Скрытый взлом: каждая пятая компания в РФ находится под контролем хакеров

Share to Telegram Share to VK
clock 2 часа назад
Скрытый взлом: каждая пятая компания в РФ находится под контролем хакеров © Сгенерировано ИИ

В инфраструктуре 20% российских организаций зафиксировано присутствие хакеров, которые месяцами собирают конфиденциальную информацию, не нарушая бизнес-процессы. Согласно данным специалистов BI.ZONE Compromise Assessment, о которых сообщают «Известия», основной целью таких атак является кибершпионаж.

В отличие от операторов вымогательского ПО, реализующих атаку в кратчайшие сроки — от момента проникновения до блокировки данных проходит всего несколько часов, — шпионские и хактивистские группировки стремятся к длительному закреплению в системе. По оценкам центра исследования киберугроз Solar, на конец 2025 года доля профессиональных групп в корпоративных сетях достигала 35%.

Ключевые цели и векторы проникновения

Злоумышленники фокусируются на захвате контроля над критическими узлами: доменными контроллерами, системами виртуализации и серверами резервного копирования. Это позволяет управлять учетными записями и манипулировать всей ИТ-инфраструктурой.

По данным Threat Zone 2026, шпионаж является целью 37% всех атак в России. Эксперты выделяют два основных вектора проникновения:

- Технологический: эксплуатация уязвимостей систем, веб-ресурсов и программного кода.

- Социальный: использование фишинга и методов OSINT — сбора данных из открытых источников, включая социальные сети сотрудников, профессиональные форумы и утечки паролей с личных сервисов.

В Infosecurity отмечают, что хакеры часто используют полученные из открытого доступа личные данные сотрудников для «легального» входа в периметр или маскируют свои действия под запросы подрядчиков (атаки типа supply chain).

Методы маскировки и признаки присутствия

Для обхода средств защиты атакующие применяют легитимный инструментарий администрирования (Living off the Land), работают в ночное время и маскируют трафик через VPN или нестандартные порты.

Специалисты Positive Technologies и Solar 4RAYS выделяют несколько косвенных признаков несанкционированного доступа:

  1. Аномалии учетных записей: входы из нетипичных локаций, в необычное время или обращения к ресурсам, не входящим в зону ответственности сотрудника.
  2. Сетевые странности: необъяснимые всплески исходящего трафика (особенно ночью), замедление работы оборудования или самопроизвольное отключение средств защиты.

Рекомендации по нейтрализации угроз

Эксперты «Лаборатории Касперского» подчеркивают необходимость настройки глубокого аудита событий информационной безопасности на всех узлах и организации централизованного сбора логов. Эффективным подходом признано внедрение процессов Threat Hunting — проактивного поиска угроз в рамках гипотезы, что инфраструктура уже взломана.

Читайте также: 364,8 млн рублей выделили ФСК-Россети на модернизацию системы охранного видеонаблюдения, сигнализации

кибербезопасность
защита данных
безопасность ИТ-инфраструктуры

Был ли вам полезен данный материал?


В выпуске журнала RUБЕЖ №1 (61) «2026. Прогнозы и тренды» подводятся итоги прошедшего года и исследуются ключевые тенденции в отрасли систем безопасности на предстоящий год.

Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.