вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Positive Technologies назвала тренды, формирующие высокоорганизованный рынок киберпреступности
Все новости
21 января 2025
positive technologies

Positive Technologies назвала тренды, формирующие высокоорганизованный рынок киберпреступности

Компания Positive Technologies, лидер в области результативной кибербезопасности, выяснила*, в каких направлениях развивается рынок дарквеба. В качестве главных трендов теневых площадок эксперты выделяют распространение сервисов по подписке, рост популярности услуг по модификации ВПО, формирование рынка дешевых вредоносов и создание комфортных условий для киберпреступности.

Специалисты отмечают, что дарквеб часто воспринимается как мир без правил, однако в действительности индустрия работает по принципам легального рынка. Например, высокая конкуренция стимулирует продавцов постоянно улучшать товары и услуги, выстраивать доверительные отношения с клиентами, укреплять свои бизнес-позиции. Кроме того, в дарквебе широко используются инструменты маркетинга для привлечения заказчиков: так, например, один из дарк-форумов запустил акцию в честь черной пятницы, предложив скидку 50% на все тарифные планы, в том числе повышение привилегий аккаунта. Площадки на киберпреступном рынке стремятся и защитить собственные системы от атак, например для безопасности пользовательских данных и средств они проводят программы багбаунти и внедряют гарант-сервисы**. 

В числе ключевых трендов развития рынка преступных киберуслуг аналитики выделяют распространение сервисов по подписке: эта бизнес-модель наиболее популярна в сегментах вредоносного ПО, фишинговых и DDoS-атак. Злоумышленники на определенный период приобретают подписку, в которую могут входить готовые наборы инструментов, инструкции по их использованию и услуги технической поддержки. По прогнозам экспертов, подписочная модель в скором времени может проникнуть в сегмент эксплойтов*** и в полной мере затронуть теневые форумы.

Еще один тренд связан с ВПО: использование вредоносов остается самым популярным методом атак на организации, в III квартале 2024 года на его долю пришлось 65% случаев. На теневом рынке появляются аналоги легальных сервисов для проверки файлов: результаты анализа помогают злоумышленникам делать ВПО невидимым для средств защиты. Кроме того, набирают популярность услуги по модификации вредоносов с учетом специфики атак и особенностей жертв. Эксперты также отмечают тенденцию формирования рынка дешевого ВПО, в частности шифровальщиков. Злоумышленники могут использовать такие программы в атаках на средний и малый бизнес, действуя независимо и не выплачивая проценты от выкупа владельцам или продавцам, как это часто бывает в случае с крупным ВПО. 

Новые возможности для клиентов и повышение качества предложений также помогли дарквебу перейти на новый виток развития. Так, продавцы продуктов активно вводят пробные периоды, привлекая клиентов на переполненном рынке. Некоторые поставщики создали магазин журналов**** в панели управления ВПО и запустили собственную криптовалюту. Аналитики прогнозируют, что в ближайшее время на площадках может появиться опция тайного покупателя для оценки качества услуг продавцов.

quote
Дмитрий Стрельцов
Дмитрий Стрельцов
Аналитик направления аналитических исследований Positive Technologies
В 2024 году мы наблюдали за тем, как злоумышленники использовали ИИ для поиска уязвимостей, создания фишинговых писем и решения многих других задач, а также применяли легальные автоматизированные инструменты, утекшие в дарквеб. Предполагаем, что в ближайшем будущем появятся новые виды сервисов, которые позволят даже начинающим киберпреступникам проводить атаки буквально в один клик по причине внедрения технологий искусственного интеллекта. Кроме того, есть вероятность, что в скором времени дарквеб выйдет на новый уровень экосистемности: злоумышленники смогут покупать все необходимые инструменты, услуги и дополнительные опции у одного поставщика.

Число успешных кибератак на организации в 2024 году на 5% больше, чем в 2023. Вслед за растущим спросом на преступные киберуслуги дарквеб превращается в зрелый рынок, развиваясь одновременно в разных направлениях. С одной стороны, расширяется ряд инструментов для атак и снижается порог входа для начинающих злоумышленников, с другой — постоянно совершенствуется работа с клиентами для их удержания.

* Исследование охватывает период с 2023 года по III квартал 2024-го. Эксперты проанализировали 40 источников на русском и английском языках, в числе которых крупнейшие теневые форумы и маркетплейсы, а также телеграм-каналы различной тематики. Всего изучено более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости, доступы к корпоративным сетям и другие киберпреступные услуги.

** Гарант-сервис — это третья сторона, которая выступает посредником между покупателем и продавцом на теневых ресурсах.

*** Эксплойт — код или программа, которая использует уязвимости в программном или аппаратном обеспечении для выполнения вредоносных действий.

**** Журналы — наборы данных, которые были получены в результате взломов и могут пригодиться в дальнейших атаках.

Источник: Positive Technologies

Поделиться

Другие новости

17 марта
Облака в России и их перспективность для ИТ-канала. Часть II
С какими основными вызовами сталкиваются российские облачные провайдеры и участники ИТ-канала в нынешних условиях, какими темпами реализуют импортозамещение в своём сегменте ИТ-рынка?
17 марта
Вячеслав Бархатов, Axoft Global: Тренд на фрагментарное импортозамещение сменился запросом на комплексный подход
Российский ИТ-рынок продолжает свою трансформацию.
13 марта
Axoft создал конфигуратор ПАКов по направлениям виртуализации, СУБД, бэкапирования, ИБ
Axoft объявляет о запуске конфигуратора ПАКов и бандлов «железо + софт» для партнеров и широкого круга их заказчиков, которые находятся в режиме подбора ключевых блоков для своей инфраструктуры: баз данных, систем виртуализации, резервного копирования, информационной безопасности.
11 марта
Axoft начинает поставки экосистемы ИБ-продуктов RT Protect в России и Беларуси
Axoft заключил дистрибуторский договор с компанией «РТ-Информационная безопасность», разработчиком экосистемы продуктов RT Protect.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее