Какие киберриски угрожают бизнесу и пользователям в 2025 году
Число киберинцидентов растет, DDoS‑атаки становятся мощнее, а мошенничество переживает очередной ренессанс
19.02.2025
| Forbes
Согласно наблюдениям экспертов, границы между различными типами злоумышленников — хактивистами, государственными хакерами и киберпреступниками — становятся едва различимыми, а программы-вымогатели и утечки баз данных остаются в топе главных киберугроз.
Натиск не ослабевает
Вымогательство стало одним из самых заметных трендов прошлого года по мнению многих экспертов в сфере информационной безопасности.
Цели злоумышленников могут быть разными: остановка бизнес-процессов, кража денежных средств или личных данных граждан, нанесение репутационного ущерба и другие. По словам эксперта, в 2025 году стоит ожидать продолжения развития текущих трендов: рост числа кибератак на компании, распространение фишинга и скам-атак, мошенничество против физлиц. Этому в том числе способствует дефицит кадров в ИБ: инфраструктура большинства компаний не готова противостоять простым атакам, а наличие СЗИ на текущем этапе их развития все равно требует специалистов, способных их эксплуатировать.
Действительно, количество DDoS-атак, как и их и мощность, заметно выросло в минувшем году, подтверждает директор по продуктам Servicepipe Михаил Хлебунов: «Их целями по-прежнему являются телеком-операторы и кредитные организации. Например, в 2025 году в одной из атак на крупного оператора связи площадь «ковра» превышала 3300 IP-адресов».
Отличием 2025 года от 2024-го Хлебунов называет изменение географии атак.
«В 2025-м мы наблюдаем, что 80% вредоносных запросов шло из российской зоны. Злоумышленники использовали подменные адреса в России и прокси, виртуальные машины. Летом и осенью 2024 года чуть более 60% IP-адресов в ботнетах были российскими. Кроме того, в 2024 году в качестве целей на финансовом рынке злоумышленники выбирали крупнейших игроков, в 2025 году это банки среднего размера, при этом с телеком-операторами тренд скорее обратный».
Михаил Хлебунов
Директор по продуктам Servicepipe
Кроме того, как и прогнозировали ранее эксперты в беседе с Forbes, специалисты фиксируют развитие тренда на использование ИИ для подготовки и проведения атак. Например, в 2024 году специалисты PT Expert Security Center сталкивались с вредоносными скриптами, написанными с использованием ИИ. Злоумышленники также могут использовать подобные технологии для генерации фишинговых писем, дипфейков, ускорения анализа украденных данных, говорит Аскер Джамирзе.
Руководитель направления по развитию стратегии ИБ IT-интегратора «Телеком биржа» Александр Блезнеков ждет, что в 2025 году будет больше фишинговых атак с применением ИИ и социальная инженерия будет выходить на новый уровень. «Использование аудио/видео дипфейков вкупе с фишингом по электронной почте помогут злоумышленникам проводить более эффективные и результативные атаки», — рассуждает он. По мнению эксперта, будет также появляться все больше программ-вымогателей, шифровальщиков и других зловредов, которые будут маскироваться под ИИ-инструменты, так как на них существует спрос.
Охота за данными
Программы-вымогатели, фишинговые атаки со шпионским ПО, нападения на цепочки поставок, утечки данных, а также рост эффективности действий хакерских групп останутся в 2025 году среди главных киберугроз для российских компаний, следует из отчета компании F6, с которым ознакомился Forbes.
Что касается вымогателей, то на протяжении 2024-го специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом. «Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей ($1000-50 000), а для крупных и средних компаний, на которые приходится каждая пятая атака вымогателей, запросы преступников начинались от 5 млн рублей ($50 000)», — говорится в исследовании. Жертвами вымогателей чаще всего становились российские производственные, строительные, фармацевтические и IT-компании, предприятия добывающей промышленности, ВПК, организации из сферы услуг.
