Кибератаки 2024–2025: как хакеры действуют и что делать бизнесу

2024 год стал переломным в сфере киберугроз: хаотичные атаки сменились точечными операциями. Хакеры используют старые уязвимости в новых сценариях, атакуя через публичные интерфейсы, VPN и цепочки поставок. Более 40% компаний пострадали от ransomware — и чаще всего виноваты базовые ошибки.

Основные векторы атак:

  • 39% инцидентов начинались с компрометации публичных сервисов: веб-интерфейсов, почты, VPN.
  • 31% — с утечки или подбора учетных данных.
  • 12% — через подрядчиков и IT-аутсорсеров (supply chain-атаки).

Хакеры активно используют легитимные инструменты и техники Living off the Land: PowerShell, PsExec, AnyDesk, DNS-туннелирование и планировщик задач. Это позволяет обходить защиту и затрудняет обнаружение атак даже при наличии EDR.

Что ломали и как: Атаки стали многофазными: разведка, повышение привилегий, закрепление, шифрование или эксфильтрация данных. Среднее время захвата инфраструктуры — 30–50 часов. 20% атак были полностью автоматизированы. Применялись известные эксплойты к уязвимостям Microsoft, Cisco, OpenSSH (в том числе Zerologon и regreSSHion). Причины — устаревшие системы, слабые пароли и избыточные права.

Фишинг и инсайдеры: В 2024 году фишинг стал точечным. Письма шли от имени HR, ИБ или партнеров, применялся pretexting, иногда — deepfake-звонки. Ссылки вели на легитимные облачные сервисы, что позволяло обходить фильтры.

Сферы риска:

  • Промышленность (24%) — из-за слабой сегментации IT и OT.
  • Госсектор (16%) — из-за устаревшей инфраструктуры.
  • Финансовые организации (13%) — из-за высокой ценности данных. Почти половина атак пришлась на СНГ. Но тренд глобален — точечные, длительно подготавливаемые кампании.

Почему защита не сработала:

  • Отсутствие обновлений и контроля патчей.
  • Слабые пароли и отсутствие MFA.
  • Избыточные права в Active Directory.
  • Недостаточный мониторинг и сегментация сети.
  • EDR и SIEM либо не покрывали сеть, либо не использовались эффективно.

Что делать в 2025 году:

  • Обновить системы, отключить устаревшие сервисы.
  • Внедрить MFA, ограничить вход по геолокации/устройствам.
  • Пересмотреть права и навести порядок в AD.
  • Внедрить XDR/NDR, MITRE ATT&CK, логирование и анализ поведения.
  • Проводить пентесты, моделирование атак.
  • Подготовить план реагирования и восстановления.

А может ли помочь ИИ? ИИ ускоряет анализ и обнаружение, но не заменяет архитектуру безопасности. Он не видит контекста и не отличит легитимное действие от атаки, маскирующейся под системный процесс.

Вывод:
В 2025 году ставка — не на ИИ, а на дисциплину, зрелость процессов и готовность встретить угрозу на своих условиях. Старые уязвимости в новых руках — главная угроза. И если компания не внедряет базовые меры защиты, последствия неизбежны.

Подробности на https://www.it-world.ru