вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Звездный сезон
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Звездный сезон
За деньги и данные – да: Solar 4RAYS представила отчет о расследовании сложных кибератак в 1 полугодии
Все новости
25 августа 2025
ГК Солар

За деньги и данные – да: Solar 4RAYS представила отчет о расследовании сложных кибератак в 1 полугодии

В 1 половине 2025 года шпионаж и финансовая выгода стали главными целями профессиональных хакеров почти в 90% атак, в то время как доля хактивизма постепенно снижается, но все еще представляет серьезную опасность. Вместе с этим злоумышленники стали тщательнее выбирать жертв – число атакованных индустрий за год сократилось на 40%, а на одну организацию теперь могут одновременно нападать сразу две-три группировки. Такие выводы следуют из отчета о хрониках целевых кибератак в 1 полугодии 2025 года, подготовленного экспертами центра исследования киберугроз Solar 4RAYS ГК «Солар», архитектора комплексной кибербезопасности.

Отчет включает в себя данные, полученные в ходе расследования сложных кибератак, с которыми не справляются автоматизированные средства защиты.

Так, в первом полугодии большая часть расследований (68%) пришлась на атаки с целью шпионажа – это на 7 п.п. больше, чем в 1 полугодии 2024 года. Доля вредоносной активности, направленной на вымогательство или майнинг криптовалют, тоже выросла на 8 п.п. год к году, до 20%. В свою очередь, количество атак хактивистов с целью привлечения внимания (включая уничтожение инфраструктуры и публикации украденных баз данных) сократилось на 4 п.п., до 8% – для сравнения, еще в 2023 году этот показатель составлял 35%. По мнению экспертов Solar 4RAYS, такая статистика говорит о смене целей хакеров. Теперь они заинтересованы не просто в громких кейсах взломов, а в получении денежных средств и ценной информации о деятельности ведущих российских организаций – особенно в период изменения геополитической обстановки.

Цели атакующих в 1-ом полугодии 2025 г.

Цели атакующих в 1-ом полугодии 2024 г.

Вместе с этим число атакованных индустрий в 1 полугодии сократилось на 40% год к году, до 6 – это госсектор (36% всех расследований), промышленность (20%), ИТ-отрасль (12%), медицина (12%), энергетика (12%) и ритейл (8%). При этом доля атак год к году на госорганизации выросла на 5 п.п., а на промышленные предприятия – на 11 п.п. Отдельно отметим, что эксперты Solar 4RAYS в этом полугодии фиксировали случаи, когда сразу несколько хакерских группировок, не сговариваясь, атаковывали одну и ту же организацию – каждая со своими целями. Все это говорит о том, что теперь злоумышленники выбирают для взлома самые привлекательные организации из наиболее важных отраслей, которые прямо влияют на экономику и безопасность страны и ее граждан.

В большинстве случаев (46%) для совершения атаки хакеры использовали уязвимости в веб-приложениях, еще в 40% – скомпрометированные учетные записи. 7% расследованных атак начинались с фишинга, еще столько же – с атак через поставщиков, подрядчиков или клиентов.

Несмотря на то, что большая часть атак (32%) длилась не больше недели, наблюдается тренд на увеличение промежутка времени, в течение которого хакеры находились в целевой инфраструктуре. Так, в I полугодии доля инцидентов продолжительностью до месяца выросла на 7 п.п., до 16%, а атак длительностью до двух лет – на 10 п.п., тоже до 16%. По данным специалистов Solar 4RAYS, это также говорит о высокой доле хакеров, нацеленных на шпионаж. Однако бывают и исключения – в одном из расследований эксперты обнаружили в инфраструктуре майнер, который проработал там незамеченным около 10 лет.

quote
И С
Иван Сюхин
Руководитель группы расследования инцидентов центра исследования Solar 4RAYS, ГК «Солар»
В 1-ом полугодии APT-группировки демонстрировали более фокусный подход к выбору жертв – теперь они атакуют только самые ценные с точки зрения шпионажа организации, как с политическими целями, так и для продажи похищенных данных на черном рынке. Однако практика показывает, что даже немногочисленные, но яркие атаки хактивистов с деструктивными целями все еще представляют серьезную опасность. Это говорит о необходимости всем организациям всерьез заняться построением комплексной кибербезопасности.

Чтобы снизить вероятность возникновения кибератак, эксперты Solar 4RAYS рекомендуют вовремя обновлять ПО и веб-приложения, контролировать удаленный доступ в инфраструктуру, соблюдать парольные политики, использовать продвинутые средства защиты (EDR, SIEM) наряду с классическим защитным ПО, а также повышать киберграмотность сотрудников. Более подробные рекомендации по противодействию кибергруппировкам можно узнать в отчете Solar 4RAYS.

Источник: ГК «Солар»

 

Поделиться

Другие новости

12 ноября
Киберпротект представил обновление своего флагманского решения — системы резервного копирования Кибер Бэкап
В новой версии 18.0 были обеспечены рост производительности и масштабируемости системы, защита новых источников данных и развитие возможностей защиты уже поддерживаемых источников данных, защита от вирусов-шифровальщиков в импортонезависимых инфраструктурах, развитие интерфейсов управления и поддержки ленточных хранилищ, улучшенная совместимость со сторонними решениями дедупликации резервных копий.
12 ноября
Киберпротект поддерживает CTF-движение и обучает навыкам защиты от актуальных киберугроз волонтёров и педагогов Омской области
Компания «Киберпротект» выступила соорганизатором 3-го регионального чемпионата в области информационной безопасности «OmCTF-2025», в котором приняли участие 15 команд из Омской области, Новосибирска, Красноярска и Томска.
12 ноября
Positive Technologies по итогам 9 месяцев нарастила объем отгрузок на 31% до 11,9 млрд рублей и подтвердила прогноз отгрузок на 2025 год
Positive Technologies (эмитент ПАО «Группа Позитив», MOEX: POSI) публикует промежуточную управленческую и консолидированную финансовую отчетность по итогам девяти месяцев 2025 года.
12 ноября
Почти 80% российских компаний выстраивают процессы безопасной разработки
Исследование State of DevOps Russia 2025

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее