"Мы не хотим ваших денег, мы хотим навредить вашей стране". ENISA проанализировало мотивы хакеров в 2025 году — и 79% из них больше не про бизнес |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-10-23 15:26 В новом отчёте ENISA Threat Landscape 2025 Европейское агентство по кибербезопасности фиксирует, что киберугрозы не просто множатся — они эволюционируют. Государственные структуры и критически важные отрасли остаются основными целями атак, при этом активность политически мотивированных групп и хактивистов достигла рекордного уровня. Согласно данным ENISA, более половины всех инцидентов в 2025 году пришлись на объекты, отнесённые к категории «чувствительных»: органы власти, транспорт, цифровые сервисы, финансы и промышленность. Наибольший удар пришёлся на сферу государственного управления — 38,2% всех случаев. Подавляющее большинство атак на этот сектор представляли собой DDoS-атаки низкой интенсивности, из которых лишь 2% вызвали реальные перебои в работе сервисов. Однако для муниципальных систем именно вымогательские вирусы остаются самым разрушительным типом угроз. Транспортные компании заняли второе место по числу инцидентов — 7,5%. Большинство атак фиксировалось в логистике и авиации, но особую тревогу вызывает интерес к морской инфраструктуре: здесь активны именно группировки, связанные с государственными разведслужбами. Даже несмотря на то что доля атак на цифровую инфраструктуру и сервисы составила лишь 2,2%, ENISA отмечает их стратегическую важность: злоумышленники всё чаще используют такие платформы как плацдарм для дальнейшего распространения атак. Главным инструментом проникновения по-прежнему остаётся фишинг, на который приходится около 60% всех случаев начального взлома. Под эту категорию агентство относит классические схемы malspam, телефонное мошенничество (vishing) и вредоносную рекламу. Эксплуатация уязвимостей занимает второе место с долей 21,3%, при этом почти в 70% случаев на следующем этапе происходит загрузка вредоносного кода. Отдельный раздел отчёта посвящён изменению тактики атакующих. ENISA фиксирует резкий рост использования искусственного интеллекта для автоматизации атак и оптимизации их масштабов. И правительственные APT-группы, и киберпреступные сообщества используют ИИ для ускорения разведки, обхода защитных систем и создания сложных фишинговых сценариев. Несмотря на снижение числа инцидентов с вымогательским ПО на 11% по сравнению с прошлым годом, вымогательское ПО остаётся самой разрушительной угрозой. Среди наиболее распространённых семейств названы Akira и SafePay. Параллельно активизировались Initial Access Brokers, торгующие дешёвым доступом к корпоративным VPN и RDP — именно эти цепочки часто используются в связке с атаками шифровальщиков. Политически мотивированные кампании уверенно удерживают лидерство по объёму — 79,4% всех зафиксированных действий, против 13,4% финансово ориентированных и 7,2% операций кибершпионажа. Основными игроками остаются APT28, APT29 и Sandworm, нацеленные на госучреждения, оборонные структуры и телекоммуникации. При этом набор под названием Matryoshka Information Manipulation Set стал одним из самых активных участников операций по информационному воздействию и дезинформации внутри ЕС. ENISA подчёркивает: даже если конкретные атаки не вызывают немедленных перебоев, совокупный эффект от постоянных DDoS-кампаний, фишинга и манипуляций с общественным мнением подрывает устойчивость цифровой экосистемы Европы. А всё чаще наблюдаемый симбиоз между киберпреступными схемами и государственными структурами делает ландшафт угроз более сложным, чем когда-либо прежде. Источник: www.securitylab.ru Комментарии: |
|