Киберпреступность

Хакеры научились не шуметь: в сетях российских компаний они проводят в среднем 42 дня

Маша Даровская
By Маша Даровская , IT-редактор и автор
Хакеры научились не шуметь: в сетях российских компаний они проводят в среднем 42 дня
Обложка © Anonhaven

Кибератаки на российские компании становятся не только чаще, но и тише. Если раньше злоумышленники нередко пытались быстро зашифровать инфраструктуру, уронить сервис или сразу украсть данные, то теперь всё чаще работают тихо и незаметно: проникают в сеть, закрепляются и неделями остаются незамеченными. Среднее время скрытого присутствия атакующего в инфраструктуре уже достигло 42 дней, а в отдельных случаях доходило до 181 дня.

Если у злоумышленника есть полтора месяца внутри сети, он успевает многое: изучить инфраструктуру, собрать учётные данные, подготовить каналы вывода данных и только потом переходить к основной фазе. «Код Безопасности» в обзоре киберугроз за три квартала 2025 года отмечает как типичные сложные многоэтапные атаки с разведкой, проникновением, закреплением, кражей данных и финальной стадией — шифрованием или выводом систем из строя.

Одной из характерных черт стало сочетание вредоносных и легитимных инструментов. Атакующий всё чаще использует не только собственный вредоносный код, но и обычные системные средства, скрипты, штатные утилиты и доверенное ПО, чтобы не оставлять лишних следов. Привычные средства защиты реже замечают такую активность, что усложняет расследование.

Вместо массовых рассылок зараженных файлов или поддельных фишинговых ссылок всем подряд злоумышленники нападают точечно на конкретную инфраструктуру. Фишинг стал основным способом первоначального проникновения в корпоративную среду. В Positive Technologies и вовсе ожидают рост фишинга в 2026 году, особенно с использованием ИИ. Более того, по данным KnowBe4, 82% фишинговых писем уже содержат признаки использования ИИ.

Отдельная боль — атаки через подрядчиков и внешних партнёров, что делает их уязвимым звеном инфраструктуры. При этом по данным CICADA8, 55% подрядчиков российских компаний уязвимы для кибератак и часто игнорируют даже базовые меры защиты.

Как злоумышленникам удаётся неделями находиться в инфраструктуре незамеченными? У многих компаний до сих пор есть теневые ИТ-ресурсы, о которых не знают ни ИТ-службы, ни безопасность. По данным BI.ZONE, у 98% российских компаний обнаруживаются такие активы, а именно на них в 2025 году пришлось 78% найденных уязвимостей. Если у организации есть забытые домены, старые сервисы удалённого доступа, неучтённые IP-адреса и «временные» системы, они превращаются в удобную точку входа для преступников.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Как злоумышленники остаются незаметными так долго?
Они всё чаще используют сочетание вредоносных и легитимных инструментов, а также проникают через фишинг, подрядчиков и плохо учтённые ИТ-активы. Это снижает риск быть замеченными.
Фишинг всё ещё работает?
BI.ZONE называет его основным способом первоначального проникновения в корпоративную инфраструктуру, а профильные аналитики ожидают его дальнейший рост.
Это проблема только крупного бизнеса?
Нет. Масштаб угроз различается, но слабые места — фишинг, забытые сервисы, плохо защищённые подрядчики и неучтённые активы — встречаются и у крупных компаний, и у среднего бизнеса.