Сегодня 18 августа 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Российские бизнесмены стали чаще нанимать хакеров, чтобы напакостить конкурентам

По итогам II квартала 2025 года отмечен 26-процентный рост в годовом исчислении количества заказных взломов IT-систем в российских компаниях, сообщили «Известия» со ссылкой на данные экспертов. Тревожная тенденция объясняется обострением конкуренции на рынке.

 Источник изображения: charlesdeluvio / unsplash.com

Источник изображения: charlesdeluvio / unsplash.com

Чаще всего жертвами заказных кибератак в минувшем квартале становились промышленные предприятия — на них пришлись 34 % инцидентов. Часто также отмечались взломы ресурсов финансовых организаций (28 %), IT-компаний (16 %), образовательных (12 %) и научных учреждений (8 %). Основной мотив для заказчика — получить преимущество перед конкурентом, завладев технологической информацией, базами клиентов или нарушить работу соперника и переманить его клиентов. Хакеры помогают в решении этих проблем быстро и относительно недорого по сравнению с честными методами соперничества, такими как собственные разработки товаров и услуг и маркетинговые операции, отмечают эксперты.

У сотрудничества с киберпреступниками много положительных сторон. Из-за анонимности установить заказчика и доказать его причастность оказывается крайне непросто. Хакеры же действуют максимально эффективно, адаптируя методы атак под целевое предприятие: в одном случае осуществляется прямой взлом через уязвимость нулевого дня, в другом — фишинговая кампания или даже внедрение агента в штат ставшей целью организации. В отношении жертв могут производиться саботаж производственных систем, подмена или уничтожение данных, слив корпоративной переписки для удара по репутации или масштабные DDoS-атаки, парализующие ресурсы в критический момент.

Заказчиков может интересовать многое — чаще всего это клиентские базы и планы конкурентов. В некоторых случаях составляются конкретные поручения: добыть сведения об определённом контракте, включая условия, цены и скидки; узнать о новых продуктах и взаимодействиях с регулирующими ведомствами; выяснить, о чём договариваются с клиентами и к каким аргументам прибегают конкуренты. Располагая этой информацией, действительно можно выбиться в лидеры рынка, но чтобы добыть её, необходим либо свой агент в штате конкурента, а это дорого и ненадёжно, либо услуги хакеров.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

Финансовый ущерб от кибератак может вылиться в простои деятельности, штрафы за утечки персональных данных и потерю сделок; раскрытие сведений, составляющих коммерческую тайну, означает потерю технологического преимущества — недобросовестный конкурент может раньше настоящего разработчика выпустить на рынок более дешёвую копию продукта. Располагая сведениями о деятельности конкурента, можно пролоббировать изменения в законодательстве, не позволив новому продукту легализоваться на рынке — так можно создать сопернику ощутимые проблемы или вообще разорить его.

Эти деяния, однако, включены в состав преступлений, описанных в Уголовном кодексе. Они могут квалифицироваться как неправомерный доступ к компьютерной информации (ст. 272 УК РФ — до пяти лет лишения свободы), создание или использование вредоносного ПО (ст. 273 — до четырёх лет) или незаконное получение или разглашение коммерческой тайны (ст. 183 — до семи лет). Помимо этого, Федеральная антимонопольная служба (ФАС) может наложить за недобросовестную конкуренцию штраф в размере до 15 % годового оборота; пострадавшая компания может в гражданском порядке взыскать с организатора атаки прямой ущерб и упущенную выгоду. Таким образом, наём хакеров для борьбы с конкурентами сопряжён со значительными рисками, выражающимися в вероятности уголовного преследования и многомиллионных взысканий.

Но на одно только правосудие рассчитывать тоже не следует, предупреждают эксперты: на практике число приговоров по ст. 272 исчисляется единицами за десятилетия, поскольку такое дело требует раскрытия всей цепочки участников кибератаки. В итоге проще исключить саму возможность взлома: выделять бюджет на средства безопасности и не экономить на них. Следует применять комплексный подход с учётом особенностей технологической инфраструктуры, внешних ресурсов и точек удалённого доступа. Наконец, целевая кибератака менее вероятна, чем взлом в результате «неправильных настроек сетевого оборудования или открытых в интернете баз данных», подчёркивают эксперты.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Психологический хоррор Bad Cheese с «жутковатым очарованием» мультфильмов 1920-х годов взял курс на релиз — дата выхода и новый трейлер 2 ч.
Дракона не остановить: Team Spirit стала чемпионом BLAST Bounty Season 2, разгромив The MongolZ 12 ч.
Новая статья: Mafia: The Old Country — возвращение привычной «Мафии». Рецензия 17-08 00:09
Мошенники начали заменять контакты на смартфонах жертв при помощи файлов VCF 16-08 18:59
Сэм Альтман рассказал о перспективах OpenAI, ИИ и других технологий 16-08 17:14
Meta проведёт масштабные изменения в структуре ИИ-подразделений — в четвёртый раз за полгода 16-08 15:23
Google Gemini был доступен для россиян всего несколько часов 16-08 15:03
GPT-5 пока не смогла порадовать потребителей, зато корпоративные клиенты пришли в восторг 16-08 13:11
В рамках вторичного размещения персонал OpenAI продаст акций на сумму $6 млрд 16-08 07:17
Волна интереса к ИИ порождает новых миллиардеров с рекордной скоростью 16-08 04:34
Rio AI City: Рио-де-Жанейро станет ИИ-городом при поддержке NVIDIA и Oracle 14 мин.
UGREEN запустила глобальные продажи 145-Вт пауэрбанка с беспроводной зарядкой, 200-Вт адаптера питания и беспроводных наушников 24 мин.
Медный век: глава Nvidia убеждён, что кремниевая фотоника получит распространение ещё очень не скоро 26 мин.
Blackview Active 12 Pro — сверхпрочный планшет с DLP-проектором и батареей на 30 000 мА·ч для работы и отдыха 30 мин.
SonicWall представила новые межсетевые экраны Generation 8 с защитой по подписке 46 мин.
Частичная национализация Intel и другие инициативы Трампа могут похоронить всю полупроводниковую промышленность США 48 мин.
Doogee V Max Play — сверхпрочный смартфон и карманный кинотеатр в одном устройстве 2 ч.
Необычные воздушно-алюминиевые генераторы Phinergy пропишутся в ЦОД США 2 ч.
За полгода SoftBank увеличила свой пакет акций Nvidia в три раза 3 ч.
В Китае государственные центры обработки данных должны использовать не менее половины местных ускорителей в своём составе 4 ч.