Атаки с помощью программ-вымогателей в РФ за девять месяцев выросли более чем на 50%

2 декабря, 2025, 12:15

Эксперты отмечают рост атак Ransomware-as-a-Service (RaaS) на 54% за 9 месяцев 2025 года. Средняя продолжительность атаки сократилась до суток, а главными мишенями стали промышленность, транспорт и IT-сектор из-за высокой стоимости простоя. Рост связан с коммерциализацией киберпреступности, появлением рынков готовых инструментов и «подписочных» сервисов для злоумышленников.

Исследователи зафиксировали стремительный рост числа атак с использованием программ-вымогателей, распространяемых по модели Ransomware-as-a-Service (RaaS, «вымогательство как услуга»). Как сообщили в компании «Информзащита», за девять месяцев 2025 года применение подобных сервисов увеличилось на 54%.

При этом средняя скорость развертывания шифровальщиков выросла на 48%, а продолжительность атаки сократилась до 24 часов, что, как указывается в сообщении компании, свидетельствует о высокой автоматизации процессов.

Рост атак эксперты связывают с упрощенным доступом к криминальным платформам, появлением «подписочных» сервисов для запуска вымогательских кампаний и усложнением киберпреступной экосистемы, где разные группы специализируются на взломе, продаже доступа и обслуживании вредоносного ПО.

Продолжение ниже

Кто есть кто на рынке SGRC

Согласно оценкам, наибольшая доля атак RaaS пришлась на промышленность и производство (около 30%), транспорт и логистику (около 15%), ИТ- и бизнес-сервисы (около 10%), здравоохранение (около 8%) и финансовый сектор (около 6%). Как отмечается, злоумышленники выбирают отрасли, где простой приводит к серьезным убыткам, повышая вероятность выплаты выкупа.

Одной из причин роста операций, по мнению экспертов, стало формирование вторичного рынка «оперативных данных», где продаются доступы к инфраструктурам, эксплойты и вредоносное ПО.

Чтобы снизить риски, специалисты рекомендуют бизнесу выстраивать многоуровневую защиту. В первую очередь необходимо минимизировать видимость внешних сервисов, закрывать неиспользуемые порты, скрывать версии ПО и тщательно сегментировать сеть. Также важно усиливать возможности обнаружения угроз с помощью мониторинга аномальной активности и использования средств с поддержкой ИИ. Критически значимым остается регулярное резервное копирование данных в офлайн-хранилища и проверка возможности восстановления.