ENISA: Становится всё сложнее отличить APT-группы от хактивистов

По данным ENISA, за последний год фишинг и эксплуатация уязвимостей фигурировали в большинстве случаев первоначального доступа при кибератаках на организации ЕС. Ведомство упомянуло это в своём отчёте ENISA Threat Landscape 2025, основанном на анализе 4875 инцидентов за период с 1 июля 2024 года по 30 июня 2025-го.

За это время на фишинг пришлось 60% зарегистрированных вторжений, а эксплуатация уязвимостей заняла второе место с большим отрывом — 21%. Ботнеты (10%) и вредоносные приложения (8%) замыкают список основных виновников, причём к последующему развёртыванию вредоносов приводило 68% атак.

Неудивительно, что устаревшие мобильные устройства и системы операционных технологий (OT) были названы ENISA «важными целями» для хакеров. Отмечено также, что ИИ помогает злоумышленникам масштабировать и совершенствовать свои кампании: так, фишинг с использованием нейросетей к началу текущего года составлял более 80% от всех ИБ-инцидентов в мире, связанных с социальной инженерией. В отчёте говорится и о росте числа эпизодов с вовлечением «критически важных точек зависимости» в цифровой цепочке поставок. Наглядным примером служат недавние сбои в работе европейских аэропортов, вызванные действиями зловреда в отношении Collins Aerospace.

Нередко к перебоям в работе сервисов в ЕС приводят и DDoS-атаки. В рассмотренном периоде хактивисты были основным источником угроз (79%), в то время как 13% кейсов имело финансовую подоплёку, а 7% — было сосредоточено на кибершпионаже. На долю якобы пророссийской хакерской группы NoName057(16) и платформы DDoSia пришлось более 60% заявлений о вторжениях. Их активность резко возрастала во время национальных выборов и в случаях, когда ЕС публично демонстрировал свою поддержку антироссийским силам.

Однако, по данным ENISA, становится всё сложнее отделить деятельность, спонсируемую государством, от хактивизма из-за конвергенции тактик, техник и процедур (ТТП), а также эпизодов «фейкового» терроризма — когда одни выдают себя за других. Сектор госуправления (38%) стал наиболее подверженным атакам в указанный отрезок времени как раз по вине групп, представляющих два вышеназванных вида киберпреступности.

 

Усам Оздемиров

9 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.12.2025
Трамп взял тайм-аут перед введением пошлин на китайские чипы
30.12.2025
Применение дронов-доставщиков отложили из-за правовых коллизий
30.12.2025
Выдавать зарплату в цифровых рублях начнут системно значимые банки
30.12.2025
MWS Cloud: Чем крупнее бизнес, тем больше он внедряет средства ИБ через «облако»
30.12.2025
ГК «Солар» получила патент на бот-фильтр
30.12.2025
Positive Technologies выводит свои продукты на багбаунти
30.12.2025
PT запустила коммерческие продажи антивируса в составе продукта MaxPatrol EPP
30.12.2025
PT Container Security 0.8: публичный API для управления продуктом
29.12.2025
В La Poste «погасли экраны» после крупной DDoS-атаки
29.12.2025
Google забирает из России часть оборудования GGC

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных