Positive Technologies назвала тренды кибератак уходящего года

Positive Technologies назвала тренды кибератак уходящего года

Среди них – повышенное внимание к ИТ, эксплойты в лизинг и низкий порог входа в киберпреступность.

В числе ключевых трендов кибератак Positive Technologies выделяет растущее количество нападений на организации через компанию-подрядчика. Это, в свою очередь, ведет к тому, что злоумышленники чаще атакуют ИТ-отрасль, которая выступает промежуточным звеном на пути к инфраструктуре жертвы. А благодаря новым технологиям инструментарий киберпреступников становится эффективнее, а атаки – быстрее и результативнее.

В 2024 году каждая десятая скомпрометированная компания представляла сферу ИТ. Отрасль оказалась второй по доле успешных атак после госсектора, тогда как в прошлом году занимала пятое место. Тренд актуален и для России: ИТ-организации стали чаще пользоваться услугами команды Incident Response экспертного центра безопасности Positive Technologies (PT ESC IR). За последние два года их количество увеличилось в три раза.

Это связано с ростом количества trusted-relationship-атак, в рамках которых злоумышленники проникали в инфраструктуру организации через компанию-подрядчика. «Если раньше это были единичные случаи, то за прошедший год доля атак, основанных на доверительных отношениях с подрядчиками, выросла до 15%. В 44% инцидентов точкой входа в инфраструктуру становились уязвимые веб-приложения на сетевом периметре», — поясняет Денис Гойденко, руководитель департамента реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies.

Специалисты PT Expert Security Center обращают внимание, что злоумышленники стали модифицировать свои инструменты, что также повышает вероятность успешного нападения.

«Что касается нового тренда в поведении злоумышленников, мы видим, что многие хакерские группы мониторят отчеты исследователей и, если видят разбор своих атак, меняют код или обфускацию вредоносного ПО. Например, так поступала группировка Hellhounds. А ExCobalt после публичных отчетов вовсе решила разработать собственный инструмент — бэкдор GoRed. Такое их поведение, с одной стороны, усложняет нам атрибуцию группировок во время исследования, но, с другой стороны, именно выпуск публичных исследований позволяет нам предупреждать о новых угрозах не отдельные компании, а целые отрасли», — отмечает Денис Кувшинов, руководитель департамента исследования киберугроз экспертного центра безопасности Positive Technologies.

Эксперты компании отмечают повышение скорости и качества эффективности атак за счет использования злоумышленниками ИИ. Так, например, на теневых площадках активно обсуждают применение технологии для написания вредоносных программ и эксплойтов. А в 2024 году впервые были обнаружены скрипты, с высокой вероятностью написанные с помощью Large Language Model. Бурное развитие искусственного интеллекта позволит злоумышленникам получать готовый результат, требующий минимальных доработок или вообще не нуждающийся в них. Благодаря этому даже низкоквалифицированные киберпреступники смогут проводить успешные атаки.

«Такие изменения приведут к избытку предложений на теневом рынке, что снизит их стоимость и вынудит продавцов добавлять новые уникальные фишки в свои продукты и услуги. Активное использование ИИ позволит киберпреступникам значительно сократить время написания эксплойта, в результате чего атаки будут иметь более массированный характер, что заставит компании повышать скорость установки патчей», — комментирует Николай Чурсин, руководитель группы исследования дарквеб-угроз Positive Technologies.

Кроме того, по мнению экспертов компании, организации столкнутся с угрозами применения квантовых вычислений, а уже в ближайшем будущем появятся новые сервисы, позволяющие проводить кибератаки буквально в один клик.

«Еще одним возможным вариантом может стать развитие EaaS (exploit as a service). Как известно, стоимость уязвимостей нулевого дня может доходить до миллионов долларов, но не у всех злоумышленников имеются такие средства. Модель EaaS позволит сдавать в аренду эксплойты, что приведет к увеличению количества атак с использованием уязвимостей», — добавляет Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies.

похожие материалы

Стрелочка
Стрелочка
40% российских компании автоматизируют бизнес-процессы с помощью ИИ
40% российских компании автоматизируют бизнес-процессы с помощью ИИ

По данным исследования СберАналитики и Сбер Бизнес Софт в области автоматизации бизнес-процессов в российских компаниях итогам 2025 года, чаще всего в компаниях автоматизируют документооборот и обработку заявок (70%), бухгалтерию и финансовый учёт (55%), HR-процессы (34%), стратегическое планирование (34%) и поддержку клиентов (30%).

Каждую шестую уязвимость в приложениях знакомств назвали критической
Каждую шестую уязвимость в приложениях знакомств назвали критической

Аналитики по кибербезопасности выявили серьёзную проблему с безопасностью популярных приложений для знакомств - примерно 17 % обнаруженных уязвимостей признаны критическими, что может привести к утечкам личных данных и компрометации аккаунтов пользователей.

Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок
Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок

В России количество VPN-сервисов, заблокированных регуляторами, продолжает расти: к середине января 2026 года доступ к 439 сервисам обхода блокировок оказался ограничен, что на 70% больше, чем три месяца назад.

«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен
«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен

Компания «Актив», российский производитель и разработчик программно-аппаратных средств защиты информации, и российский разработчик средств защиты информации «Код Безопасности» подтвердили совместимость своих решений: USB-токенов и смарт-карт Рутокен ЭЦП 3.

На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla
На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla

В Токио на первом дне конкурса по автомобильной безопасности Pwn2Own Automotive 2026 команда исследователей успешно продемонстрировала эксплуатацию 37 ранее неизвестных уязвимостей в различных автомобильных компонентах, включая систему развлекательной электроники Tesla.