- BrainTools - https://www.braintools.ru -

«Инфосистемы Джет» представила [1] стратегический обзор киберугроз, согласно которому в 2025 году акцент злоумышленников сместился с дефейсов, хищения данных и DDoS-атак на полное уничтожение инфраструктуры с целью вымогательства в случае вирусов-шифровальщиков или полной остановки деятельности без возможности восстановления в случае вайперов. Так, 76% критических кибератак были направлены на уничтожение инфраструктуры.
Резонансные атаки на крупнейшие российские компании в 2025 году обнажили хрупкость даже самых зрелых ИТ-архитектур. Одним из ключевых векторов проникновения стало использование скомпрометированных подрядчиков: сторонние организации, имеющие доступ к корпоративной инфраструктуре, становились «тихим» входом для злоумышленников. Параллельно атакующие активно применяли техники Living-off-the-Land (LOTL) — легитимные системные утилиты для мимикрии под обычную административную активность, а также инструменты с поддержкой искусственного интеллекта [2].
Финансовый сектор, ИТ и рынок недвижимости возглавили рейтинг наиболее атакуемых сфер. При этом ключевые причины взломов остаются «классическими»: фишинг, взломы через подрядчиков, уязвимости в общедоступных веб-приложениях, отсутствие многофакторной аутентификации на внешних интерфейсах и слабая гигиена доступа. 65% атак на веб-приложения связаны всего с тремя компонентами: OpenSSH, Nginx и Apache HTTP Server. Аудиты внешнего периметра выявили, что 83% компаний оставляют открытыми административные интерфейсы, а в 19% из них до сих пор используются учетные данные по умолчанию, что дает злоумышленникам потенциальный полный контроль над инфраструктурой без необходимости взлома. Массовым явлением остаются и DDoS-атаки: в пиковые дни за сутки атакам подвергались до 8 532 хостов, а общее число уникальных атакованных целей за год превысило 483,9 тысячи.
Киберпреступники стали действовать основательнее и тщательнее готовиться к атакам. Так у 40% фишинговых доменов выявлены MX-записи: злоумышленники вкладывают ресурсы в создание долгосрочной почтовой инфраструктуры, повышающей «легитимность» их кампаний и снижающей вероятность блокировки.
Перед лицом этих вызовов российский бизнес меняет подход к кибербезопасности. Вместо пятилетних планов CISO выбирают гибкие циклы на 1–2 года, а вместо надежды на «непробиваемую» защиту смещают фокус на антихрупкую инфраструктуру, способную восстанавливаться и становиться сильнее после каждой атаки. Спрос на независимые аудиты систем резервного копирования вырос вдвое, а 74% крупных компаний внедрили регулярные тестовые восстановления данных в изолированных средах. Растет применение объектных хранилищ с поддержкой неизменяемости данных — их использование также удвоилось за год.
Особое внимание [3] уделяется киберучениям: они становятся не просто формальным упражнением, а адаптируются под реальную ИТ-инфраструктуру и бизнес-процессы компании. Особенно высок интерес [4] к таким тренировкам в финансовом секторе, госструктурах и промышленных предприятиях. Также растет популярность table-top-учений — обсуждения сценариев кризисного реагирования [5] «за столом» с участием ИБ-команд, топ-менеджмента и юристов. Эта практика позволяет быстро выявить пробелы в планах, уточнить зоны ответственности и отработать принятие решений в условиях неопределенности и без остановки производства.
Автор: CSIRT
Источник [6]
Сайт-источник BrainTools: https://www.braintools.ru
Путь до страницы источника: https://www.braintools.ru/article/23636
URLs in this post:
[1] представила: https://jetcsirt.su/analytics/kurs-na-antikhrupkost-strategicheskiy-obzor-kiberugroz-2025/?utm_source=outlook&utm_medium=press_release&utm_campaign=itogi_2025&utm_term=smi
[2] интеллекта: http://www.braintools.ru/article/7605
[3] внимание: http://www.braintools.ru/article/7595
[4] интерес: http://www.braintools.ru/article/4220
[5] реагирования: http://www.braintools.ru/article/1549
[6] Источник: https://habr.com/ru/companies/jetinfosystems/news/980058/?utm_source=habrahabr&utm_medium=rss&utm_campaign=980058
Нажмите здесь для печати.