Перейти к основному содержанию
Реклама
Прямой эфир
Мир
В МИД Молдавии заявили о выходе страны из СНГ после денонсации ключевых соглашений
Мир
В Польше из свидетельств о браке уберут слова «муж» и «жена»
Мир
Пять человек пострадали при наезде автомобиля в Варшаве
Общество
В «ЛизаАлерт» назвали сроки возвращения к поискам Усольцевых в тайге
Спорт
FIS предоставила нейтральный статус российскому лыжнику Денисову
Мир
Президент Болгарии Радев анонсировал свою отставку 20 января
Мир
Лукашенко подписал указ о повышении пенсий в Белоруссии на 10%
Мир
МИД России выразил соболезнования гражданам Испании в связи с ж/д катастрофой
Общество
Ученые сообщили об успокоении магнитосферы Земли в ожидании бури
Мир
Журналист Axios Равид сообщил о плане Дмитриева встретиться с Уиткоффом и Кушнером
Мир
Движение «По-нашему» Карапетяна зарегистрировало в Армении партию
Мир
Итальянский модельер Валентино Гаравани умер в возрасте 93 лет
Общество
В Госдуму внесли законопроект для защиты от «эффекта Долиной»
Общество
Московские врачи извлекли свиное ухо из пищевода женщины
Мир
Швейцария пригласит РФ и других членов ОБСЕ на конференцию по кибербезопасности
Мир
Политолог оценил вероятность холодной войны между Европой и США из-за Гренландии
Мир
На Украине массово отметили Крещение 19 января
Главный слайд
Начало статьи
EN
Озвучить текст
Выделить главное
Вкл
Выкл

Число заказных взломов IT-систем российских компаний во втором квартале 2025 года выросло на 26% по сравнению с аналогичным периодом прошлого года — об этом рассказали эксперты. Они связывают такую тенденцию с обострением конкуренции на рынке, что толкает организации на наем хакеров для проникновения в инфраструктуру конкурентов. Подробности о том, как бизнесмены нанимают киберпреступников для борьбы с конкурентами, чем опасна такая практика и какая ответственность грозит за нее, читайте в материале «Известий»

Что известно о найме хакеров для борьбы с бизнес-конкурентами

О том, что число заказных взломов IT-систем российских компаний во втором квартале 2025 года выросло на 26% по сравнению с аналогичным периодом прошлого года, сообщил «Известиям» гендиректор компании «Нейроинформ» Александр Дмитриев. Аналитики фирмы связывают эту тенденцию с обострением конкуренции на рынке, которая толкает организации на недобросовестные методы борьбы, включая наем хакеров для проникновения в инфраструктуру конкурентов.

процент
Фото: РИА Новости/Наталья Селиверстова

Наиболее пострадавшие от заказных атак отрасли (данные компании «Нейроинформ»):

  1. Промышленные предприятия — 34%;
  2. Финансовые организации — 28%;
  3. IT-компании — 16%;
  4. Образовательные учреждения — 12%;
  5. Научные учреждения — 8%.

Главная мотивация для заказа взлома — это стремление получить конкурентное преимущество. Компании пытаются завладеть технологической информацией, клиентскими базами данных, а также нарушить операционную деятельность других игроков рынка для переманивания их клиентов.

Взлом
Фото: ИЗВЕСТИЯ/Сергей Коньков

— Недобросовестные компании совершают «удар под дых» посредством привлечения хакеров, так как те позволяют быстро и сравнительно недорого получить доступ к ценнейшей информации конкурентов — технической документации, исходному коду, планам вывода продуктов, базам клиентов — и тем самым обойти долгие и дорогие этапы собственных разработок или маркетинга, а также заранее узнать стратегию компании конкурента, — говорит в беседе с «Известиями» эксперт в области кибербезопасности и инженер-аналитик компании «Газинформсервис» Михаил Спицын.

Для каких операций против бизнес-конкурентов могут вербовать хакеров

В основном, конкурентам интересна коммерческая информация — клиентская база, договоры и финансовые трансакции, говорит в беседе с «Известиями» основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян. Значительно реже целью являются программный код или производственные секреты. Причем хакеров могут использовать как для похищения, так и для уничтожения таких данных. В последнем случае деятельность атакованной компании будет парализована, что также может являться целью атаки.

— Рынок теневых услуг анонимен: доказать, кто именно заказал атаку, сложно, поэтому риск для инициатора кажется приемлемым, — рассказывает Михаил Спицын. — Хакерские группы легко адаптируют тактику под задачу заказчика: от прямого взлома корпоративной сети через уязвимость нулевого дня или фишинговую рассылку до многомесячного внедрения «крота» в штат конкурента, саботажа производственных систем, уничтожения или подмены данных, слива корпоративной переписки для репутационного удара и масштабных DDoS-кампаний, способных парализовать инфраструктуру в критический момент — в частности, накануне запуска нового продукта.

