600 млн кибератак за полгода, под ударом — финансы: названы основные схемы хакерских взломов
600 млн кибератак за полгода, под ударом — финансы: названы основные схемы хакерских взломов Новости 25 июля 2025
600 миллионов атак за полгода, прицельные удары по уязвимостям и разная логика взлома в каждой отрасли — отчёт за первую половину 2025 года показывает, что на рынке киберугроз хаос только на поверхности.
600 млн кибератак за полгода, под ударом — финансы: названы основные схемы хакерских взломов https://rb.ru/news/600-mln-kiberatak-za-polgoda-pod-udarom-finansy-nazvany-osnovnye-shemy-hakerskih-vzlomov/
Автор: Дарья Крестьянинова https://rb.ru/author/darya-krestyanina/ Подписаться на RB.RU в Telegram
У каждой отрасли — свои уязвимости
Компания «Вебмониторэкс» опубликовала данные о веб-атаках на бизнес в России за первое полугодие 2025-го. Картина тревожная: более 600 миллионов атак было зафиксировано и заблокировано их системой. Но самое важное — не число, а распределение целей по отраслям.
Финансовый сектор чаще всего атаковали через RCE-уязвимости, в ИТ-компаниях основная проблема — SQL-инъекции, а онлайн-ритейл по-прежнему страдает от XSS-атак, в которых злоумышленники крадут пользовательские данные напрямую через интерактивные элементы сайта.
Главная жертва — финансы
Финансовые организации оказались главной мишенью: в среднем на один банк приходится 4,1 млн атак. Хакеров интересует серверная часть — конкретно уязвимости удалённого исполнения кода (RCE, 24% от всех атак на финсектор). Это наиболее опасный сценарий: при успешной атаке можно получить доступ к ИТ-инфраструктуре, внедрить вредоносное ПО и развернуть атаку дальше по сети.
«Реализовав RCE-атаку на онлайн-ресурсы банка, можно не только получить персональные данные клиентов и их счетов, но и совершать несанкционированные транзакции […] Такие атаки достаточно сложно реализовать, поэтому чаще всего за ними стоят хакеры с высокой квалификацией или даже APT-группировки», — поясняет Динко Димитров, руководитель продуктового развития «Вебмониторэкс».
Удар по подрядчикам: почему ИТ-компании под прицелом
ИТ-компании чаще всего атакуют через SQL-инъекции (20%) и бот-сканирование. В отчёте подчёркивается, что большинство атак направлено не на весь периметр, а на конкретные узлы — базы данных, API, конфигурационные файлы. Учитывая, что многие ИТ-компании обслуживают внешние организации, хакеры используют их как точку входа к конечной цели.
SQL-инъекции особенно опасны на фоне растущего спроса на аутсорсинг: подрядчики хранят чувствительные данные клиентов — от токенов до исходников.
Ритейл страдает от XSS — и это уже системно
Половина всех атак на онлайн-торговлю — XSS. Этот тип атак внедряет вредоносный скрипт в веб-интерфейс, чтобы перехватить действия пользователя: от ввода пароля до отправки платёжных данных.
«Чаще всего вредоносный код при XSS-атаке встраивается в интерактивные элементы сайта, которых в онлайн-магазинах достаточно много (строка поиска, отзывы, страница оплаты). К тому же обычному пользователю сложно заметить подмену контента и распознать фишинговую составляющую веб-приложения», — объясняет Динко Димитров.
Для маркетплейсов, e-commerce и всех, кто работает с динамическим контентом, это создаёт повышенную зону риска, особенно при высокой скорости обновлений и сложной структуре приложений.
70% взломов составляют всего 3 типа атак
Вне зависимости от отрасли, основными типами угроз в 2025 году стали:
- XSS-атаки — 25%
- внедрение кода (RCE) — 14%
- Path Traversal (обход путей в файловой системе) — 11%
Это три типа, на которые сегодня приходится почти каждая вторая атака на веб-приложения в стране. Они сложны, многоэтапны и часто не распознаются классическими системами защиты.
Что это означает для бизнеса
Хакеры работают не в лоб, а в профиль: для каждой отрасли — своя стратегия, своя цель и своя точка входа. Защита «по шаблону» не работает — нужно не просто ставить фильтры, а анализировать реальные сценарии атаки, которые актуальны именно для твоей индустрии. И судя по количеству осуществляемых атак, бизнесу лучше всерьез заняться собственной цифровой безопасностью.
Comments are closed, but trackbacks and pingbacks are open.