
Сфера кибербезопасности достигла переломного момента. По данным KnowBe4, критическая инфраструктура по всему миру столкнулась с беспрецедентным ростом угроз: количество атак Advanced Persistent Threat (APT) увеличилось на 30% год к году. Такое стремительное увеличение — свидетельство коренного изменения в приоритетах и методах злоумышленников при проведении скоординированных атак на ключевые системы.
Сложность атак существенно возросла. Злоумышленники используют современные методы социальной инженерии в сочетании с эксплойтами цепочки поставок для проникновения в защищённые системы. Недавние атаки групп Sticky Werewolf и PhantomCore подтверждают этот тактический сдвиг: используются фишинговые рассылки, замаскированные под настоящие документы, и механизмы доставки вредоносного ПО.
| Вектор атаки | Частота |
|---|---|
| Эксплуатация публичных приложений | 36% |
| Использование валидных учётных данных | 30% |
| Компрометация доступа к серверу | 15% |
| Получение учётных данных через инструменты | 12% |
| Развёртывание вымогательского ПО | 9% |
Организациям, защищающим критическую инфраструктуру, требуется комплексная стратегия защиты. Основу киберустойчивости составляют многофакторная аутентификация, строгий учёт активов и регулярное обучение сотрудников вопросам безопасности. В отчёте KnowBe4 отмечается, что формирование сильной культуры безопасности и систематическая оценка персонала существенно снижают вероятность инцидентов. Без немедленных мер рост числа атак на 30% продолжится в 2025 году и далее.
В последние годы тактика APT-атак существенно изменилась. Advanced persistent threats всё чаще используют уязвимости zero-day в качестве основного вектора, эксплуатируя неизвестные ранее изъяны, которые обходят стандартные средства защиты. Такие эксплойты дают злоумышленникам несанкционированный доступ, не вызывая срабатывания традиционных сигнатурных систем обнаружения.
Параллельно этому атаки на цепочки поставок приобрели не меньшую значимость. Значимые инциденты подтверждают рост данной угрозы. Уязвимость CVE-2025-8088 в WinRAR показала, как злоумышленники используют доверенные программные дистрибутивы для компрометации систем-жертв, обходя защиту. Недавние атаки на серверы Microsoft SharePoint с открытым доступом в интернет выявили, как злоумышленники используют неустранённые уязвимости в связанных бизнес-средах.
Компрометация цепочек поставок позволяет атакующим проникать сразу в несколько организаций через одну точку входа. Вместо прямых атак на каждую компанию злоумышленники инфильтрируют доверенных поставщиков, управляющие сервисы или каналы распространения ПО. Такой подход расширяет поверхность атаки и снижает вероятность обнаружения. Организации сталкиваются с необходимостью одновременно защищать собственную инфраструктуру и контролировать сторонние зависимости на предмет компрометации.
Сочетание эксплуатации zero-day и атак на цепочки поставок отражает растущую изощрённость злоумышленников. Эти методы позволяют им сохранять длительный скрытый доступ в системе. Для обнаружения таких сложных вторжений организациям нужны инструменты анализа поведения, системы обнаружения и реагирования на угрозы на конечных точках и полноценный threat hunting.
Государственные и научные организации стабильно остаются приоритетными целями для групп advanced persistent threat (APT), особенно для атакующих, поддерживаемых государством и стремящихся к получению секретной информации и разведданных. По данным последних отчётов threat intelligence, эти сектора привлекательны благодаря доступу к критически важным национальным данным и передовым исследовательским возможностям.
Lazarus Group, северокорейская государственная APT-группа, ведёт масштабные операции против государственных и научных организаций. Gamaredon демонстрирует устойчивый интерес к государственным и военным структурам Украины, занимая лидирующие позиции в этом направлении с IV квартала 2024 по I квартал 2025 года. Earth Estries специализируется на атаках на государственные учреждения и операторов критической инфраструктуры по всему миру.
Ключевыми инцидентами стали масштабная шпионская кампания APT29 в начале 2024 года, направленная против украинских государственных и военных ведомств, а также промышленных предприятий. В этих операциях применялись сложные spear-phishing, развёртывание вредоносного ПО и эксплуатация уязвимостей zero-day. Анализ показывает, что злоумышленники выбирают государственный сектор из-за низкой киберосведомлённости в небольших локальных организациях, что упрощает доступ к сетям и сбор разведданных.
Постоянная угроза требует усиления мер защиты, комплексных образовательных программ по безопасности и международного сотрудничества между государственными киберструктурами для противодействия всё более сложным операциям национальных государств, направленным на инфраструктуру госсектора.
APT coin — это собственная криптовалюта блокчейна Aptos первого уровня. Она используется для оплаты комиссий, управления и стейкинга в экосистеме Aptos.
Да, Aptos может достичь $100 при условии роста рыночной капитализации до 25–50 млрд долларов, в зависимости от объёма обращения. Для этого потребуется массовое принятие и рост рынка, что теоретически возможно при благоприятных условиях.
Да, у Aptos позитивные перспективы. На октябрь 2025 года запланированы значимые события, включая запуск стейблкоина на $1,49 млрд, что поддерживает сильные долгосрочные ожидания.
APT имеет потенциал для 1000-кратного роста. Благодаря инновационным технологиям и растущей экосистеме эта монета — один из главных претендентов на масштабный рост в Web3.











