Атака на данные: как меняется ландшафт угроз в российском финсекторе

5 мин
37
1
25 февраля 2026
Атака на данные: как меняется ландшафт угроз в российском финсекторе

Главный тренд 2025 года: от ударных DDoS к целевым атакам

В 2024 году хакеры убедились в низкой эффективности DDoS-атак на организации финансового сектора и страхования. В результате, согласно данным ГК «Солар», в 2025 году:

  • общее количество нападений сократилось до 41 тысячи инцидентов (сокращение в 1,9 раза по сравнению с 2024-м);
  • среднее количество атак на одну компанию составило 631 (снижение в 2,2 раза).

Общее количество DDoS-атак на кредитно-финансовую отрасль, 2024/2025
Общее количество DDoS-атак на кредитно-финансовую отрасль, 2024/2025
Среднее количество DDoS-атак на компанию из сферы финансов и страхования, 2024/2025
Среднее количество DDoS-атак на компанию из сферы финансов и страхования, 2024/2025

Тем не менее говорить об окончательном затухании DDoS-угроз не приходится. Ведь их интенсивность тесно связана с геополитическими событиями. Так, пик DDoS в финансовой отрасли пришёлся на март (82% от общего числа инцидентов) — сразу после завершения переговоров США и Украины в Саудовской Аравии. Тогда основной удар хакеров на себя приняли компании страхового и кредитно-финансового сектора. Осенью 2025 года злоумышленники, судя по всему, получили доступ к ботнетам с большим потенциалом и протестировали их на российских банках. В это время как раз был принят 19-й пакет санкций ЕС.

Аналитики «Солара», наряду с общим снижением числа DDoS-атак за год, отмечают средний рост их мощности, как в Гбит/с, так и в Mpps (millions of packets per second). При этом максимально мощные атаки были зафиксированы в конце лета и в октябре. Злоумышленники стремились «забить» мусорным трафиком каналы связи нескольких российских банковских организаций, отмечают эксперты.

Средняя мощность DDoS-атаки, Mpps, 2024/2025
Средняя мощность DDoS-атаки, Mpps, 2024/2025
Средняя мощность DDoS-атаки, Гбит/сек, 2024/2025
Средняя мощность DDoS-атаки, Гбит/сек, 2024/2025
Максимальная мощность DDoS-атаки, Mpps, 2024/2025
Максимальная мощность DDoS-атаки, Mpps, 2024/2025
Максимальная мощность DDoS-атаки, Гбит/сек, 2024/2025
Максимальная мощность DDoS-атаки, Гбит/сек, 2024/2025

Онлайн-ресурсы под ударом

Тренд прошлого года — рост числа нападений на онлайн-ресурсы российских финансовых организаций. Например, атак уровня L7 зафиксировано 29,9 млн — это в 1,7 раза больше, чем в 2024 году. В среднем на одну компанию пришлось более 2,3 млн таких ИБ-событий. Это в два раза превышает показатель 2024 года.

Основная атакующая сила — автоматизированные сканеры, которые «прощупывают» защиту в поисках уязвимостей для следующих, более разрушительных вторжений. Если линия защиты веб-приложения будет нарушена, то хакеры смогут украсть данные и парализовать деятельность финорганизации.

С учетом этих факторов эксперты ГК «Солар» рекомендуют выстраивать эшелонированную защиту от сетевых DDoS-атак уровней L3 и L4. «Необходимо подключить как общую защиту от мощных DDoS-ударов, так и систему тонкой очистки от атак на конкретные интернет-сервисы с малой ёмкостью. Вместе с этим мы рекомендуем включить фильтрацию бот-трафика и WAF-защиту уровня приложений (L7)», — говорят аналитики ГК «Солар».

Цель — информация

По данным центра противодействия кибератакам Solar JSOC, кредитно-финансовая сфера является одной из самых привлекательных для хакеров. Так, в среднем по другим отраслям показатель ИБ-инцидентов не превышает 1%. Всего по итогам прошлого года Solar JSOC зафиксировал 8450 подтверждённых киберинцидентов (—6% к показателям 2024 года).

Динамика количества инциндетов в сфере финансов и страхования
Динамика количества инциндетов в сфере финансов и страхования
Среднее число кибератак на организацию в разных отраслях в 2025 г.
Среднее число кибератак на организацию в разных отраслях в 2025 г.

Каждый пятый инцидент (20%) в прошлом году в области финансов и страхования был связан с попытками получить доступ к конфиденциальным данным для их передачи вовне. Ещё 15% случаев пришлись на кражу учётных данных. Впрочем, наиболее частые инциденты в этой отрасли связаны всё-таки с внутренними угрозами. Это несанкционированный доступ к системам и данным, утечки данных, случайные, а иногда и умышленные действия сотрудников, которые приносят организации ущерб.

Инструментарий хакеров

По данным сети сенсоров центра исследования киберугроз Solar 4RAYS, основным орудием злоумышленников в 2025 году стали программы-стилеры (41%). Это ВПО, предназначенное для кражи логинов, паролей, платёжных данных, файлов cookie. Доля обнаруженных стилеров в заражённых организациях финсектора к концу 2025 года выросла на 10 п. п.

На втором месте — средства удалённого доступа (Remote Access Tools, RAT) или бэкдоры (21%). Они позволяют хакерам закрепиться в инфраструктуре, управлять заражёнными устройствами, перемещаться по сети и продавать доступ к учётным записям на чёрном рынке.

Особую тревогу у экспертов вызывает активность профессиональных APT-группировок (Advanced Persistent Threat). Признаки такой активности были зафиксированы в 20% случаев среди всех типов заражений ВПО. Эти группировки проводят сложные, многоэтапные операции, нацеленные на долговременное присутствие в сети и кражу больших объёмов данных.

Всего в 2025 году сенсоры центра исследования киберугроз Solar 4RAYS зафиксировали 375,4 тыс. случаев заражений ВПО в финансовых организациях. В основном они пришлись на первый квартал. «Это может быть связано с активизацией злоумышленников после периода новогодних праздников, в IV квартале активность, как правило, падает», — отмечают в ГК «Солар».

Общее количество сработок сенсоров в финсекторе, тыс. шт.
Общее количество сработок сенсоров в финсекторе, тыс. шт.
Среднее количество сработок сенсоров в финсекторе
Среднее количество сработок сенсоров в финсекторе

По-прежнему актуален и старый-недобрый дроппинг. Эксперты Solar AURA модернизировали подходы к нему и теперь отслеживают не только мерчантов и банковские карты, задействованные в сомнительных финансовых активностях, но и номера телефонов, привязанные к банковским аккаунтам или СБП. В 2025 году зафиксировано почти 700 тыс. случаев использования инструментов дропперов (карт, эквайринга, номеров) для нелегального приёма и вывода денег.

Распространение ВПО в финсекторе
Распространение ВПО в финсекторе

Сохранить устойчивость

Финансовая отрасль демонстрирует высокую ИБ-устойчивость и зрелый уровень защиты, считают аналитики. Например, на организации этой сферы приходится всего 3% всех зафиксированных фактов заражения ВПО. В 2025 году по сравнению с 2024-м на 38% сократилось количество публичных сообщений об утечках из финансового сектора (24 события), а в открытый доступ попало в 32 раза меньше строк данных (12,8 млн), чем в 2024 году. Благодаря миграции пользователей в мобильные приложения снизилась фишинговая нагрузка на банки — с 4,9% в конце 2024 года до 1,8% к концу 2025 года.

Однако расслабляться нельзя, предупреждают эксперты: интенсивность атак растёт, хотя она пока не достигла уровня, например, ситуации в ТЭК, где на одну организацию приходится более 1000 заражений ВПО.

Чек-лист обязательных действий в сфере ИБ от экспертов ГК «Солар»:

  • Регулярно сканировать свой внешний периметр на предмет изменения опубликованных сервисов и наличия в них уязвимостей.
  • Выкладывать в интернет только действительно необходимые сервисы и тщательно контролировать их. Все интерфейсы управления инфраструктурой и ИБ не должны быть доступны из публичной сети.
  • Использовать продвинутые средства защиты (EDR, SIEM) параллельно с классическим защитным ПО, чтобы вовремя обнаруживать нежелательные события в инфраструктуре. Также обязательно использовать решения, способные распознавать атаки в DNS-трафике.
  • Оперативно обновлять всё используемое в инфраструктуре ПО.
  • Внимательно отслеживать, кто имеет удалённый доступ в инфраструктуру, особенно среди подрядчиков.
  • Предельно ответственно относиться к соблюдению парольных политик. Пользоваться сервисами мониторинга утечек учетных записей и вовремя их обновлять. Обеспечить защиту от автоматизированных атак методом подбора.
  • Создавать инфраструктуру бэкапов, следуя принципу «3-2-1»: обеспечить наличие не менее трёх копий данных, хранение копии как минимум на двух физических носителях разного типа и наличие минимум одной копии за пределами основной инфраструктуры.
  • В случае подозрения на атаку моментально оценивать компрометацию, а лучше делать это на регулярной основе.
  • Заниматься повышением киберграмотности сотрудников — это поможет избежать атак на основе социальной инженерии.
  • Дать службе ИБ постоянный доступ к последним сведениям о ландшафте киберугроз конкретного региона и индикаторам компрометации.

Важное по теме
Новости
Читать 2 минуты
26.02.2026
Скомпрометированные пары логин-пароль используют для автоматизированного взлома аккаунтов
Новости
Читать 3 минуты
26.02.2026
Злоумышленники получили доступ к национальному реестру через учётные данные госслужащего
Новости
Читать 3 минуты
26.02.2026
В ГК «Солар» назвали решения, которые соответствуют новым требованиям ФСТЭК к удалённому доступу
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000