офисы
Фото: ИЗВЕСТИЯ/Эдуард Корниенко

Два основных направления, которые всегда выгодно знать о конкурентах, — их клиентская база и их планы, дополняет GR-директор ИБ-компании «Код Безопасности» Александра Шмигирилова. При этом у заказчиков взлома могут быть и отдельные пожелания — например, узнать что-то о конкретном контракте, его условиях, цене и скидках. Как отмечает эксперт, для бизнеса всегда очень важно знать, какие новые продукты готовят конкуренты, какие регуляторные инициативы они продвигают, о чем договариваются с заказчиками и какие аргументы при этом используют.

Бизнес, который будет владеть этой информацией о своих конкурентах, будет всегда первым в своей области, так как, по сути, всегда на шаг впереди, отмечает Александра Шмигирилова. Однако получить такую информацию можно, или купив лояльность человека в нужной компании, что дорого (так как это должен быть сотрудник, который имеет доступ к необходимой информации) и ненадежно, или же обратившись к злоумышленникам.

Какая ответственность грозит за заказ взлома бизнес-конкурентов

Для стороны, пострадавшей от заказного взлома, последствия могут быть многоуровневыми, говорит Михаил Спицын. Финансовый ущерб выражается в простоях, штрафах регуляторов за утечку персональных данных и потерянных сделках. Потеряв контроль над интеллектуальной собственностью, компания лишается технологического преимущества, а на рынок раньше нее может выйти продукт-копия по низкой цене.

сотрудник
Фото: ИЗВЕСТИЯ/Дмитрий Коротаев

Зная особенности той или иной разработки пострадавшей компании, конкурент может пролоббировать изменения в законодательстве — такие, что новые требования просто не дадут продукту легализоваться на рынке, отмечает Александра Шмигирилова. Таким образом, возможностей создать проблемы или даже устранить или разорить конкурентов очень много, если заказчик взлома владеет их полной внутренней информацией.

В то же время российское законодательство квалифицирует организацию или финансирование взломов как совокупность целого ряда преступлений. За неправомерный доступ к компьютерной информации (ст. 272 УК РФ) и создание или использование вредоносного ПО (ст. 273) грозит до пяти и четырех лет лишения свободы соответственно; за незаконное получение или разглашение коммерческой тайны (ст. 183 УК РФ) — до семи лет, а с июля 2025 штрафы увеличены втрое, отмечает Михаил Спицын.

Кроме того, ФАС расценивает подобные действия как недобросовестную конкуренцию и может наложить штраф до 15% годового оборота, а пострадавшая компания вправе взыскать прямой и упущенный ущерб в гражданском порядке. В итоге экономическая выгода от атаки легко оборачивается уголовными и многомиллионными финансовыми рисками, подчеркивает эксперт.

Как компаниям защитить себя от взлома хакерами на заказ

Число приговоров по уголовным делам, возбужденным по ч. 3 ст. 272 («Неправомерный доступ к компьютерной информации») УК РФ за последние десятилетия исчисляется единицами, поскольку для этого нужно установить и доказать участие всей цепочки — от заказчика до хакера, — говорит в беседе с «Известиями» Ашот Оганесян. Поэтому компаниям очень важно играть на опережение, чтобы исключить саму возможность заказного взлома.

деньги
Фото: ИЗВЕСТИЯ/Анна Селина

Самое основное — нельзя экономить на средствах безопасности для бизнеса, как физической, так и информационной, — рассказывает Александра Шмигирилова. — Это означает, что у компании должен быть отдельный бюджет для защиты информации, планы на развитие и модернизацию такой защиты.

Как отмечает эксперт, если компания крупная, она обычно имеет отдельный солидный отдел безопасности. Все средства, вложенные в защиту информации, всегда окупаются, поэтому необходимо рассматривать такие активности как приоритетные.

При этом защитные меры против кибератак не должны основываться исключительно на риске атак со стороны конкурентов, дополняет руководитель отдела информационной безопасности Linx Cloud Григорий Филатов. По словам специалиста, необходим комплексный подход, учитывающий специфику IT-инфраструктуры, внешние доступные ресурсы и точки удаленного доступа. Грамотный подбор и настройка защитных средств значительно уменьшают вероятность успешной кибератаки.

— Нужно понимать, что вероятность попадания под заказную кибератаку довольно невелика на фоне вероятности быть взломанным из-за необновленного ПО, неправильных настроек сетевого оборудования или открытых в интернете баз данных, — заключает Ашот Оганесян. — И бороться нужно со всеми угрозами, закрывая уязвимости и выстраивая комплексную систему безопасности.

Читайте также
Прямой эфир