Разделы

ПО Свободное ПО Софт Бизнес Кадры Телеком Интернет Интернет-ПО Интернет-доступ Цифровизация Бизнес-приложения Ритейл Интернет ИТ в торговле

Россия под атакой: Число кибернападений через личные устройства выросло на 30%

В России за первое полугодие 2025 г. число кибератак, совершенных через персональные устройства сотрудников организаций, выросло на 30% по сравнению с аналогичным периодом 2024 г. Смартфоны часто заражаются как через вредоносные приложения, загруженные из неофициальных источников, так и через их фейковые копии.

Рост кибератак

В России на треть выросло количество корпоративных кибератак через личные устройства сотрудников с января по июнь 2025 г. по сравнению с аналогичным периодом 2024 г., пишет «Коммерсант». Компрометация персональной техники становится одним из главных векторов кибератак на российский бизнес.

По данным ИТ-компании по информационной безопасности (ИБ) «Бастион», в России за первое полугодие 2025 г. число ИТ-атак через личные устройства сотрудников компаний выросло на 30% по сравнению с аналогичным периодом 2024 г. Компрометация персональной техники становится одним из главных векторов кибератак на бизнес в 2025 г., отмечает руководитель департамента киберразведки «Бастион» Константин Ларин: «Примерно 20-25% всех утечек корпоративной информации происходит именно с личных устройств сотрудников — чаще всего это смартфоны и ноутбуки, подключенные к корпоративной сети». Угроза возрастает при использовании корпоративных ресурсов на личных устройствах, добавляет он.

Число кибератак через личные устройства сотрудников в России выросло на 30% в 2025 г.

В компании «Информзащита» подтверждают «Коммерсант» тенденцию: «Увеличение числа ИТ-атак через личные устройства ожидаемо. Еще во время пандемии Covid-19 компании перешли на удаленный формат работы, и сотрудники начали использовать личные ноутбуки и смартфоны для рабочих задач. Граница между личным и корпоративным использованием устройств размыта: гаджеты применяются как для работы, так и для личных целей». Руководитель направления анализа защищенности «Информзащиты» Анатолий Песковский считает, что для хакеров это идеальный способ кибератаки, позволяющий обойти традиционные механизмы защиты через менее защищенное звено.

Источники угроз

Смартфоны чаще всего заражаются через вредоносные приложения из неофициальных источников или поддельные обновления программных обеспечений (ПО), поясняет Анатолий Песковский. Мессенджеры и встроенные браузеры остаются популярными каналами для распространения троянов. Для ноутбуков основным методом ИТ-атак остается фишинг: зараженные вложения, ссылки на фальшивые сайты и установка пиратского ПО без обновлений. Как отмечали на CNews, в 2025 г. основными целями злоумышленников остаются финансовая сфера, ИТ, телеком и электронная коммерция.

По мере усиления корпоративной безопасности и ужесточения правил (запрета на самостоятельную установку ПО и обязательной установки защитных средств) злоумышленники ищут новые ИТ-уязвимости, поясняет «Коммерсант» заместитель генерального директора группы компаний (ГК) «Гарда» Рустэм Хайретдинов. Он отмечает, что многие компании экономят на закупке корпоративных устройств, позволяя сотрудникам использовать личные гаджеты, которые сложнее контролировать. На таких устройствах могут быть установлены приложения с незакрытыми ИТ-уязвимостями или поддельные версии популярных программ, через которые злоумышленники могут скомпрометировать устройство, получить доступ к корпоративной сети и атаковать внутренние ИТ-системы компании.

Использование личных устройств для рабочих задач удобно как для сотрудников, так и для работодателей, стремящихся сэкономить на ИТ-оборудовании, отмечают в эксперты по кибербезопасности «Лаборатории Касперского». Однако не все компании в 2025 г. применяют специализированные ИТ-решения для контроля корпоративных данных на личных ноутбуках, смартфонах и планшетах, что часто приводит к утечкам информации. При этом, как подчеркивают ИБ-специалисты, количество кибератак через личные устройства сотрудников неуклонно растет, и нередко такие кибератаки проводят профессиональные хакерские группы.

Селективный отбор

Злоумышленники все реже используют тактику «из пушки по воробьям», объясняет руководитель направления Anti-DDoS ГК «Солар» Сергей Левин: «Это происходит из-за повышения общего уровня защищенности российских компаний и повышения их общей зрелости в вопросах ИБ». Атакующие уже не так охотно тратят ресурсы на малоэффективные методы и предпочитают сконцентрироваться на других типах кибератак, потенциально более результативных, говорит он.

Екатерина Немченко возглавила HR «Авито»
цифровизация

Как описывал CNews, в 2025 г. хакеры все чаще пользуются специфическими цепочками пакетов, включая атаки на DNS, приводит пример директор по ИТ-продуктам Servicepipe Михаил Хлебунов. Но намного чаще, по его словам, стали встречаться многовекторные ковровые кибератаки, когда вредоносный трафик идет по множеству IP-адресов одновременно при относительно небольшой нагрузке на отдельно взятый IP-адрес.

Если мощную таргетированную кибератаку легко обнаружить по статистическим аномалиям и сразу же отправить трафик на очистку, то при ковровой кибератаке правильно среагировать становится сложнее, добавляет руководитель ИБ-направления «Телеком биржи» Александр Блезнеков. Однако аналитики сходятся во мнении, что забывать о мощных точечных кибератаках не стоит.

Антон Денисенко