На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 684 подписчика

Свежие комментарии

  • Владимир Тимошков
    Жидовня забыла, что находится на чужих земля!Нетаньяху: любые ...
  • Александр Данилов
    А просто расписаться и посидеть в тесном семейном кругу, нельзя??? Или это не по любви и обязательно нужна показуха??Блогерша Аврора К...
  • чак
    Опять чурка качает свои права. Гнать её в аул.На Урале женщина ...

Bi.Zone: хакеры стали чаще уничтожать инфраструктуру вместо ее шифрования

В 2025 году в России наблюдается рост числа высокоразрушительных кибератак, направленных на полное уничтожение инфраструктуры компаний вместо ее шифрования. Об этом "Газете.Ru" сообщили в пресс-службе компании Bi.Zone.

Согласно анализу компании, наиболее часто с подобными инцидентами сталкивались организации розничной торговли, на долю которых пришлось 31% всех расследований серьезных кибератак.

Ритейл также лидирует по количеству утечек данных — почти 40% от общего числа случаев.

На втором месте по числу инцидентов оказался IT-сектор (26%). Небольшие технологические компании часто становятся целью для последующей атаки на более защищенных клиентов. Через атаки на подрядчиков было осуществлено 30% всех высококритичных инцидентов, что вдвое превышает показатель прошлого года. Третье место разделили транспортные и телекоммуникационные компании, а также государственные организации — по 11% на каждый сектор.

Как отметил руководитель управления по борьбе с киберугрозами Bi.Zone Михаил Прохоренко, если в предыдущие годы преобладали шифровальщики, то сейчас злоумышленники все чаще используют вайперы — инструменты, полностью уничтожающие данные и оборудование. Среднее время скрытого пребывания злоумышленников в инфраструктуре выросло с 25 дней в 2024 году до 42 дней в 2025, при этом минимальный срок развития атаки сократился до 12,5 минут.

Восстановление после таких атак требует значительных ресурсов: в среднем 3 дня для возобновления критически важных систем и до 14 дней для полного восстановления бизнес-процессов.

 

Ссылка на первоисточник
наверх