Четверть (25%) всех организаций, зараженных вредоносным ПО, относится к сфере здравоохранения, отмечают эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар». Таковы данные за 3 квартал 2024 года, собранные на сети сенсоров и ханипотов. Еще 18% сработок, указывающих на присутствие в сети вредоносов, пришлось на госсектор. В инфраструктурах обеих отраслей хранится множество персональных данных россиян, но в то же время на ИТ-периметрах организаций остается достаточно незакрытых уязвимостей.

Данные с сети сенсоров позволяют выделить индикаторы компрометации, указывающие на деятельность вредоносного ПО конкретного типа. В частности, сенсоры могут зафиксировать ВПО для майнинга криптовалют, для удаленного доступа (RAT), а также вирусы-шифровальщики, ботнеты и др.

Всего в отчетном периоде эксперты зафиксировали 1,6 млн обращений ВПО к управляющим серверам из инфраструктур предприятий в более чем 60 субъектах РФ. Топ-3 самых зараженных отраслей замыкает пищевая промышленность. А меньше всего сработок, указывающих на активность вируса в сети, в отчетном периоде было выявлено в финансовом секторе, телекоме и ИТ-индустрии — эти отрасли традиционно имеют более качественную киберзащиту.

Самой распространенной угрозой для всех сфер являются средств удаленного доступа (RAT) — они составили 26% всего выявленного ВПО. В зависимости от функциональности такие вредоносы позволяют злоумышленнику дистанционно управлять атакованной системой (менять и выгружать данные, делать скриншоты, менять настройки оборудования и т.п.).

Еще 20% — срабатывания индикаторов известных АРТ-группировок, что говорит о том, что инфраструктура подверглась целевой кибератаке профессиональных хакеров. Практически равные доли в общем объеме выявленного ВПО занимают ботнеты и стилеры (19% и 18% соответственно).

«Из года в год вредоносное ПО остается одной из ключевых угроз для компаний. И картина заражений в различных индустриях, полученная с помощью сети сенсоров в 3 квартале, в очередной раз это доказывает. Инфраструктуры организаций заражены весьма популярным вредоносным ПО, которое обычно успешно детектируется стандартными средствами защиты информационных систем. А это значит, что многим компания не хватает даже базовой защиты от кибератак, не говоря уже о сложных ИБ-решениях», — сказал аналитик центра исследования киберугроз Solar 4RAYS ГК «Солар» Илья Аюпов.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Конец «лоскутной» защите: MFASOFT и «Солар» решают проблему привилегированных пользователей

Конец «лоскутной» защите: MFASOFT и «Солар» решают проблему привилегированных пользователей

Узнать больше
Госсектор под угрозой, есть жертвы: Solar 4RAYS выявили хакерскую группировку, атаковавшую федеральное ведомство

Госсектор под угрозой, есть жертвы: Solar 4RAYS выявили хакерскую группировку, атаковавшую федеральное ведомство

Узнать больше
«Солар» и Т2 представили готовое решение для киберзащиты малого и среднего бизнеса

«Солар» и Т2 представили готовое решение для киберзащиты малого и среднего бизнеса

Узнать больше
Хакеры нацелились на школьников и студентов: в ТОП-3 входят фишинг, онлайн-мошенничество и ресурсы для «посева» ВПО

Хакеры нацелились на школьников и студентов: в ТОП-3 входят фишинг, онлайн-мошенничество и ресурсы для «посева» ВПО

Узнать больше
Эмоции школьников и студентов – вот куда бьют мошенники

Эмоции школьников и студентов – вот куда бьют мошенники

Узнать больше
Solar appScreener 3.15.5 поддерживает анализ кода согласно национальному стандарту ГОСТ 71207-2024

Solar appScreener 3.15.5 поддерживает анализ кода согласно национальному стандарту ГОСТ 71207-2024

Узнать больше
Российская неделя кибербезопасности 2025:   цифровые художники, вузы и эксперты в ИТ и ИБ объединятся, чтобы дать отпор киберпреступности

Российская неделя кибербезопасности 2025: цифровые художники, вузы и эксперты в ИТ и ИБ объединятся, чтобы дать отпор киберпреступности

Узнать больше
Российский рынок сервисов безопасности «по подписке» может удвоиться к 2028 году

Российский рынок сервисов безопасности «по подписке» может удвоиться к 2028 году

Узнать больше