Взлом на заказ: как бизнесмены нанимают хакеров для борьбы с конкурентами

Хакеры
Источник: Unsplash

Они связывают такую тенденцию с обострением конкуренции на рынке, что толкает организации на наем хакеров для проникновения в инфраструктуру конкурентов. Подробности о том, как бизнесмены нанимают киберпреступников для борьбы с конкурентами, чем опасна такая практика и какая ответственность грозит за нее, читайте в материале «Известий»

Что известно о найме хакеров для борьбы с бизнес-конкурентами

О том, что число заказных взломов IT-систем российских компаний во втором квартале 2025 года выросло на 26% по сравнению с аналогичным периодом прошлого года, сообщил «Известиям» гендиректор компании «Нейроинформ» Александр Дмитриев. Аналитики фирмы связывают эту тенденцию с обострением конкуренции на рынке, которая толкает организации на недобросовестные методы борьбы, включая наем хакеров для проникновения в инфраструктуру конкурентов.

Наиболее пострадавшие от заказных атак отрасли (данные компании «Нейроинформ»):

  • Промышленные предприятия — 34%;
  • Финансовые организации — 28%;
  • IT-компании — 16%;
  • Образовательные учреждения — 12%;
  • Научные учреждения — 8%.

Главная мотивация для заказа взлома — это стремление получить конкурентное преимущество. Компании пытаются завладеть технологической информацией, клиентскими базами данных, а также нарушить операционную деятельность других игроков рынка для переманивания их клиентов.

— Недобросовестные компании совершают «удар под дых» посредством привлечения хакеров, так как те позволяют быстро и сравнительно недорого получить доступ к ценнейшей информации конкурентов — технической документации, исходному коду, планам вывода продуктов, базам клиентов — и тем самым обойти долгие и дорогие этапы собственных разработок или маркетинга, а также заранее узнать стратегию компании конкурента, — говорит в беседе с «Известиями» эксперт в области кибербезопасности и инженер-аналитик компании «Газинформсервис» Михаил Спицын.

Для каких операций против бизнес-конкурентов могут вербовать хакеров

В основном, конкурентам интересна коммерческая информация — клиентская база, договоры и финансовые трансакции, говорит в беседе с «Известиями» основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян. Значительно реже целью являются программный код или производственные секреты. Причем хакеров могут использовать как для похищения, так и для уничтожения таких данных. В последнем случае деятельность атакованной компании будет парализована, что также может являться целью атаки.

— Рынок теневых услуг анонимен: доказать, кто именно заказал атаку, сложно, поэтому риск для инициатора кажется приемлемым, — рассказывает Михаил Спицын. — Хакерские группы легко адаптируют тактику под задачу заказчика: от прямого взлома корпоративной сети через уязвимость нулевого дня или фишинговую рассылку до многомесячного внедрения «крота» в штат конкурента, саботажа производственных систем, уничтожения или подмены данных, слива корпоративной переписки для репутационного удара и масштабных DDoS-кампаний, способных парализовать инфраструктуру в критический момент — в частности, накануне запуска нового продукта.

Два основных направления, которые всегда выгодно знать о конкурентах, — их клиентская база и их планы, дополняет GR-директор ИБ-компании «Код Безопасности» Александра Шмигирилова. При этом у заказчиков взлома могут быть и отдельные пожелания — например, узнать что-то о конкретном контракте, его условиях, цене и скидках. Как отмечает эксперт, для бизнеса всегда очень важно знать, какие новые продукты готовят конкуренты, какие регуляторные инициативы они продвигают, о чем договариваются с заказчиками и какие аргументы при этом используют.

Бизнес, который будет владеть этой информацией о своих конкурентах, будет всегда первым в своей области, так как, по сути, всегда на шаг впереди, отмечает Александра Шмигирилова. Однако получить такую информацию можно, или купив лояльность человека в нужной компании, что дорого (так как это должен быть сотрудник, который имеет доступ к необходимой информации) и ненадежно, или же обратившись к злоумышленникам.

Какая ответственность грозит за заказ взлома бизнес-конкурентов

Для стороны, пострадавшей от заказного взлома, последствия могут быть многоуровневыми, говорит Михаил Спицын. Финансовый ущерб выражается в простоях, штрафах регуляторов за утечку персональных данных и потерянных сделках. Потеряв контроль над интеллектуальной собственностью, компания лишается технологического преимущества, а на рынок раньше нее может выйти продукт-копия по низкой цене.

Зная особенности той или иной разработки пострадавшей компании, конкурент может пролоббировать изменения в законодательстве — такие, что новые требования просто не дадут продукту легализоваться на рынке, отмечает Александра Шмигирилова. Таким образом, возможностей создать проблемы или даже устранить или разорить конкурентов очень много, если заказчик взлома владеет их полной внутренней информацией.

В то же время российское законодательство квалифицирует организацию или финансирование взломов как совокупность целого ряда преступлений. За неправомерный доступ к компьютерной информации (ст. 272 УК РФ) и создание или использование вредоносного ПО (ст. 273) грозит до пяти и четырех лет лишения свободы соответственно; за незаконное получение или разглашение коммерческой тайны (ст. 183 УК РФ) — до семи лет, а с июля 2025 штрафы увеличены втрое, отмечает Михаил Спицын.

Кроме того, ФАС расценивает подобные действия как недобросовестную конкуренцию и может наложить штраф до 15% годового оборота, а пострадавшая компания вправе взыскать прямой и упущенный ущерб в гражданском порядке. В итоге экономическая выгода от атаки легко оборачивается уголовными и многомиллионными финансовыми рисками, подчеркивает эксперт.

Как компаниям защитить себя от взлома хакерами на заказ

Число приговоров по уголовным делам, возбужденным по ч. 3 ст. 272 («Неправомерный доступ к компьютерной информации») УК РФ за последние десятилетия исчисляется единицами, поскольку для этого нужно установить и доказать участие всей цепочки — от заказчика до хакера, — говорит в беседе с «Известиями» Ашот Оганесян. Поэтому компаниям очень важно играть на опережение, чтобы исключить саму возможность заказного взлома.

— Самое основное — нельзя экономить на средствах безопасности для бизнеса, как физической, так и информационной, — рассказывает Александра Шмигирилова. — Это означает, что у компании должен быть отдельный бюджет для защиты информации, планы на развитие и модернизацию такой защиты.

Как отмечает эксперт, если компания крупная, она обычно имеет отдельный солидный отдел безопасности. Все средства, вложенные в защиту информации, всегда окупаются, поэтому необходимо рассматривать такие активности как приоритетные.

При этом защитные меры против кибератак не должны основываться исключительно на риске атак со стороны конкурентов, дополняет руководитель отдела информационной безопасности Linx Cloud Григорий Филатов. По словам специалиста, необходим комплексный подход, учитывающий специфику IT-инфраструктуры, внешние доступные ресурсы и точки удаленного доступа. Грамотный подбор и настройка защитных средств значительно уменьшают вероятность успешной кибератаки.

— Нужно понимать, что вероятность попадания под заказную кибератаку довольно невелика на фоне вероятности быть взломанным из-за необновленного ПО, неправильных настроек сетевого оборудования или открытых в интернете баз данных, — заключает Ашот Оганесян. — И бороться нужно со всеми угрозами, закрывая уязвимости и выстраивая комплексную систему безопасности.

Поделиться

©  HI-TECH@Mail.Ru