Атаки с использованием автоматического сканирования выросли почти на 20%
Новость29/10/2025
Хакеры стали чаще использовать автоматическое сканирование и элементы искусственного интеллекта для ускорения разведки и анализа уязвимостей. Количество атак с применением подобных технологий за девять месяцев 2025 года увеличилось на 20% по сравнению с аналогичным периодом прошлого года.
Эксперты «Информзащиты» связывают этот рост с доступностью продвинутых инструментов для сканирования, распространением сервисов удалённого сканирования, предоставляемых по модели SaaS, и использованием ботнетов, которые непрерывно исследуют интернет-пространство в поисках уязвимостей.
Также была зафиксирована тенденция коротких DDoS-атак, которые длятся менее пяти минут и используются как инструмент разведки. Короткий всплеск трафика, например, 30 секунд, помогает понять, как быстро срабатывает система защиты, на каком пороге активируются фильтры и какие элементы сети менее устойчивы. Эти атаки останавливаются до того, как традиционные механизмы защиты успевают среагировать, но при этом дают злоумышленникам ценную информацию о возможностях обороны. По данным отраслевых исследований, количество подобных «зондирующих» DDoS-атак в России выросло в тысячи раз в первой половине 2025 года по сравнению с аналогичным периодом предыдущего года, что свидетельствует о масштабной автоматизации разведывательной активности киберпреступников.
Распространение предварительного сканирования инфраструктуры жертвы, а также автоматизация этого процесса является частью тенденции на усложнение кибератак. Злоумышленники собирают детальную информацию, чтобы повысить скорость атак, оставаться незамеченными и получить максимальную выгоду от вредоносных действий. Значительную роль в этом играет рост мощности ботнетов – средний размер такой сети в 2025 году увеличился примерно на 80%, достигнув 120–140 тысяч зараженных устройств. Специалисты «Информзащиты» отмечают, что расширение базы для формирования ботнетов связано с активным внедрением IoT-устройств, количество которых в России, по оценкам специалистов, увеличилось на 30–40%. Умные камеры, маршрутизаторы, промышленные датчики и другие подключенные устройства часто имеют слабую защиту и становятся легкой мишенью для злоумышленников, которые включают их в распределенные сети для проведения масштабных атак.
По словам эксперта, наблюдается появление вторичного рынка разведданных: результаты автоматического сканирования и сведения о найденных уязвимостях продаются на форумах и в Telegram-каналах. Это позволяет менее опытным группировкам покупать готовую «карту целей», что снижает барьер входа и ускоряет цикл атаки.
Чтобы снизить риск атак с использованием автоматического сканирования, специалисты «Информзащиты» рекомендуют ограничивать видимость внешних сервисов и использовать средства защиты, которые затрудняют автоматическую разведку. В частности, компании должны применять механизмы rate limiting, web application firewall, фильтрацию открытых портов и скрытие версий используемого ПО. Эффективным решением также становится внедрение honeypots – специальных «ловушек», имитирующих уязвимые узлы и позволяющих отслеживать активность автоматизированных сканеров в реальном времени.
Внутренние пентесты и регулярное сканирование собственной инфраструктуры позволяют компаниям заранее видеть картину так, как её видит потенциальный атакующий, и устранять проблемы до того, как они станут точкой входа. Такой подход позволяет не только сократить вероятность успешной атаки, но и повысить уровень киберграмотности внутри организации.
Хакеры стали чаще использовать автоматическое сканирование и элементы искусственного интеллекта для ускорения разведки и анализа уязвимостей. Количество атак с применением подобных технологий за девять месяцев 2025 года увеличилось на 20% по сравнению с аналогичным периодом прошлого года.
бизнес от киберугроз
Мы изучим заявку и свяжемся с вами