За 2024 год F6 обнаружила 455 не опубликованных ранее баз данных компаний из России и Белоруссии (в 2023 году их было 246), количество строк в утечках превысило 457 млн. Масштаб кражи и публикации баз данных в 2025 году останется на текущем высоком уровне или даже поставит новый антирекорд по сливам, прогнозируют аналитики.
Персональные данные остаются одной из главных целей вымогателей: атакующие сначала похищают чувствительную информацию и лишь затем шифруют инфраструктуру жертвы, обращают внимание в F6: «Чем крупнее цель, тем больше она привлекает злоумышленников: заметен рост количества атак на крупные компании с целью компрометации их клиентов».
Размытый облик хакера
В условиях продолжающегося геополитического конфликта количество кибератак и число хакерских групп будет и дальше расти, отмечают авторы исследования. Если в 2023 году насчитывалось 14 прогосударственных APT-групп (Advanced Persistent Threat), атакующих Россию и СНГ, то в 2024-м их стало в два раза больше — 27. Идеологически мотивированные группы хакеров — хактивисты — продолжат обмениваться опытом и прокачают свои навыки и инструменты, что, несомненно, повысит эффективность их атак. В 2024 году не менее 17 таких группировок атаковали российские и белорусские организации, хотя еще годом ранее их было как минимум 13.
Еще одно наблюдение: количество DDoS-атак в 2024 году выросло минимум на 50% как по количеству, так и по числу задействованных в ботнетах устройств. Со стороны хактивистов продолжается геополитическое противостояние, атаки на российские цели будут идти с нарастающей мощностью.
На этом фоне размываются привычные границы классификации преступных групп — хактивистов, прогосударственных APT-групп, киберпреступников. В частности, хактивисты-диверсанты все чаще атакуют госорганы и компании России, используя в своих атаках программы-шифровальщики — излюбленное оружие финансово мотивированных злоумышленников. А кибершпионы выкладывают украденные базы данных в публичный доступ в Telegram-каналах, чтобы нанести российским компаниям максимальный урон, следует из отчета.
Трогаем российское
Еще один тренд последнего времени: у русскоязычных преступников исчезает правило «не работаем по Ру» — не атаковать российские организации, обращают внимание в F6. Теперь в даркнете можно найти выставленные на продажу базы данных и корпоративные доступы в инфраструктуру компаний из стран СНГ.
«Так, в 2024 году обнаружены продажа девяти корпоративных доступов стран СНГ и сообщение с бесплатной «раздачей» 21 доступа к российским компаниям, одного — к организации из Белоруссии, а еще один доступ из сообщения относился к компании из Украины», — приводят примеры в А6. Всего же количество «лотов» с предложением доступов в инфраструктуру организаций из стран СНГ в прошлом году выросло на 49% по сравнению с 2023 годом. Подобные предложения пользуются повышенным спросом со стороны операторов программ-вымогателей.
Слабое звено
В 2025 году, по прогнозам экспертов, ожидается также увеличение числа атак на цепочки поставок (supply chain attack) и атак типа Trusted Relationship. В ходе последних хакеры могут получить и использовать легитимные учетные записи для входа в корпоративные сети клиентов поставщиков. В роли поставщиков могут выступать IT-интеграторы, разработчики ПО и другие компании.
Не сбавляют интенсивности и фишинговые атаки. Наоборот, число таких нападений с использованием шпионских программ по модели Malware-as-a-Service (MaaS) только растет. В 2024 году вредоносные фишинговые рассылки оставались одним из самых популярных векторов проникновения в инфраструктуру цели. В подавляющем большинстве фишинговых писем вредоносное ПО доставлялось во вложениях — «наименее затратный способ доставки полезной нагрузки» для злоумышленников. Шпионское ПО и инфостилеры — самое популярное вредоносное ПО в рассылках, в течение 2024 года их доля варьировалась от 70% до 80% от всех вредоносных семейств, задействованных в фишинговых рассылках.

Forbes
Авторитетное финансово-экономическое издание