Хакеры остаются в сетях российских компаний от полутора месяцев до полугода

3 мин
29
1
1 апреля 2026

Хакеры в среднем проводят в сетях российских компаний по 42 дня. Однако в отдельных случаях этот показатель может достигать 181 дня. Об этом изданию «Киберболоид» сообщили в компании «Код Безопасности».

Согласно данным составленного компанией отчёта, каждая шестая атака на российский бизнес оказывается целевой. Злоумышленники всё чаще используют легитимное ПО и не оставляют явных следов вредоносных программ, а также делают ставку на долговременное присутствие в инфраструктуре жертв. Одним из главных векторов проникновения стала компрометация доверенных партнёров.

Примерно в 30% случаев проникновение в инфраструктуру начинается со взлома подрядчиков, интеграторов или внешних сервисных провайдеров. Для получения доступа злоумышленники часто используют скомпрометированные учётные записи или удалённые каналы сопровождения, что позволяет им успешно обходить традиционные средства защиты и месяцами оставаться незамеченными ИБ-подразделением компании.

Наиболее распространённым способом изначального проникновения остаётся фишинг. С ним столкнулось более 80% пострадавших компаний. Однако атакующие непрерывно совершенствуют методы, используя искусственный интеллект для генерации правдоподобных сообщений.

Мощные DDoS-атаки тоже существенно усилили позиции и вышли на новый уровень. Число целенаправленных атак на API выросло на 68%, доля многовекторных кибернападений увеличилась с 25 до 52%, а количество ковровых DDoS возросло на 83%. Важной причиной роста доли этих показателей остаётся расширение сети ботнетов. Объём бот-трафика в РФ непрерывно растёт за счёт заражения IoT-устройств, за год показатель вырос в 1,7 раза.

Последствия, с которыми сталкиваются компании после инцидентов, также становятся всё более весомыми. 230 новых баз данных российских организаций с 767 млн записей пользователей нашли в открытом доступе всего за полгода.

В большинстве инцидентов злоумышленники преследуют цель не просто осложнить работу компании, а закрепиться в её инфраструктуре на продолжительный срок. Такая тактика позволяет злоумышленникам наносить максимальный ущерб инфраструктуре, а также использовать уже захваченное в качестве вектора для следующих атак. С учётом сложившейся ситуации компаниям особенно важно непрерывно совершенствовать процессы обеспечения информационной безопасности, обращать особое внимание на выстраивание собственной стратегии защиты и максимально оперативно реагировать на любые инциденты. 

Важное по теме
Новости
Читать 3 минуты
01.04.2026
Жительница Теннесси провела пять месяцев под арестом за преступления в штате, где никогда не была
Новости
Читать 2 минуты
01.04.2026
Разработчик системы обещает стопроцентную эффективность
Аудит сетевых устройств: зачем он нужен и как помогает защищать бизнес
Мастерская
Читать 7 минут
01.04.2026
Полный контроль над IT-инфраструктурой без «слепых зон» — это возможно
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000