Каждая вторая кибератака в 2025 году целилась в инфраструктуру бизнеса
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi81L2xvcmktMDA1NDMxMjgzMy1iaWd3d3dfY01ydFNjai5qcGc.webp)
Эксперты центра мониторинга и реагирования на инциденты (SOC) МегаФона изучили статистику угроз за 2025 год в отношении клиентов. Выяснилось, что в случае почти половины атак злоумышленники пытались захватить корпоративную инфраструктуру компаний. При этом только 9,5% всех инцидентов отнесены к категории высокой критичности.
Согласно данным исследования, 48,3% происшествий так или иначе связаны с тем, что кто‑то стремится вмешаться в системные настройки: загружает подозрительные файлы, меняет системные конфигурации. Такими действиями зачастую готовится плацдарм для более серьезной атаки, и, если их вовремя не заметить, они могут обрушить всю ИТ‑инфраструктуру атакованной компании.
Еще 28,7% инцидентов — это попытки добраться до конфиденциальных данных и систем управления. В 18,9% случаев велась сетевая разведка: активное сканирование периметра, поиск уязвимостей, отработка путей закрепления внутри инфраструктуры жертвы.
С вирусами, на первый взгляд, спокойнее — всего 4,1% от общего числа кибератак. Однако здесь сохраняется высокая угроза. Эксперты предупреждают, что злоумышленники совершенствуют методы обхода, используя сложные техники заражения и распространения вредоносного ПО. Выделяют два основных типа вредоносных программ: инфостилеры, которые маскируются под легитимный софт и крадут конфиденциальную информацию, и шифровальщики-вымогатели, которые шифруют файлы или просто уничтожают инфраструктуру, а потом просят выкуп за ее восстановление.
По степени опасности инциденты распределились следующим образом: 51,5% — низкая критичность, 39% — средняя. Оставшиеся почти 10% являются самыми критическими, когда среагировать нужно было еще вчера.
Чаще всего мониторинг киберугроз подключают производители промышленных товаров — они формируют почти четверть (23,5%) спроса на соответствующие решения. Объясняется это жесткими регуляторными нормами и тем, что остановка производства может дорого обойтись предприятию. На втором месте ИТ и телеком (11,8%). Третьими в списке основных заказчиков мониторинга стали представители сельского хозяйства и АПК с 8,8%: благодаря цифровизации умные поля и фермы требуют такой же умной защиты.
Компании обращаются к услугам SOC не только потому, что регуляторы заставляют (хотя и поэтому тоже). Дело в том, что хакеры все активнее добавляют в свои схемы ИИ-инструменты — в частности, для автоматизации сетевой разведки, генерации вредоносного кода, адаптации под конкретную систему защиты. В итоге атаки становятся технологичнее, а последствия — разрушительнее.