика позволяет обойти сигнатурные средства защиты и затрудняет обнаружение на ранних стадиях, поскольку для обнаружения следов подобных атак необходимы особые средства защиты, основанные на поведенческом анализе. В рамках SCA злоумышленники атакуют малые и средние компании, которые сотрудничают с целевой организацией. «Как правило, культура информационной безопасности в компаниях сегмента СМБ не отличаются высоким уровнем зрелости, поэтому становятся удобной входной точкой для доступа в инфраструктуру крупных предприятий. Атакующие закрепляются в уязвимых, масштабируемых сетях с минимальным контролем со стороны регуляторов, после чего развивают атаку на целевую критическую инфраструктуру», – поясняют эксперты вендора. Как и в предыдущие годы, главной тактикой злоумышленников остается социальная инженерия. Она используется на этапе первоначального проникновения в инфраструктуру жертвы. При этом растет использование целевых фишинговых кампаний, в том числе с использованием ИИ. Качество таких атак постоянно повышается, поскольку развиваются и генеративные модели, которые позволяют ввести в заблуждение и опытных пользователей. Среди используемого вредоносного ПО основную активность составляют трояны удаленного доступа (RAT – remote access trojan), загрузчики/дропперы и стилеры. «Наибольшее распространение получили дропперы и загрузчики, используемые для первоначального внедрения полезной нагрузки в систему. Они применяются как при классических атаках посредством фишинга, так и при более сложных сценариях, например, в рамках компрометации внешних сервисов или цепочек поставок. Эти вредоносы часто имеют модульную структуру, позволяющую загружать RAT, стилеры или эксплойты в зависимости от ситуации в инфраструктуре жертвы, что позволяет адаптировать атаку и провести ее наименее заметно», – заключают аналитики «Кода Безопасности.
Контактное лицо: Ольга Безматерных
Компания: Код Безопасности
Добавлен: 23:28, 24.09.2025
Количество просмотров: 186
Страна: Россия
Роспатент интегрировал платформу «Синтелли» в свою информационную систему, Синтелли, 23:30, 24.09.2025, Россия200 |  |
Федеральная служба по интеллектуальной собственности, инновационный центр «Сколково» и российская модульная платформа искусственного интеллекта для задач органической и медицинской химии от компании «Синтелли» (входит в ГК «Наносемантика») объединились для создания отечественной поисковой платформы по химическим структурам. |
UDV Group проанализировал масштабы и причины утечек медицинских данных в России, их последствия и меры защиты, UDV Group, 20:58, 21.09.2025, Россия404 |
Александр Уляхин, руководитель отдела технической поддержки продаж UDV Group, отвечая за вопросы Делового Петербурга, проанализировал масштабы и динамику утечек медицинских данных в России, их каналы и последствия для пациентов и медучреждений, роль внутренних нарушителей, влияние цифровизации и недостаточного финансирования. |
«1С-Рарус» перевел издательство «Просвещение» на комплекс «1С:Корпорация», 1С-Рарус, 20:57, 21.09.2025, Россия459 |
«1С-Рарус» создал единую систему учета и управления на базе комплекса решений «1С:Корпорация» для ГК «Просвещение». Расчет прямых производственных расходов ускорился в 3,5 раза. Формирование различных видов отчетности происходит на 60-80% быстрее, что позволило повысить эффективность управления крупным издательским холдингом. |
|
 |