Перейти к основному содержанию
Аналитика информационной безопасности
Экспертно-аналитический центр InfoWatch более десяти лет собирает и анализирует данные в сфере информационной безопасности, публикует аналитические отчёты, дайджесты и новости.
Основное внимание — утечкам персональных данных, безопасности цифровой экономики, защите автоматизированных систем управления.
25 декабря 2025

Кибератаки на транспорт — быстрее и эффективней

Кибератаки на транспорт растут год от года. Росту кибератак способствуют рост использования искусственного интеллекта в преступных целях, развитие методов социальной инженерии, более уязвимая перед кибератаками инфраструктура подрядчиков. Американская National Motor Freight Traffic Association проанализировала ключевые тренды кибербезопасности на транспорте.

Социальная инженерия и удаленные соединения в топе атак

Атаки в этом году, в основном основывались не столько на экзотических уязвимостях нулевого дня, сколько на эффективности и использовании человеческих слабостей и пробелов в процессах.

Социальная инженерия, применение искусственного интеллекта и атака на цепочку поставок стали доминирующими факторами как финансовых потерь, так и системных рисков в транспортном секторе.

Социальная инженерия и инсайдерский компромат остаются основными рисками, поскольку злоумышленники совершенствуют обман с помощью искусственного интеллекта, чтобы использовать слабые стороны человека и подверженность стрессу.

Среднее время между первоначальным доступом и полной компрометацией системы продолжает сокращаться — с нескольких дней или часов до нескольких минут.

Использование VPN соединений и внедрение инструментов удаленного управления и мониторинга (RMM) стали основными факторами, способствующими успешности атак программ-вымогателей. Распространенные инструменты, используемые ИТ-подразделениями для управления конечными точками, включая AnyDesk, ScreenConnect и стандартный протокол удаленного рабочего стола (RDP), используются для развертывания вредоносных скриптов, повышения привилегий и выполнения эксфильтрации или удаленного шифрования.

Широко распространенным методом был GPS-спуфинг, когда преступники манипулировали данными о местоположении грузовиков или прицепов, чтобы скрыть несанкционированные изменения маршрута или ввести в заблуждение системы слежения во время краж грузов.

Кибератака перед физической кражей

Кибератака часто предшествовала краже груза или непосредственно приводила к ее совершению. Похитители грузов с помощью компьютерных технологий проникали в системы диспетчеризации, мошеннически оформляли заказы, выдавая себя за законных перевозчиков, и подделывали или глушили сигналы GPS , чтобы облегчить физическую кражу отправлений. Аналитики связывают эти всплески с использованием методов киберпреступности организованными преступными группировками, которые используют социальную инженерию для того, чтобы выдавать себя за перевозчиков, манипулировать документами на погрузку и другой диспетчерской документацией. В результате получается гармоничное сочетание киберпреступности и физической кражи, когда крадутся учетные данные, поддельные удостоверения личности и скомпрометированные системы способствуя физическому хищению грузов в беспрецедентных масштабах.

Телематика, как точка входа хакеров

Внедрение новых технологий на транспорте продолжает ускоряться, подключенные системы повышают эффективность, безопасность и продуктивность, но методы обеспечения безопасности, применяемые к этим устройствам, по-прежнему отстают.
На стыке операционных и информационных технологий продолжают выявлять новые уязвимости, по мере того как телематические системы, программное обеспечение для маршрутизации и платформы технического обслуживания транспортных средств мигрируют в облако.

Хотя телематика стала незаменимой в работе транспортных компаний, ее удаленное подключение открывает новые возможности для атак. Телематические устройства могут служить точкой входа для атаки на всю информационную систему компании. Поскольку все больше комплектующих поступает из регионов с более низкими производственными затратами, возникают опасения из-за возможности использования бэкдоров или других скрытых уязвимостей, встроенных в новые телематические устройства.

ИИ у хакеров — от дипфейков до разведки

Искусственный интеллект останется движущей силой в отрасли, помогая как атакующим, так и обороняющимся.

Системы поведенческой аналитики на основе искусственного интеллекта становятся незаменимыми для обнаружения едва заметных аномалий при входе в систему, доступе к данным о передвижении транспортных средств.

