image

Атаки с использованием автоматического сканирования выросли почти на 20%

Новость29/10/2025

Хакеры стали чаще использовать автоматическое сканирование и элементы искусственного интеллекта для ускорения разведки и анализа уязвимостей. Количество атак с применением подобных технологий за девять месяцев 2025 года увеличилось на 20% по сравнению с аналогичным периодом прошлого года. 

Эксперты «Информзащиты» связывают этот рост с доступностью продвинутых инструментов для сканирования, распространением сервисов удалённого сканирования, предоставляемых по модели SaaS, и использованием ботнетов, которые непрерывно исследуют интернет-пространство в поисках уязвимостей.

Также была зафиксирована тенденция коротких DDoS-атак, которые длятся менее пяти минут и используются как инструмент разведки. Короткий всплеск трафика, например, 30 секунд, помогает понять, как быстро срабатывает система защиты, на каком пороге активируются фильтры и какие элементы сети менее устойчивы. Эти атаки останавливаются до того, как традиционные механизмы защиты успевают среагировать, но при этом дают злоумышленникам ценную информацию о возможностях обороны. По данным отраслевых исследований, количество подобных «зондирующих» DDoS-атак в России выросло в тысячи раз в первой половине 2025 года по сравнению с аналогичным периодом предыдущего года, что свидетельствует о масштабной автоматизации разведывательной активности киберпреступников.

Распространение предварительного сканирования инфраструктуры жертвы, а также автоматизация этого процесса является частью тенденции на усложнение кибератак. Злоумышленники собирают детальную информацию, чтобы повысить скорость атак, оставаться незамеченными и получить максимальную выгоду от вредоносных действий. Значительную роль в этом играет рост мощности ботнетов – средний размер такой сети в 2025 году увеличился примерно на 80%, достигнув 120–140 тысяч зараженных устройств. Специалисты «Информзащиты» отмечают, что расширение базы для формирования ботнетов связано с активным внедрением IoT-устройств, количество которых в России, по оценкам специалистов, увеличилось на 30–40%. Умные камеры, маршрутизаторы, промышленные датчики и другие подключенные устройства часто имеют слабую защиту и становятся легкой мишенью для злоумышленников, которые включают их в распределенные сети для проведения масштабных атак.

«Современные киберпреступники действуют как высокотехнологичный бизнес: они используют автоматизированное сканирование для массового поиска уязвимостей, а затем продают эту информацию на теневых площадках или применяют для целевых атак. Особую тревогу вызывает стремительный рост ботнетов на базе IoT-устройств. Многие компании даже не подозревают, что их “умные” камеры, принтеры или датчики уже стали частью киберпреступной инфраструктуры. Разведывательные DDoS-атаки длительностью в несколько секунд позволяют злоумышленникам незаметно протестировать защиту и подготовить почву для масштабной атаки»
отмечает Анатолий Песковский, руководитель направления анализа защищенности IZ:SOC «Информзащиты».

По словам эксперта, наблюдается появление вторичного рынка разведданных: результаты автоматического сканирования и сведения о найденных уязвимостях продаются на форумах и в Telegram-каналах. Это позволяет менее опытным группировкам покупать готовую «карту целей», что снижает барьер входа и ускоряет цикл атаки.

Чтобы снизить риск атак с использованием автоматического сканирования, специалисты «Информзащиты» рекомендуют ограничивать видимость внешних сервисов и использовать средства защиты, которые затрудняют автоматическую разведку. В частности, компании должны применять механизмы rate limiting, web application firewall, фильтрацию открытых портов и скрытие версий используемого ПО. Эффективным решением также становится внедрение honeypots – специальных «ловушек», имитирующих уязвимые узлы и позволяющих отслеживать активность автоматизированных сканеров в реальном времени.

Внутренние пентесты и регулярное сканирование собственной инфраструктуры позволяют компаниям заранее видеть картину так, как её видит потенциальный атакующий, и устранять проблемы до того, как они станут точкой входа. Такой подход позволяет не только сократить вероятность успешной атаки, но и повысить уровень киберграмотности внутри организации.

Хакеры стали чаще использовать автоматическое сканирование и элементы искусственного интеллекта для ускорения разведки и анализа уязвимостей. Количество атак с применением подобных технологий за девять месяцев 2025 года увеличилось на 20% по сравнению с аналогичным периодом прошлого года. 

image
Наши услуги
image

Тестирование на проникновение в режиме Red Team (Red Team Assessment)

image

Безопасная разработка: анализ кода

image

Киберучения (Adversary Emulation)

image

Тестирование на проникновение

В фокусе
image
в фокусе 04/09/2018
Киберучения
image
Защитите свой
бизнес от киберугроз
Ваша заявка успешно отправлена

Мы изучим заявку и свяжемся с вами

Закрыть

Заполните короткую форму, чтобы связаться с нами

Мы используем файлы cookie для улучшения работы сайта

окей