Кибервойна — это когда у тебя нет ядерной бомбы, но есть пароль от чужой больницы
NewsMakerКитайские хакеры начали массово внедряться в системы управления энергосетями и финансовыми платформами.
В 2025 году хакерские группировки развернули атаки почти по всему миру и задели 178 стран. Больше всего досталось государственным структурам, финансовым организациям и телекоммуникационным компаниям. Такие данные приводятся в отчёте Forescout.
Аналитики насчитали около 210 действующих хакерских групп , связанных с Китаем. Это примерно в четыре раза больше, чем у Ирана с его 55 группами. В сумме эти страны формируют около 45% всех известных в мире организованных хакерских объединений. Специалисты отмечают, что возможности Китая в киберпространстве быстро растут. Если раньше злоумышленники в основном охотились за данными, то теперь они всё чаще стремятся закрепиться внутри ключевых сетей надолго.
Особенно заметно давление на Тайвань. По данным Бюро национальной безопасности Тайваня, в 2025 году государственная инфраструктура острова подвергалась в среднем 2,63 млн сетевых атак в сутки. Это на 113% больше, чем в 2023 году, и на 6% выше показателя 2024 года. Хакерские группы используют сразу несколько подходов. Они комбинируют эксплуатацию уязвимостей программ и оборудования, атаки с перегрузкой каналов связи, методы социальной инженерии и взломы через цепочки поставок. Со второй половины 2025 года акцент сместился с кражи информации на попытки проникновения в жизненно важные системы, включая энергосети, больницы и финансовые платформы.
Похожие приёмы фиксируются и в других странах. Группы, которые связывают с Китаем, активно используют критические уязвимости серверов Microsoft SharePoint и инфраструктуры операторов связи. Специалисты называют это стратегией предварительного размещения. Суть в том, что злоумышленники не наносят немедленный ущерб и не пытаются быстро заработать, а стараются скрытно закрепиться в энергетических и коммуникационных сетях, чтобы использовать доступ позже.
Реальные последствия таких скрытых операций уже отмечены в Южной Корее. По данным местных расследований, государственная система электронного документооборота Onnara, которой пользуются чиновники, находилась под несанкционированным доступом почти три года, с сентября 2022 по июль 2025 года. Нападавшие похитили государственные сертификаты электронной подписи и пароли сотрудников, после чего выдавали себя за легитимных пользователей и заходили во внутреннюю административную сеть. Прямая атрибуция не установлена, однако следы перевода с корейского на китайский язык и совпадения с атаками на Тайвань указывают на возможную китайскую связь.
Национальная разведывательная служба Южной Кореи ранее сообщала, что по количеству атак на страну лидирует Северная Корея , однако если оценивать угрозы по сложности и опасности применяемых методов, то доля китайских операций превышает 20%. Профессор университета Аджу Пак Чун Сик подчёркивает, что государственные кибератаки уже стали полноценным инструментом современной войны. В отличие от ядерного оружия, в этой сфере почти нет международных договоров и обязательных ограничений, поэтому странам приходится одновременно развивать и защитные, и наступательные цифровые возможности.
В 2025 году хакерские группировки развернули атаки почти по всему миру и задели 178 стран. Больше всего досталось государственным структурам, финансовым организациям и телекоммуникационным компаниям. Такие данные приводятся в отчёте Forescout.
Аналитики насчитали около 210 действующих хакерских групп , связанных с Китаем. Это примерно в четыре раза больше, чем у Ирана с его 55 группами. В сумме эти страны формируют около 45% всех известных в мире организованных хакерских объединений. Специалисты отмечают, что возможности Китая в киберпространстве быстро растут. Если раньше злоумышленники в основном охотились за данными, то теперь они всё чаще стремятся закрепиться внутри ключевых сетей надолго.
Особенно заметно давление на Тайвань. По данным Бюро национальной безопасности Тайваня, в 2025 году государственная инфраструктура острова подвергалась в среднем 2,63 млн сетевых атак в сутки. Это на 113% больше, чем в 2023 году, и на 6% выше показателя 2024 года. Хакерские группы используют сразу несколько подходов. Они комбинируют эксплуатацию уязвимостей программ и оборудования, атаки с перегрузкой каналов связи, методы социальной инженерии и взломы через цепочки поставок. Со второй половины 2025 года акцент сместился с кражи информации на попытки проникновения в жизненно важные системы, включая энергосети, больницы и финансовые платформы.
Похожие приёмы фиксируются и в других странах. Группы, которые связывают с Китаем, активно используют критические уязвимости серверов Microsoft SharePoint и инфраструктуры операторов связи. Специалисты называют это стратегией предварительного размещения. Суть в том, что злоумышленники не наносят немедленный ущерб и не пытаются быстро заработать, а стараются скрытно закрепиться в энергетических и коммуникационных сетях, чтобы использовать доступ позже.
Реальные последствия таких скрытых операций уже отмечены в Южной Корее. По данным местных расследований, государственная система электронного документооборота Onnara, которой пользуются чиновники, находилась под несанкционированным доступом почти три года, с сентября 2022 по июль 2025 года. Нападавшие похитили государственные сертификаты электронной подписи и пароли сотрудников, после чего выдавали себя за легитимных пользователей и заходили во внутреннюю административную сеть. Прямая атрибуция не установлена, однако следы перевода с корейского на китайский язык и совпадения с атаками на Тайвань указывают на возможную китайскую связь.
Национальная разведывательная служба Южной Кореи ранее сообщала, что по количеству атак на страну лидирует Северная Корея , однако если оценивать угрозы по сложности и опасности применяемых методов, то доля китайских операций превышает 20%. Профессор университета Аджу Пак Чун Сик подчёркивает, что государственные кибератаки уже стали полноценным инструментом современной войны. В отличие от ядерного оружия, в этой сфере почти нет международных договоров и обязательных ограничений, поэтому странам приходится одновременно развивать и защитные, и наступательные цифровые возможности.