У 85% пострадавших от хакеров компаний не нашли защиту от почтового фишинга

В BI.ZONE также сообщили, что такие организации разрешали сотрудникам использовать одинаковые пароли для разных сервисов
Редакция сайта ТАСС
10 ноября, 00:45

МОСКВА, 10 ноября. /ТАСС/. Большинство организаций, пострадавших в 2025 году от действий хакеров, не настраивали защиту от почтового фишинга или позволяли сотрудникам использовать одинаковые пароли для разных сервисов, сообщили ТАСС в компании по управлению цифровыми рисками BI.ZONE.

Так, у 85% пострадавших компаний не была настроена фильтрация в электронной почте для защиты от фишинга. Сотрудники 60% анализируемых предприятий использовали одни и те же пароли для доступа к корпоративным сервисам - к почте, порталам, системе документооборота. Каждая 15-я корпоративная учетная запись хотя бы раз уже "утекала", признали специалисты.

Аналитики отмечают, что в 2025 году стало больше случаев шифрования или уничтожения инфраструктуры, когда атака начиналась с проникновения в IT-среду подрядчика целевой компании. С подрядчиками в 2025 году были связаны более 30% таких инцидентов, при том что год назад - 15%. Как заявлял ТАСС директор глобального центра исследований и анализа угроз Kaspersky GReAT Игорь Кузнецов, в 2025 году начался "сдвиг" в активности хакеров. Те группировки, которые раньше лишь внедряли шпионское ПО, начали использовать именно вайперы - ПО для уничтожения инфраструктуры.

В BI.ZONE подсчитали, что более 33% компаний, пострадавших от ПО для шифрования или от вайперов, рассматривают в качестве причины саботаж или "работу" сотрудников, имеющих доступ к системам. Но, по словам специалистов, "связь таких кибератак с инсайдом прослеживается редко". "Киберпреступники в большинстве случаев полагаются на методы социальной инженерии (фишинг), а также на ошибки, которые допускают сами компании", - добавил глава управления по борьбе с киберугрозами в BI.ZONE Михаил Прохоренко.

Аналитики изучили случаи шифрования или уничтожения данных за первые 3 квартала этого года. Максимальный временной промежуток между проникновением и началом шифрования составил 181 день, минимальный - 12 минут 30 секунд. При этом скрытное распространение вредоносов во внутреннем контуре может длиться не только месяцами, но и годами, пока хакеры "готовят финальный ущерб".