Сегодня 08 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Российские бизнесмены стали чаще нанимать хакеров, чтобы напакостить конкурентам

По итогам II квартала 2025 года отмечен 26-процентный рост в годовом исчислении количества заказных взломов IT-систем в российских компаниях, сообщили «Известия» со ссылкой на данные экспертов. Тревожная тенденция объясняется обострением конкуренции на рынке.

 Источник изображения: charlesdeluvio / unsplash.com

Источник изображения: charlesdeluvio / unsplash.com

Чаще всего жертвами заказных кибератак в минувшем квартале становились промышленные предприятия — на них пришлись 34 % инцидентов. Часто также отмечались взломы ресурсов финансовых организаций (28 %), IT-компаний (16 %), образовательных (12 %) и научных учреждений (8 %). Основной мотив для заказчика — получить преимущество перед конкурентом, завладев технологической информацией, базами клиентов или нарушить работу соперника и переманить его клиентов. Хакеры помогают в решении этих проблем быстро и относительно недорого по сравнению с честными методами соперничества, такими как собственные разработки товаров и услуг и маркетинговые операции, отмечают эксперты.

У сотрудничества с киберпреступниками много положительных сторон. Из-за анонимности установить заказчика и доказать его причастность оказывается крайне непросто. Хакеры же действуют максимально эффективно, адаптируя методы атак под целевое предприятие: в одном случае осуществляется прямой взлом через уязвимость нулевого дня, в другом — фишинговая кампания или даже внедрение агента в штат ставшей целью организации. В отношении жертв могут производиться саботаж производственных систем, подмена или уничтожение данных, слив корпоративной переписки для удара по репутации или масштабные DDoS-атаки, парализующие ресурсы в критический момент.

Заказчиков может интересовать многое — чаще всего это клиентские базы и планы конкурентов. В некоторых случаях составляются конкретные поручения: добыть сведения об определённом контракте, включая условия, цены и скидки; узнать о новых продуктах и взаимодействиях с регулирующими ведомствами; выяснить, о чём договариваются с клиентами и к каким аргументам прибегают конкуренты. Располагая этой информацией, действительно можно выбиться в лидеры рынка, но чтобы добыть её, необходим либо свой агент в штате конкурента, а это дорого и ненадёжно, либо услуги хакеров.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

Финансовый ущерб от кибератак может вылиться в простои деятельности, штрафы за утечки персональных данных и потерю сделок; раскрытие сведений, составляющих коммерческую тайну, означает потерю технологического преимущества — недобросовестный конкурент может раньше настоящего разработчика выпустить на рынок более дешёвую копию продукта. Располагая сведениями о деятельности конкурента, можно пролоббировать изменения в законодательстве, не позволив новому продукту легализоваться на рынке — так можно создать сопернику ощутимые проблемы или вообще разорить его.

Эти деяния, однако, включены в состав преступлений, описанных в Уголовном кодексе. Они могут квалифицироваться как неправомерный доступ к компьютерной информации (ст. 272 УК РФ — до пяти лет лишения свободы), создание или использование вредоносного ПО (ст. 273 — до четырёх лет) или незаконное получение или разглашение коммерческой тайны (ст. 183 — до семи лет). Помимо этого, Федеральная антимонопольная служба (ФАС) может наложить за недобросовестную конкуренцию штраф в размере до 15 % годового оборота; пострадавшая компания может в гражданском порядке взыскать с организатора атаки прямой ущерб и упущенную выгоду. Таким образом, наём хакеров для борьбы с конкурентами сопряжён со значительными рисками, выражающимися в вероятности уголовного преследования и многомиллионных взысканий.

Но на одно только правосудие рассчитывать тоже не следует, предупреждают эксперты: на практике число приговоров по ст. 272 исчисляется единицами за десятилетия, поскольку такое дело требует раскрытия всей цепочки участников кибератаки. В итоге проще исключить саму возможность взлома: выделять бюджет на средства безопасности и не экономить на них. Следует применять комплексный подход с учётом особенностей технологической инфраструктуры, внешних ресурсов и точек удалённого доступа. Наконец, целевая кибератака менее вероятна, чем взлом в результате «неправильных настроек сетевого оборудования или открытых в интернете баз данных», подчёркивают эксперты.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Изгнанные Маском из Twitter без выходного пособия топ-менеджеры добились «справедливости» через суд 2 мин.
Ninja Gaiden 4, Baldur’s Gate, новая игра от создателей Psychonauts и многое другое: Microsoft раскрыла первые новинки Game Pass после подорожания 43 мин.
«Билайн Big Data & AI» и IVA Technologies займутся совместной разработкой ИИ-продуктов 2 ч.
«Интернет — не свалка для негатива»: в китайских соцсетях массово банят пессимистов 2 ч.
Еврокомиссия выделит €1 млрд на внедрение ИИ в десяти отраслях 3 ч.
Демоны, титаны и невообразимые ужасы: новый геймплейный трейлер Painkiller показал, почему в чистилище веселее с друзьями 3 ч.
Российский рынок IaaS и PaaS отметился 30-проценным ростом с начала года 4 ч.
Beeline Cloud представил комплексное решение для работы с «1С» в защищённом облаке 6 ч.
Разработчик Baldur’s Gate 3 бросил тень на план Илона Маска «сделать игры снова великими» с помощью ИИ 7 ч.
У Gemini обнаружили уязвимость с подменой символов, но Google решила ничего не делать 7 ч.
Synology отменила запрет на жёсткие диски WD и Seagate в своих новых NAS 15 мин.
Sennheiser представила наушники HDB 630 — «первый беспроводной продукт для аудиофилов» 25 мин.
AOC представила 27- и 32-дюймовые игровые мониторы на Fast IPS с разрешением до 4K и частотой до 320 Гц 2 ч.
Дженсен Хуанг «удивился» условиям сделки между AMD и OpenAI, но назвал её «хитрым ходом» 2 ч.
Сатья Наделла, Дженсен Хуанг и Майкл Делл спасли нового главу Intel от быстрой отставки 2 ч.
Google намерена построить до шести ЦОД рядом с остановленной АЭС DAEC в Айове, которую хотят перезапустить 2 ч.
Струйно-перовскитные технологии Ricoh снимут Японию с иглы зависимости от китайских солнечных панелей 3 ч.
Samsung получит шанс взять реванш над SK hynix благодаря сделке OpenAI и AMD 3 ч.
Китайские поставщики кремниевых пластин скоро начнут вытеснять мировых лидеров 4 ч.
Не Windows, а золото: из старых британских ПК, лишённых обновлений Microsoft, можно извлечь драгметаллы на £1,8 млрд 4 ч.