Итоги 2025 года для рынка кибербезопасности: хрупкость периметра и новая эра деструктивных атак

Share to Telegram Share to VK
clock 06 января 2026, 11:00
Итоги 2025 года для рынка кибербезопасности: хрупкость периметра и новая эра деструктивных атак © Сгенерировано ИИ

Аналитики «Инфосистемы Джет» представили исследование «Стратегический обзор киберугроз 2025 года». Главный его вывод: классическая превентивная модель безопасности, основанная на «высоких стенах», теряет эффективность. Бизнес столкнулся с волной целевых атак, показавших уязвимость даже хорошо защищенных цифровых инфраструктур.

Ключевые киберугрозы 2025 года

В исследовании аналитики выделили ряд основных угроз:

  1. Деструктивные атаки как новая норма. В топе угроз, приведших к остановке бизнеса, — вирусы-шифровальщики (44%, включая LockBit, Babyk) и вайперы (32%), полностью уничтожающие инфраструктуру. Тактика «выжженной земли» сменила DDoS и дефейсы.
  2. Компрометация подрядчиков как главный вектор. Атаки через доверенные отношения с ИТ-сервисными провайдерами стали ключевым вектором проникновения в крупные компании. Взлом подрядчика дает злоумышленникам «ключи от всех дверей» его клиентов.
  3. Базовые уязвимости внешнего периметра. 65% инцидентов связаны с проблемами в трех компонентах: OpenSSH, Nginx и Apache HTTP Server. Критически устаревшее ПО (например, OpenSSH версии 2016 года) формирует легкую для эксплуатации поверхность атаки. У 53% критических уязвимостей уже есть публичный эксплойт.
  4. Профессионализация фишинга. У 40% фишинговых доменов в 2025 году была настроена собственная почтовая инфраструктура (MX-запись), что повышает доверие к рассылкам и усложняет обнаружение.
  5. Маскировка под легитимную активность (LOTL). Атакующие массово используют встроенные в ОС утилиты (PowerShell, WMI), чтобы сливаться с фоном легитимных действий администраторов.

Антихрупкость: семь стратегий для управления киберустойчивостью

В ответ на вызовы эксперты «Инфосистемы Джет» предлагают фреймворк антихрупкой ИТ-архитектуры, включающий семь взаимосвязанных стратегий:

Обнаружение и реагирование. В 2025 году команда Jet CSIRT зафиксировала >10 тыс. инцидентов. Наиболее атакуемыми секторами стали недвижимость (36%), финансы (18%) и ИТ-компании (17%).

Подготовка и прогнозирование (Управление поверхностью атак). В 83% компаний найдены доступные извне административные интерфейсы, а в 19% из них использовались учетные данные по умолчанию.

В 2 раза вырос спрос на аудит систем резервного копирования (СРК). 74% крупных компаний внедрили регулярные тестовые восстановления в изолированных контурах. Тренд — объектные хранилища с функцией неизменяемости данных (Object Lock).

Системное развитие и контроль. Руководители ИБ отказываются от долгосрочного планирования: горизонт в 1-2 года выбрали 84% специалистов. 60% компаний придерживаются стратегии постепенного улучшения.

Адаптация и перестройка. Доля компаний без метрик ИБ снизилась с 73% до 57%, но лишь 4% используют полноценную систему метрик для принятия решений.

Защита, замедление, сдерживание.  Активность DDoS сохраняется: пики пришлись на январь, май, сентябрь и октябрь. Самой продолжительной атакой стало 10-дневное воздействие.

Вовлечение персонала в обучение. Растет спрос на киберучения, особенно в финансовом секторе, госструктурах и промышленности.

Прогнозы  на 2026 год: от абстракции к конкретным угрозам

Аналитики выделили четыре ключевых тренда наступающего года:

  1. От оценок рисков к Threat Profiling. Фокус сместится на моделирование поведения конкретных противников и их TTPs (тактик, техник и процедур). Основным вопросом станет: «Какие методы используют те, кто охотится на наш сектор, и готовы ли мы к ним?». На первый план выйдет практическое использование фреймворка MITRE ATT&CK.
  2. Бюджеты на кризис-менеджмент и симуляцию. После громких инцидентов компании будут активнее вкладываться в проверку кризисного реагирования через настольные (table-top) и штабные учения, вовлекая топ-менеджмент.
  3. Threat-led пентестинг. Тестирования на проникновение будут нацелены на проверку конкретных катастрофических сценариев: возможность уничтожения резервных копий, вывод из строя ключевых систем, демонстрация массовых утечек.
  4. Быстрые чеки киберустойчивости. В условиях турбулентности будет расти спрос на быстрые аудиты критичных зон (внешний периметр, готовность к фишингу, работоспособность резервных копий) для получения краткого списка приоритетных действий, а не объемного отчета.

Заключение

2025 год окончательно похоронил идею неуязвимого периметра. Успех в 2026 году будет определяться способностью бизнеса к быстрому восстановлению, адаптации и построению антихрупкой архитектуры, где кризис становится управляемым процессом, а не катастрофой.

Читайте новости о безопасности объектов КИИ на сайте журнала RUБЕЖ по ссылке.  

информационная безопасность
кибербезопасность
киберугрозы
Инфосистемы Джет
киберугрозы 2025
итоги 2025
прогнозы 2026

Был ли вам полезен данный материал?


Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.