В первом полугодии 2025 года в России зафиксирован резкий рост сложных целевых атак (Advanced Persistent Threat, APT) на промышленные предприятия, свидетельствуют данные RED Security SOC [1]. Общее количество инцидентов превысило 7500, что почти в три раза больше показателей аналогичного периода 2024 года. При этом снижение массовых и низкоквалифицированных атак объясняется эффективностью современных автоматизированных систем защиты. Однако профессиональные группы хакеров активно используют кастомизированные эксплойты и методики социальной инженерии, позволяющие им оставаться незамеченными в инфраструктуре жертвы длительное время. Стоимость одной операции начинается от одного миллиона рублей, а цель злоумышленников — кража конфиденциальных данных и вывод контроля над ключевыми системами.

Основные тенденции роста

  • Доля APT-атак на пищевую промышленность составляет 29%, что связано с высокой чувствительностью производства к простоям.
  • Нефтегазовый сектор удерживает 23% всех операций из-за стратегической значимости объектов.
  • Машиностроение атакуется в 17% случаев из-за ценности интеллектуальной собственности.
  • Увеличение атак на SCADA-системы АСУ ТП за первый квартал составило 27%, отмечают эксперты «Информзащиты».

Объекты и методики злоумышленников

ИБ-специалисты фиксируют, что хакеры целят ERP-решения, корпоративную почту и диспетчерские системы. Сбор информации о сотрудниках, фишинг, шантаж и подкуп позволяют злоумышленникам обходить традиционные барьеры. По оценке Positive Technologies, рост сложных целевых атак составил 22% по сравнению с первым полугодием прошлого года, а средняя длительность «жизни» в сети жертвы достигает нескольких недель.

Прецедент с «Аэрофлотом»

28 июля 2025 года «Аэрофлот» объявил о сбое в ИТ-инфраструктуре и отмене десятков рейсов. Генпрокуратура признала причиной инцидента целевую кибератаку, вероятно организованную группировкой Silent Crow [2]. Этот случай демонстрирует, что даже крупные компании с развитой защитой могут стать объектом APT-операции.

Рекомендации для промышленных предприятий

  1. Внедрить сегментацию сети и централизованный мониторинг критических узлов.
  2. Регулярно обновлять ERP и SCADA-системы, проводить независимые тесты на проникновение.
  3. Организовать обучение сотрудников методам социальной инженерии и кибергигиены.
  4. Инвестировать в SOC-центр и наладить взаимодействие с правоохранительными органами.

Ключевые выводы

Современные угрозы APT-атак требуют комплексного подхода: только сочетание передовых технологий анализа трафика, частых обновлений систем и регулярных тренировок персонала позволит минимизировать риски длительного присутствия злоумышленников в инфраструктуре и убытки от киберинцидентов.

[1] Forbes: https://www.forbes.ru/tekhnologii/542933-analitiki-soobsili-o-roste-sloznyh-targetirovannyh-atak-na-promyslennye-predpriatia
[2] Forbes: https://www.forbes.ru/biznes/542743-aeroflot-predupredil-ob-izmeneniah-в-raspisanii-iz-za-sboa

Читайте также:

Ozon готовит ИИ-революцию: персональный ассистент найдет любой товар

Безупречный ход «Ростелекома»: 3000 игр и свобода геймеров от монополий

Huawei представила CloudMatrix 384: китайский ответ Nvidia

Как бы вы оценили эту статью?

Reaction
0
Reaction
0
Reaction
0
Reaction
0
Reaction
0
Reaction
0
#кибератаки
#новости_россии_и_мира
#игры_и_it_новости
#промышленность
#apt_атаки