Российские аналитики фиксируют изменения характера кибератак
Хакеры стремятся надолго закрепиться в компании, чтобы украсть максимальное количество данных, уничтожить её инфраструктуру или использовать для новых атак

Аналитики компании «Код Безопасности» рассказали о переходе от массовых кибератак к точечным многоэтапным операциям, где каждая шестая атака является целевой. При этом среднее время нахождения хакера в корпоративной сети российской компании составило 42 дня, а в некоторых случаях достигает и 181.
Ещё одна намечающаяся тенденция – мошенники всё чаще используют легитимное программное обеспечение, не оставляя явных следов вредоносных программ, и делают ставку на долговременное присутствие в инфраструктуре жертв.
По результатам исследования, до 30% инцидентов начинались со взлома подрядчиков, интеграторов или внешних сервисных провайдеров. Используя скомпрометированные учётные записи или удалённые каналы сопровождения, хакеры обходят традиционные средства защиты и могут оставаться невидимыми месяцами.
Искусственный интеллект и фейковые звонки
Самым популярным способом первоначального проникновения остаётся классический фишинг, однако теперь атакующие активно применяют искусственный интеллект для генерации правдоподобных сообщений, а также фейковые звонки и технику FakeBoss.
По словам экспертов, мощные DDoS-атаки тоже никуда не делись, но даже стали умнее. Число целенаправленных атак на API выросло на 68%, доля многовекторных атак увеличилась с 25% до 52%, а количество «ковровых» DDoS-атак (carpet bombing) возросло на 83%. Драйвером роста остаётся расширение ботнетов: за счёт заражения IoT-устройств объём бот-трафика в России увеличился в 1,7 раза. Последствия инцидентов становятся всё более ощутимыми: за полгода в открытом доступе появилось 230 новых баз данных российских компаний, содержащих более 767 млн записей пользователей.








































