ENISA: Становится всё сложнее отличить APT-группы от хактивистов

По данным ENISA, за последний год фишинг и эксплуатация уязвимостей фигурировали в большинстве случаев первоначального доступа при кибератаках на организации ЕС. Ведомство упомянуло это в своём отчёте ENISA Threat Landscape 2025, основанном на анализе 4875 инцидентов за период с 1 июля 2024 года по 30 июня 2025-го.

За это время на фишинг пришлось 60% зарегистрированных вторжений, а эксплуатация уязвимостей заняла второе место с большим отрывом — 21%. Ботнеты (10%) и вредоносные приложения (8%) замыкают список основных виновников, причём к последующему развёртыванию вредоносов приводило 68% атак.

Неудивительно, что устаревшие мобильные устройства и системы операционных технологий (OT) были названы ENISA «важными целями» для хакеров. Отмечено также, что ИИ помогает злоумышленникам масштабировать и совершенствовать свои кампании: так, фишинг с использованием нейросетей к началу текущего года составлял более 80% от всех ИБ-инцидентов в мире, связанных с социальной инженерией. В отчёте говорится и о росте числа эпизодов с вовлечением «критически важных точек зависимости» в цифровой цепочке поставок. Наглядным примером служат недавние сбои в работе европейских аэропортов, вызванные действиями зловреда в отношении Collins Aerospace.

Нередко к перебоям в работе сервисов в ЕС приводят и DDoS-атаки. В рассмотренном периоде хактивисты были основным источником угроз (79%), в то время как 13% кейсов имело финансовую подоплёку, а 7% — было сосредоточено на кибершпионаже. На долю якобы пророссийской хакерской группы NoName057(16) и платформы DDoSia пришлось более 60% заявлений о вторжениях. Их активность резко возрастала во время национальных выборов и в случаях, когда ЕС публично демонстрировал свою поддержку антироссийским силам.

Однако, по данным ENISA, становится всё сложнее отделить деятельность, спонсируемую государством, от хактивизма из-за конвергенции тактик, техник и процедур (ТТП), а также эпизодов «фейкового» терроризма — когда одни выдают себя за других. Сектор госуправления (38%) стал наиболее подверженным атакам в указанный отрезок времени как раз по вине групп, представляющих два вышеназванных вида киберпреступности.

 

Усам Оздемиров

9 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
16.04.2026
Mythos подсказала AISI «революционные улучшения в защите»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных