Половина кибератак направлена на захват инфраструктуры

Центр мониторинга и реагирования на инциденты (SOC) МегаФона проанализировал зафиксированные угрозы в отношении клиентов за 2025 год.

Половина кибератак направлена на захват инфраструктуры
Фото: Мегафон

Эксперты выяснили, что почти половина атак направлена на корпоративную инфраструктуру. При этом только 9,5% инцидентов относятся к категории высокой критичности.

Анализ показал, что 48,3% инцидентов связаны с манипуляциями системами. Злоумышленники пытаются изменить работу инфраструктуры компании, от скачивания подозрительных файлов до изменений в системных настройках. Такие действия часто предваряют более серьёзные атаки и могут привести к компрометации всех ИТ-систем.

Менее трети случаев (28,7%) направлены на доступ к конфиденциальным данным и системам управления. Сетевая разведка составляет 18,9% инцидентов. Хакеры активно сканируют инфраструктуру, используя инструменты для поиска уязвимостей и проникновения в компанию-жертву.

Вирусные угрозы, несмотря на низкий общий процент (4,1%), остаются серьёзной проблемой. Злоумышленники совершенствуют техники заражения, используя сложные методы. Специалисты выделяют два типа: инфостилеры, маскирующиеся под легитимные приложения и крадущие конфиденциальные данные, и программы-вымогатели, шифрующие файлы или уничтожающие инфраструктуру с требованием выкупа.

Более половины инцидентов (51,5%) относятся к низкой критичности, 39% — к средней, и почти 10% — к высокой, требующей немедленной реакции.

Производители промышленных товаров (23,5%) проявляют наибольший интерес к SOC из-за требований регуляторов и критичности защиты производственных процессов. ИТ и телекоммуникационные компании (11,8%) занимают второе место. Растёт спрос со стороны сельского хозяйства и АПК (8,8%) из-за цифровизации и внедрения «умных» технологий.

В современных условиях интерес к службам мониторинга безопасности усиливается из-за ужесточения регуляторных требований и кибератак. Злоумышленники внедряют технологии искусственного интеллекта в свои инструменты, автоматизируя разведку, генерируя вредоносный код и адаптируя атаки под системы защиты. Это делает атаки более технологичными и разрушительными.

 

Читать еще

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *