Отрасль ТЭК стала самой привлекательной для АРТ-группировок

По данным центра исследования киберугроз Solar 4RAYS ГК "Солар", в I квартале 2026 г. доля заражений различными видами вредоносного программного обеспечения (ПО) в отрасли ТЭК выросла в три раза в сравнении с аналогичным периодом 2025 г. - до 35%. на одну компанию в отрасли пришлось более 1,2 тыс. заражений, а главной угрозой для ТЭК стали атаки профессиональных хакерских группировок.
В целом интенсивность заражений "вредоносами" в российских организациях продолжает расти. В I квартале 2026 г. в среднем одна компания была заражена 284 раза. Это в два раза больше, чем в I квартале 2025 г. и в 1,8 раза больше того же показателя IV квартала 2025 г.
ТЭК впервые за последний год стала самой уязвимой к заражениям отраслью (35%). Второе место заняло здравоохранение (31%). Затем идут госсектор (15%) и промышленность (14%). При этом весь 2025 г. большая доля заражений приходилась на здравоохранение и промышленность.
Среднее количество подобных атак в госсекторе выросло в 3,4 раза год к году - до 221 атаки на одну организацию из отрасли, а на ТЭК - почти в четыре раза. По словам экспертов Solar 4RAYS, главная причина - нестабильная ситуация на мировом рынке энергоносителей в I квартале 2026 г., что и подстегнуло интерес хакеров к отрасли ТЭК, влияющей на экономику не только России, но и других стран.
"Отрасль ТЭК стала главной целью атакующих из-за критической зависимости от цифровизации и уязвимости "мостиков" между офисными и технологическими сетями. Также играет роль смещение фокуса атак на цепочки поставок и увеличение геополитической значимости отрасли, что сделало ее стратегически выгодной мишенью. В промышленности и образовании доля упала благодаря завершению этапа базового импортозамещения, более жесткой сегментации сетей и снижению критичности данных по сравнению с энергетикой", - рассказал системный архитектор ГК "Умные решения" Сергей Карпенко.
Впервые основной угрозой для всех российских организаций стали атаки профессиональных хакеров - большая часть заражений (39%) пришлась на следы присутствия APT-группировок, их доля выросла год к году на 12%. Такие следы в большом количестве удалось обнаружить не только в предприятиях ТЭК, но и в промышленности и здравоохранении.
"APT-группировки чаще действуют не для быстрого ущерба, а для закрепления в инфраструктуре и получения доступа к важным системам. Организациям из ТЭК нужно смотреть не только на защиту периметра, но и на то, что уже может происходить внутри сети. В приоритете - мониторинг аномалий, контроль удаленного доступа, защита учетных записей, сегментация и регулярная проверка внешнего периметра", - считает руководитель отдела технического пресейла ООО "АйТи Таск" (IT Task) Михаил Тимаев.
На втором месте среди наиболее распространенных киберугроз оказались программы-стилеры для кражи конфиденциальной информации, на третьем - средства удаленного доступа (RAT), с помощью которых хакеры управляют устройствами жертв или перепродают доступы к ним на черном рынке. Гораздо реже злоумышленники используют ботнеты (3%), фишинг (2%), программы-загрузчики вредоносов (2%), майнеры (2%) и программы-вымогатели (менее 1%).
Лидерство APT-группировок и программ-стилеров можно объяснить тем, что хакеры переходят от средств, скажем, выемки финансов и обмана граждан на промышленные объекты и кражу конфиденциальной информации или каких-то промышленных секретов. Самые дорогие - это военные секреты. Для кражи военных секретов и конфиденциальной информации именно APT-группировки - основная сила. А их основной инструментарий - как раз программы-стилеры, средства удаленного доступа", - объяснил операционный директор АО "Инфозащита" (ITProtect) Андрей Мишуков.

