30% атак с шифрованием происходит из-за незащищенных подрядчиков
В 2025 году почти треть атак с шифрованием или уничтожением инфраструктуры произошли через подрядчиков пострадавших компаний, что в два раза больше, чем было в 2024 году. Среди часто повторяющихся проблем: отсутствие фильтрации в почте и выстроенного процесса реагирования на инциденты, а также неконтролируемый внешний периметр. Подробнее на SecPost.
Доля киберинцидентов с шифрованием или уничтожением инфраструктуры, связанных с атаками через подрядчиков, выросла с 15% в 2024 году до более чем 30% в 2025-м, свидетельствуют данные BI.ZONE. На сегодняшний день атаки через подрядчиков осуществляют 10 кибергруппировок, нацеленных на Россию.
Рост подобных инцидентов привел к тому, что контроль доступа подрядчиков стал одним из ключевых фокусов в управлении привилегированным доступом: в 32% случаев компании внедряют PAM-системы именно для оптимизации работы с подрядчиками как отдельной категории пользователей.
Каждая третья пострадавшая компания подозревает инсайдеров. При этом, по данным экспертов, лишь 25% компаний, пострадавших от атак с шифровальщиками или вайперами, вели мониторинг событий кибербезопасности, и даже в этих случаях он был неполным и не покрывал все сегменты инфраструктуры.
Самые критические повторяющиеся проблемы: отсутствие фильтрации почты от фишинга (85%), плоская сеть и отсутствие процесса реагирования на инциденты (по 80%), неконтролируемый периметр (70%). Их наличие позволяет нанести ущерб, даже если другие меры защиты приняты.
Кроме того, в 60% компаний сотрудники использовали одинаковые пароли для разных сервисов, при этом каждая 15-я корпоративная учётная запись хотя бы раз подвергалась утечке.
В 2025 году минимальное время от проникновения в инфраструктуру до начала шифрования составило 12,5 минут, а максимальное — 181 день.