Инструменты искусственного интеллекта теперь позволяют злоумышленникам создавать безупречные фишинговые электронные письма, копировать голоса руководителей и создавать поддельную документацию, практически неотличимую от подлинных товарных накладных.

Электронные письма, голосовые вызовы, сгенерированные искусственным интеллектом и поддельные обновления об отправках, перенаправляют отправления, вызывают разного рода задержки и потерю грузов, измененяют банковскую информацию или инструкции по доставке.

В этом году задокументировано значительное использование фишинга, при котором сотрудников обманом заставляли копировать вредоносные команды, замаскированные под действия по устранению неполадок.

Искусственный интеллект также используется хакерами для крупномасштабной разведки. Автоматизированные сканеры, работающие на основе алгоритмов ML, постоянно проверяют Интернет на наличие незащищенных API, неправильно настроенных облачных хранилищ или не обновленных систем. Эти инструменты могут выявлять уязвимости у тысяч потенциальных жертв за считанные минуты.

Компрометация цепочки поставок

Транспорт продолжает все больше полагаться на внешнее программное обеспечение и обмен данными. В ходе нескольких кампаний этого года были использованы уязвимости в системах сторонних производителей, таких как Cleo Harmony, Oracle Fusion Cloud и Salesforce, компрометируя их, злоумышленники получают потенциальный косвенный доступ к сотням других перевозчиков и брокеров.

Киберпреступность, как сервис

Хакеры теперь продают подтвержденные учетные данные в даркнете, такие как маршруты доставки, шаблоны выставления счетов, записи водителей и страховую информация, украденные в результате предыдущих взломов. 
Всего за несколько сотен долларов злоумышленники могут приобрести готовые к использованию точки входа, в комплекте с активными учетными данными пользователя.

Экосистемы хакеров

В этом году хакерские группировки значительно продвинулись в создании хакерских экосистем, использовании лучших практик построения современного успешного предприятия, что значительно повысило скорость и эффективность кибератак.

Хакерские экосистемы включают хакеров, или хакерские группировки с четкими областями специализации, эффективным разделением труда и координацией действий.

Группы хакеров, которые когда-то действовали независимо, сформировали специализированные альянсы, что повысило скорость и эффективность кибератак на организации по всему сектору.

Среда атак, которая раньше была в основном связана с кражей учетных данных и внедрением программ-вымогателей, превратилась в структурированную корпоративную экосистему с четкими областями специализации, эффективным разделением труда и координацией действий злоумышленников.

Проникнув внутрь, злоумышленники начинают действовать каждый по своему профилю — краже данных, шифрованию, переговорами о выкупе, отмыванием криптовалют. Каждый участник извлекает выгоду из своего этапа атаки, и ни одной группе не нужно развивать все навыки, необходимые для прохождения всего цикла.

Экосистема хакеров децентрализована, модульна и обладает высокой адаптивностью. Современные группы функционируют как полномасштабные предприятия, оснащенные системами подбора персонала, программами обучения, специализированными подразделениями разведки, развития новых технологий и т.д.

Хакерские службы подбора персонала в даркнете и в соцсетях, ищут людей, знакомых с системами и программным обеспечением, относящимися к потенциальным целям атак.

Внедрение передовых решений и обучение персонала снижают риски

В отчете отмечается, что увеличение обучения персонала в транспортной отрасли и логистике по кибербезопасности и, в частности, обучению навыкам социальной инженерии и симуляции фишинга, привели к существенному сокращению числа успешных инцидентов, связанных с социальной инженерией.

Практика обмена информацией об угрозах кибербезопасности, индикаторах компрометации также получили значительное развитие в транспорте в этом году.

Повышение осведомленности, проверка электронных устройств регистрации и телематических устройств, использование многофакторной аутентификации, сегментация сетей, все чаще рассматривается как ключевые компетенции обеспечения безопасности на транспорте.

Источник: National Motor Freight Traffic Association

Аналитика ИБ – это новые исследования каждый месяц
В отчётах есть данные, тенденции, выводы, которые необходимы в работе
Все дайджесты и обзоры