Хакеры целятся в логику: число поведенческих веб-атак на сектор здравоохранения в августе 2025 г. выросло на треть
За август 2025 г. количество поведенческих атак на сектор здравоохранения выросло на треть, отмечают специалисты «Вебмониторэкс» – ИБ-вендора решений для защиты веб-приложений, микросервисов и API. В отличие от эксплуатации классических уязвимостей, поведенческие атаки стараются «запутать» веб-приложение и его защиту, используя легитимные функции в злонамеренных целях. Такие атаки не содержат вредоносных паттернов, поэтому обнаружить их намного сложнее. Об этом CNews сообщили представители «Вебмониторэкс».
С начала 2025 г. каждая организация из сферы здравоохранения (включая аптеки и сети медклиник) столкнулась в среднем примерно с 3 млн попыток компрометации онлайн-ресурсов. Пик хакерской активности пришелся на апрель, а после традиционного спада в июле динамка веб-атак опять набирает обороты. Так август 2025 г. на 60% превысил предыдущий месяц по числу попыток компрометации медицинских онлайн-ресурсов, и нарастающий тренд сохраняется.
Поведенческие атаки имитируют поведение реальных пользователей и не требуют внедрения вредоносного кода в запросы к приложению. В отличие от традиционных атак (например, XSS, RCE или SQL-инъекций), которые можно обнаружить по измененному синтаксису запроса, поведенческие атаки не имеют вредоносной нагрузки. Угроза усиливается на фоне активного использования хакерами автоматизированных средств (боты или сканеры), которые способны совершать тысячи действий в секунду со множества уникальных IP-адресов, ускоряя реализацию атаки. Это означает, что для их обнаружения нужен технологичный WAF (межсетевой экран уровня веб-приложений) с более продвинутым и интеллектуальным анализом трафика.
К поведенческим, в частности, относится брутфорс, который регулярно входит в топ угроз для разных отраслей. Один из его вариантов - автоматизированный подбор пароля: злоумышленники делают тысячи запросов к форме входа в личный кабинет, чтобы получить доступ. Еще один пример поведенческой атаки – это BOLA, получение доступа к чужим данным через манипуляции с запросами API (интерфейс, через который «общаются приложения»).

В то же время для отрасли остается актуальной и проблема классического межсайтового скриптинга (XSS), когда злоумышленник внедряет вредоносный код на веб-страницу, благодаря чему может перехватить сессии легальных пользователей или подделать контент сайта. Также в августе 2025 г. значительно (почти в два раза) выросло число атак типа Path Traversal, когда злоумышленник обходит защиту и получает доступ к конфигурационным файлам веб-приложения, папкам с закрытой информацией, ключам API.
«Мы видим, что интерес киберпреступников к отрасли здравоохранения в последнее время значительно вырос. Это доказывает и статистика кибератак, и недавние сбои в работе крупных аптечных сетей и клиник. При этом веб-приложения в таких организациях оперируют огромным массивом чувствительных данных. Итогом успешной веб-атаки может стать утечка персональных и медицинских данных, компрометация систем онлайн-заказов и электронной регистратуры, нарушение работы самого приложения или даже сбой всей корпоративной сети, если хакеры смогут получить доступ к другим сегментам через приложение», – отметила генеральный директор «Вебмониторэкс» Анастасия Афонина.