Начало 2025 года ознаменовалось существенным ростом брутфорс-атак на российские организации. Согласно данным экспертов группы компаний «Солар», количество попыток перебора паролей увеличилось в 2,7 раза и достигло отметки в 570 000, что является рекордным показателем за последнее время. Эти цифры свидетельствуют о том, что злоумышленники стали более активными, целенаправленными и избирательными в выборе целей для своих атак. Одной из ключевых особенностей текущей волны атак является переход от массовых бесцельных сканирований к точечным, тщательно подготовленным действиям. Хакеры теперь не просто пытаются взломать доступ ко всем возможным системам подряд — они изучают и выбирают наиболее выгодные и уязвимые объекты, чтобы максимизировать эффект своих атак.
В первую очередь страдают крупные бизнес-структуры и государственные учреждения, поскольку именно эти объекты представляют наибольший интерес для шпионажа, вымогательства и деструктивных действий. Анализ статистики первого квартала показывает, что большая часть атак — около 94% — приходится именно на брутфорс. Оставшиеся попытки взлома связаны с использованием других уязвимостей: Path Traversal, эксплуатацией известных уязвимостей (CVE), а также попытками загрузить вредоносное ПО на серверы заражаемых систем. Такая картина говорит о том, что перебор паролей остается самой простой и эффективной тактикой для злоумышленников, поскольку позволяет быстро получить несанкционированный доступ к чувствительной информации. Одним из тревожных аспектов является то, что несмотря на уменьшение общего числа атакованных организаций на 34%, интенсивность атак на каждую пострадавшую компанию выросла более чем в три раза.
В среднем на одну организацию приходилось около 134 попыток взлома в первые месяцы 2025 года. Это явный сигнал того, что хакеры сосредоточены на определенных мишенях и стремятся добыть как можно больше зачётных данных и контроля над системами. Эксперты связывают рост атак с несколькими факторами. Во-первых, киберпреступники адаптировались к усилению мер безопасности и теперь предпочитают углубленное изучение целей, что позволяет выбирать наиболее слабые места в сетевой инфраструктуре. Во-вторых, увеличилась роль инфостилеров — вредоносных программ, нацеленных на кражу личных и корпоративных данных.
Их доля выросла до 35%, что указывает на серьезную угрозу утечки информации как для бизнеса, так и для государственных структур. Одновременно выросло влияние APT-групп, известных своей сложностью и долгосрочными кибершпионскими целями, достигнув 27%. Это говорит о том, что кибератаки приобретают более организованный и политический характер, задействуются профессиональные хакерские команды с высокими техническими навыками. Их инструментарий позволяет не только взламывать системы, но и долгое время оставаться незамеченными, собирая критичные данные. Интересно отметить и динамику географии атаки.
Основными источниками вредоносного трафика стали IP-адреса из США (23%), Китая (16%), России (7%) и Индии (5%). Такой разброс подтверждает глобальный характер киберугроз и необходимость взаимодействия стран в борьбе с ними. Для российских компаний это означает, что независимо от геополитических факторов необходимо строить комплексную и многоуровневую систему защиты. Еще одним тревожным трендом стало увеличение числа атак вымогателей в промышленном, образовательном, финансовом и энергетическом секторах с ростом вдвое и даже втрое. Такие атаки не только наносят прямой финансовый ущерб, но и могут привести к долгосрочным сбоям в работе предприятий и негативному влиянию на экономику в целом.
При этом эксперты предупреждают, что даже уплата выкупа не гарантирует восстановление утраченных данных, что подчеркивает необходимость развития превентивных мер. Нельзя не отметить и позитивный сдвиг — снижение доли майнеров в государственных структурах с 27% до 13% за квартал. Вероятно, это результат повышения уровня киберустойчивости и совершенствования защитных механизмов, что свидетельствует о прогрессе в обеспечении безопасности на системном уровне. Тем не менее, это не повод для расслабления, так как современные угрозы становятся все более изощренными. В контексте усиливающихся атак крайне важным становится вопрос эффективной защиты.
Российским организациям рекомендуется обратить особое внимание на своевременное обновление паролей и переход на сложные многофакторные методы аутентификации. Также необходимо систематически проводить аудит безопасности, выявлять и исправлять уязвимости, использовать системы обнаружения вторжений и обучать персонал принципам кибергигиены. Важную роль играет внедрение honeypot-систем, что позволяет не только регистрировать попытки атак, но и изучать их поведение для разработки более эффективных стратегий защиты. Не менее значимым становится мониторинг активности внешних IP-адресов и своевременное блокирование подозрительной активности. Также стоит обратить внимание на инструменты искусственного интеллекта и машинного обучения, которые с каждым годом улучшают возможности обнаружения аномалий и предсказывания атак.
В совокупности с традиционными мерами такие технологии смогут обеспечить более высокий уровень безопасности и снизить риски инфобезопасности. В итоге ситуация с резким ростом брутфорс-атак в начале 2025 года служит напоминанием о том, что киберугрозы постоянно эволюционируют, и бизнесу вместе с государственными структурами необходимо быть всегда начеку. Только комплексный подход, включающий технические меры, обучение сотрудников и активное сотрудничество с профильными специалистами, поможет минимизировать риски и сохранить устойчивость информационных систем в условиях непрекращающейся кибервойны. Россия стоит на пороге новой эры кибербезопасности, где от готовности к быстрому реагированию и глубокой аналитики зависит успех борьбы с преступниками. Установление более жестких стандартов защиты и инвестирование в инновационные технологии — залог безопасности для организаций любого масштаба и отрасли.
Пренебрегать этим вызовом сегодня значит рисковать завтра потерять не только данные, но и репутацию, деньги и доверие клиентов.