BI.ZONE: Хакеры больше не торгуются. Теперь просто стирают всё
NewsMakerРитейл стал лидером по числу утечек данных и киберрасследований в 2025 году.
По данным BI.ZONE, в 2025 году злоумышленники все чаще выбирают не шифрование, а прямое уничтожение корпоративной инфраструктуры. Речь идет о сценариях, когда после проникновения в сеть атакующие применяют вайперы - разрушительные инструменты, которые стирают данные и могут выводить из строя сетевое оборудование. Такой подход повышает ущерб и усложняет восстановление: компании сталкиваются не только с простоем, но и с потерей критически важных компонентов среды.
Чаще всего за расследованием тяжёлых киберинцидентов в 2025 году обращались компании из ритейла - на отрасль пришлось 31% всех запросов. BI.ZONE также отмечает, что ритейл стал лидером и по утечкам данных: почти 40% случаев приходится именно на эту сферу. Среди ключевых причин повторяются типовые проблемы: устаревшая IT-инфраструктура и слабая сегментация сетей, из-за чего атака быстрее распространяется по периметру и затрагивает больше систем.
На втором месте по числу расследований оказалась IT-отрасль с долей 26%. Даже небольшие IT-компании интересны атакующим, поскольку часто работают подрядчиками у крупных заказчиков. В результате компрометация подрядчика используется как вход в более защищенные инфраструктуры. BI.ZONE указывает, что в 2025 году 30% высококритичных инцидентов были связаны именно с атаками через подрядчиков. Годом ранее этот показатель был вдвое ниже и составлял 15%.
Третье место по числу расследований делят транспортные компании, телеком и государственные организации - на каждую из этих категорий пришлось по 11% случаев. Общую динамику BI.ZONE описывает как усложнение и рост разрушительности атак при сохранении базовых мотивов: финансовая выгода по-прежнему доминирует, а фишинг остается самым распространенным способом первичного проникновения. При этом из года в год меняются акценты: в 2022 году выделялись дефейсы и хактивистские кампании, в 2023-м - публикации утечек и массовые сливы данных, в 2024-м - активное шифрование инфраструктуры, а в 2025-м заметно чаще фиксируется применение вайперов.
Отдельно BI.ZONE отмечает рост времени скрытого пребывания злоумышленников в инфраструктуре. В 2024 году средний показатель составлял 25 дней, а в 2025-м вырос до 42 дней. Разброс при этом остается значительным: минимальное время развития атаки от проникновения до начала шифрования в 2025 году составило 12,5 минуты, а максимальное - 181 день.
Восстановление после подобных инцидентов по-прежнему занимает заметное время. В 2025 году пострадавшим компаниям в среднем требовалось 3 дня, чтобы вернуть работоспособность критически важных систем, минимально необходимых для возобновления бизнес-процессов. Полное восстановление бизнес-процессов в среднем занимало 14 дней.
По данным BI.ZONE, в 2025 году злоумышленники все чаще выбирают не шифрование, а прямое уничтожение корпоративной инфраструктуры. Речь идет о сценариях, когда после проникновения в сеть атакующие применяют вайперы - разрушительные инструменты, которые стирают данные и могут выводить из строя сетевое оборудование. Такой подход повышает ущерб и усложняет восстановление: компании сталкиваются не только с простоем, но и с потерей критически важных компонентов среды.
Чаще всего за расследованием тяжёлых киберинцидентов в 2025 году обращались компании из ритейла - на отрасль пришлось 31% всех запросов. BI.ZONE также отмечает, что ритейл стал лидером и по утечкам данных: почти 40% случаев приходится именно на эту сферу. Среди ключевых причин повторяются типовые проблемы: устаревшая IT-инфраструктура и слабая сегментация сетей, из-за чего атака быстрее распространяется по периметру и затрагивает больше систем.
На втором месте по числу расследований оказалась IT-отрасль с долей 26%. Даже небольшие IT-компании интересны атакующим, поскольку часто работают подрядчиками у крупных заказчиков. В результате компрометация подрядчика используется как вход в более защищенные инфраструктуры. BI.ZONE указывает, что в 2025 году 30% высококритичных инцидентов были связаны именно с атаками через подрядчиков. Годом ранее этот показатель был вдвое ниже и составлял 15%.
Третье место по числу расследований делят транспортные компании, телеком и государственные организации - на каждую из этих категорий пришлось по 11% случаев. Общую динамику BI.ZONE описывает как усложнение и рост разрушительности атак при сохранении базовых мотивов: финансовая выгода по-прежнему доминирует, а фишинг остается самым распространенным способом первичного проникновения. При этом из года в год меняются акценты: в 2022 году выделялись дефейсы и хактивистские кампании, в 2023-м - публикации утечек и массовые сливы данных, в 2024-м - активное шифрование инфраструктуры, а в 2025-м заметно чаще фиксируется применение вайперов.
Отдельно BI.ZONE отмечает рост времени скрытого пребывания злоумышленников в инфраструктуре. В 2024 году средний показатель составлял 25 дней, а в 2025-м вырос до 42 дней. Разброс при этом остается значительным: минимальное время развития атаки от проникновения до начала шифрования в 2025 году составило 12,5 минуты, а максимальное - 181 день.
Восстановление после подобных инцидентов по-прежнему занимает заметное время. В 2025 году пострадавшим компаниям в среднем требовалось 3 дня, чтобы вернуть работоспособность критически важных систем, минимально необходимых для возобновления бизнес-процессов. Полное восстановление бизнес-процессов в среднем занимало 14 дней.