Кибератаки на российские компании становятся не только чаще, но и тише. Если раньше злоумышленники нередко пытались быстро зашифровать инфраструктуру, уронить сервис или сразу украсть данные, то теперь всё чаще работают тихо и незаметно: проникают в сеть, закрепляются и неделями остаются незамеченными. Среднее время скрытого присутствия атакующего в инфраструктуре уже достигло 42 дней, а в отдельных случаях доходило до 181 дня.
Читайте также: Пять лет колонии за кибератаку на «Детский мир»
Если у злоумышленника есть полтора месяца внутри сети, он успевает многое: изучить инфраструктуру, собрать учётные данные, подготовить каналы вывода данных и только потом переходить к основной фазе. «Код Безопасности» в обзоре киберугроз за три квартала 2025 года отмечает как типичные сложные многоэтапные атаки с разведкой, проникновением, закреплением, кражей данных и финальной стадией — шифрованием или выводом систем из строя.
Читайте также: Российский участник ботнет-группы получил 2 года тюрьмы в США: что известно по делу Ильи Ангелова
Одной из характерных черт стало сочетание вредоносных и легитимных инструментов. Атакующий всё чаще использует не только собственный вредоносный код, но и обычные системные средства, скрипты, штатные утилиты и доверенное ПО, чтобы не оставлять лишних следов. Привычные средства защиты реже замечают такую активность, что усложняет расследование.
Вместо массовых рассылок зараженных файлов или поддельных фишинговых ссылок всем подряд злоумышленники нападают точечно на конкретную инфраструктуру. Фишинг стал основным способом первоначального проникновения в корпоративную среду. В Positive Technologies и вовсе ожидают рост фишинга в 2026 году, особенно с использованием ИИ. Более того, по данным KnowBe4, 82% фишинговых писем уже содержат признаки использования ИИ.
Отдельная боль — атаки через подрядчиков и внешних партнёров, что делает их уязвимым звеном инфраструктуры. При этом по данным CICADA8, 55% подрядчиков российских компаний уязвимы для кибератак и часто игнорируют даже базовые меры защиты.
Как злоумышленникам удаётся неделями находиться в инфраструктуре незамеченными? У многих компаний до сих пор есть теневые ИТ-ресурсы, о которых не знают ни ИТ-службы, ни безопасность. По данным BI.ZONE, у 98% российских компаний обнаруживаются такие активы, а именно на них в 2025 году пришлось 78% найденных уязвимостей. Если у организации есть забытые домены, старые сервисы удалённого доступа, неучтённые IP-адреса и «временные» системы, они превращаются в удобную точку входа для преступников.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.