Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Интервью

    24 марта 2026 г.

    Хакеры на связи: кто, зачем и как атакует в цифровом мире

    Все, что мы делаем и даже думаем, уже в онлайн-формате. Но вместе с цифровыми удобствами растет и теневая экономика атак, взломов и цифрового шантажа. Кто стоит за атаками, почему некоторые компании попадают под удар чаще других и всегда ли нам известна вся правда о случившемся, — расспросили Константина Мельникова, руководителя департамента специальных сервисов Infosecurity «Софтлайн Решения» (ГК Softline).
    — Константин, что движет киберпреступниками и кто чаще всего стоит за атаками на бизнес?
    — Мотивы злоумышленников могут варьироваться от банального материального обогащения, стремления к «самореализации» и конкуренции до бескорыстного желания нанести вред организации или выражения политических взглядов.
    В большинстве случаев практическая польза для атакующих — это материальные выгоды, приобретение опыта и признание в профильных сообществах. Такой набор «благ» позволяет хакеру развиваться, двигаться вперед и быть востребованным.
    За атаками, как правило, стоят злоумышленники с серьезным опытом — как одиночки, так и группы. Однако нередки случаи, когда этим занимаются и начинающие специалисты. «Стейкхолдером» (участник проекта) могут выступать как частные лица, преследующие личные цели, так и целые организации — вплоть до конкурентов или даже государственных структур.
    — Какие типы кибератак сегодня встречаются чаще всего и чем они опасны для компаний?
    — Атаки отличаются друг от друга в зависимости от уровня подготовки злоумышленника и индивидуализации его подхода: у многих есть свой почерк. При этом в каждой атаке, как правило, используются определенные методики, последовательности и инструменты, что и позволяет их классифицировать для лучшего понимания сути инцидента.
    Типов кибератак множество, но если говорить о тех, с которыми компании сталкиваются чаще всего, — это DDoS-атаки (направленные на отказ в обслуживании целевого ресурса), фишинг (выманивание данных), распространение вредоносного ПО, SQL-инъекции (внедрение кода в базы данных) и эксплуатация уязвимостей. Возможна классификация и по другим признакам: источнику и цели, типу атакуемого объекта, степени сложности и т. д.
    — Чего ждать дальше? Какие угрозы будут набирать силу и как компаниям к ним подготовиться?
    — Ждать не стоит — нужно проактивно действовать. Бизнесу логично начать с аудита информационной безопасности и принять меры по повышению уровня защищенности.
    Особенно уязвимы компании, которые выходят из офлайн- в онлайн-режим, обладают цифровыми сервисами и активно взаимодействуют с населением. Именно они первыми попадают в прицел злоумышленников.
    Для физических лиц главное — повышать цифровую грамотность. Цифровизация — процесс необратимый, и она требует базовых навыков даже от рядовых пользователей.
    — Как кибератаки на крупные компании отражаются на пользователях?
    — Негативные последствия таких атак могут быть весьма ощутимы: теряется доступ к учетным записям, раскрываются банковские реквизиты, возникает риск утечки персональных данных, которые злоумышленники впоследствии могут использовать в самых разных целях.
    — А как часто атакуют обычных людей? Им есть чего бояться?
    — Атаки на обычных граждан — распространенное явление. Мотивы у злоумышленников те же, что и при атаках на компании. С технической точки зрения такие атаки нередко проще: легче «подобраться» к жертве, выбрать подходящие инструменты и методики.
    Если человек вовремя заподозрит неладное и начнет действовать, атакующему зачастую проще отступить и выждать, пока у жертвы снизится уровень бдительности. Так что многое зависит от внимательности самого пользователя.
    — И напоследок: все ли взломы становятся известны или есть те, о которых мы никогда не узнаем?
    — Далеко не каждый инцидент становится публичным. В ряде случаев компаниям удается оперативно обнаружить и локализовать атаку, не доводя ситуацию до серьезных последствий. Бывает и так, что бизнес вступает в переговоры с атакующей стороной, чтобы быстрее закрыть уязвимость, — при этом сам факт компрометации не выносится в публичное поле, чтобы минимизировать репутационные риски.

    Автор: Softline Softline – лидирующий глобальный поставщик IT-решений и сервисов, работающий на рынках Восточной Европы, Америки и Азии.