Они предназначены для разных отраслей
Количество веб-атак на сайты российских компаний остается стабильно высоким. При этом в зависимости от отрасли злоумышленники преследуют разные цели и используют разные уязвимости.
При веб-атаках на финсектор хакеров интересует получение контроля над серверной частью инфраструктуры (RCE-атаки).
В ИТ-секторе и онлайн-торговле они скорее стремятся получить не полный доступ к серверу, а похитить данные клиентов. В итоге ИТ чаще всего страдает от SQL-инъекций, то есть компрометации баз данных, где хранится вся информация о заказчиках компании и их инфраструктуре.
В случае же с онлайн-ритейлом атака направлена непосредственно на покупателя и те данные, которые он вводит на сайте онлайн-магазина (XSS-атака).
Такую статистику приводит компания Вебмониторэкс по итогам анализа атак, зафиксированных в 1-ой половине 2025 года. Всего в отчетном периоде было выявлено и заблокировано более 600 млн веб-атак, что значительно превышает показатели прошлого года. Наиболее атакуемой отраслью в 1-ом полугодии оказался финсектор, где в среднем на 1 организацию пришлось 4,1 млн веб-атак.
Для ИТ-компаний этот показатель составил 2,6 млн веб-атак.
Далее следуют онлайн-торговля и медиа (включая развлекательные сервисы, онлайн-кинотеатры и т.п.) – в этих сферах на 1 компанию пришлось по 1,2 млн веб-атак.
Анализ был проведен на основе большого массива агрегированных данных о разных типах атак на клиентов Вебмониторэкс, безопасность которых обеспечивается одноименной платформой защиты веб-приложений, микросервисов и API. Для отчета была проанализирована информация о 170 крупных организациях из различных отраслей, включая госсектор, ИТ, ритейл, финансы, здравоохранение, промышленность, телеком и др.
Финансовый сектор в 1-ом полугодии чаще всего страдал от попыток удаленного исполнения вредоносного кода в серверную часть приложения (RCE). С ними было связано 24% выявленных веб-атак. RCE-уязвимости дают возможность злоумышленникам через взлом веб-приложения получить доступ к серверам и ИТ-инфраструктуре компании.
«Реализовав RCE-атаку на онлайн-ресурсы банка, можно не только получить персональные данные клиентов и их счетов, но и совершать несанкционированные транзакции, внедрять вредоносное ПО, повышать привилегии, распространяя кибератаку далее по корпоративной сети или на другие веб-приложения компании, – отмечает руководитель продуктового развития Вебмониторэкс Динко Димитров. — Такие атаки достаточно сложно реализовать, поэтому чаще всего за ними стоят хакеры высокой квалификации или даже APT-группировки, что значительно усугубляет ситуацию. В отличие от «любителей» такие киберпреступники всегда имеют четкие и масштабные цели и при успешной эксплуатации RCE-уязвимости могут нанести серьезный финансовый и репутационный ущерб жертве».
Для ИТ-сферы наиболее актуальными веб-угрозами стали SQL-инъекции и сканирование ботами. На них пришлось по 20% зафиксированных на отрасль атак. Это может свидетельствовать о том, что злоумышленники сначала собирают информацию о компонентах веб-приложения (используемое ПО и его версии, структура API и т.п.) и проверяют его на наличие уязвимостей. А после реализуют атаку, используя полученную информацию.
SQL-инъекции – это компрометация базы данных приложения (через уязвимость злоумышленник вмешивается в запросы, которые приложение делает к своей базе данных). Атаки данного класса особенно критичны на фоне активного спроса на ИТ-аутсорсинг. Компании, предоставляющие такие услуги, имеют множество клиентов и хранят информацию о них в своих базах данных (исходные коды, API-ключи, токены, данные о конфигурации инфраструктуры и т.п.). Все это может упростить злоумышленникам атаку на целевую организацию через ее подрядчика.
Межсайтовый скриптинг (XSS) составил половину (почти 50%) всех веб-угроз, с которыми столкнулись онлайн-магазины в отчетном периоде. Самый частый сценарий XSS-атаки предполагает, что злоумышленник старается перехватить данные пользователя. Для этого он внедряет вредоносный код в веб-страницу. Этот код срабатывает каждый раз, когда кто-то открывает сайт. В случае успешной атаки ничего не подозревающий пользователь вводит свои логины, пароли, данные банковской карты или выполняет другие действия — и всё это попадает в руки атакующего.
«Чаще всего вредоносный код при XSS-атаке встраивается в интерактивные элементы сайта, которых в онлайн-магазинах достаточно много (строка поиска, отзывы, страница оплаты). Обилие пользовательского ввода и динамического контента делают XSS-атаки насущной проблемой для интернет-коммерции. К тому же обычному пользователю сложно заметить подмену контента и распознать фишинговую составляющую веб-приложения», – говорит Динко Димитров.
В целом для всех отраслей основной веб-угрозой остаются XSS-атаки: на них приходится четверть зафиксированных с января по июнь атак. За ними следуют попытки внедрения вредоносного кода (RCE), занимая долю в 14%, и атаки типа Path Traversal, которые составляют еще 11%.
О компании
Компания Вебмониторэкс — российский разработчик одноименной платформы для защиты веб-приложений, микросервисов и API. Более 11 лет команда Вебмониторэкс помогает крупным компаниям отражать кибератаки. Под защитой Вебмониторэкс более 170 крупных организаций из различных отраслей, включая госсектор, ИТ, ритейл, финансы, здравоохранение, промышленность, телеком и др.
Платформа «Вебмониторэкс» – это комплекс продуктов для информационной безопасности: файрвол веб-приложений (ПроWAF), а также три новых продукта линейки ПроAPI. Платформа защищает от атак, выявляет уязвимости веб-приложений, визуализирует структуру API и обеспечивает процесс безопасной разработки приложений и их API. Такой подход позволяет фокусироваться на реальных угрозах и быстро реагировать на направленные атаки.
Платформа «Вебмониторэкс» внесена в Реестр российского программного обеспечения и сертифицирована по требованиям ФСТЭК России к межсетевым экранам типа «Г» 4 класса защиты.