На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 639 подписчиков

Свежие комментарии

  • Людмила Лепаева
    А эти азеры будут безроботные и им будем платить как безработным. Вы хотя с одними разберитесьДепутат Нилов: ми...
  • александр крот
    Как хорошо. Вот пусть сосвоего кармана платят. Будут знать где отдыхать да и другим наукаРоссияне, пострад...
  • Алекс Архипов
    Жить стало лучше, жить стало веселей?Мишустин: ВВП РФ ...

"Код Безопасности": в 2025 году число критических кибератак в РФ выросло на 13%

За первые шесть месяцев 2025 года в России на 11% увеличилось число кибератак, по сравнению с аналогичным периодом прошлого года. Об этом "Газете.Ru" стало известно из исследования компании "Код Безопасности", копия которого имеется в распоряжении редакции.

По данным аналитиков, особенно ощутимо выросло число критических инцидентов – на 13%.

Эта тенденция обусловлена тем, что злоумышленники все чаще прибегают к целевым атакам, используя продвинутые методы проникновения, в рамках которых особую роль играют этапы подготовки, внедрения и разведки.

Как отмечают специалисты "Кода Безопасности", подготовительные этапы атаки могут длиться до полугода. В течение этого времени злоумышленники собирают полную информацию об атакуемой компании и получают доступ к наиболее защищенным сегментам ИТ-инфраструктуры. Таким образом, непосредственная реализация атаки приводит к серьёзным последствиям, вплоть до отказа всех сервисов целевой организации.

Как и в предыдущие годы, главной тактикой злоумышленников остается социальная инженерия. Она используется на этапе первоначального проникновения в инфраструктуру жертвы. При этом наблюдается рост использования целевых фишинговых кампаний, в том числе с применением искусственного интеллекта. Качество таких атак постоянно повышается, поскольку развиваются и генеративные модели, которые позволяют ввести в заблуждение даже опытных пользователей.

Среди используемого вредоносного ПО основную активность составляют трояны удаленного доступа (RAT – remote access trojan), загрузчики/дропперы и стилеры.

 

Ссылка на первоисточник
наверх