ENISA: Становится всё сложнее отличить APT-группы от хактивистов

По данным ENISA, за последний год фишинг и эксплуатация уязвимостей фигурировали в большинстве случаев первоначального доступа при кибератаках на организации ЕС. Ведомство упомянуло это в своём отчёте ENISA Threat Landscape 2025, основанном на анализе 4875 инцидентов за период с 1 июля 2024 года по 30 июня 2025-го.

За это время на фишинг пришлось 60% зарегистрированных вторжений, а эксплуатация уязвимостей заняла второе место с большим отрывом — 21%. Ботнеты (10%) и вредоносные приложения (8%) замыкают список основных виновников, причём к последующему развёртыванию вредоносов приводило 68% атак.

Неудивительно, что устаревшие мобильные устройства и системы операционных технологий (OT) были названы ENISA «важными целями» для хакеров. Отмечено также, что ИИ помогает злоумышленникам масштабировать и совершенствовать свои кампании: так, фишинг с использованием нейросетей к началу текущего года составлял более 80% от всех ИБ-инцидентов в мире, связанных с социальной инженерией. В отчёте говорится и о росте числа эпизодов с вовлечением «критически важных точек зависимости» в цифровой цепочке поставок. Наглядным примером служат недавние сбои в работе европейских аэропортов, вызванные действиями зловреда в отношении Collins Aerospace.

Нередко к перебоям в работе сервисов в ЕС приводят и DDoS-атаки. В рассмотренном периоде хактивисты были основным источником угроз (79%), в то время как 13% кейсов имело финансовую подоплёку, а 7% — было сосредоточено на кибершпионаже. На долю якобы пророссийской хакерской группы NoName057(16) и платформы DDoSia пришлось более 60% заявлений о вторжениях. Их активность резко возрастала во время национальных выборов и в случаях, когда ЕС публично демонстрировал свою поддержку антироссийским силам.

Однако, по данным ENISA, становится всё сложнее отделить деятельность, спонсируемую государством, от хактивизма из-за конвергенции тактик, техник и процедур (ТТП), а также эпизодов «фейкового» терроризма — когда одни выдают себя за других. Сектор госуправления (38%) стал наиболее подверженным атакам в указанный отрезок времени как раз по вине групп, представляющих два вышеназванных вида киберпреступности.

 

Усам Оздемиров

9 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.02.2026
В ReliaQuest объяснили, как безопасникам превзойти в скорости хакеров
27.02.2026
Эксперт — о важности киберполиса для организаций
27.02.2026
Создатели Claude обвинили конкурентов в массовой краже данных
27.02.2026
Новое окно возможностей для «Сбера» — «ЦОД в пробирке»
27.02.2026
РКН постановил удалить 35,5 тысяч инструкций по обходу блокировок
27.02.2026
FinCore 2026: на пути от пилотных AI-агентов к банковскому AI-ядру
26.02.2026
Скамеры меняют предпочтения — SMS-коды им больше не нужны
26.02.2026
ИИ-вендоров обяжут раскрывать «учебные материалы»?
26.02.2026
РКН: Будьте бдительны, мошенники не дремлют
26.02.2026
Российские банкиры претерпевают от действий инсайдеров заметно чаще остальных

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных