Итоги 2025 года для рынка кибербезопасности: хрупкость периметра и новая эра деструктивных атак
© Сгенерировано ИИ
Аналитики «Инфосистемы Джет» представили исследование «Стратегический обзор киберугроз 2025 года». Главный его вывод: классическая превентивная модель безопасности, основанная на «высоких стенах», теряет эффективность. Бизнес столкнулся с волной целевых атак, показавших уязвимость даже хорошо защищенных цифровых инфраструктур.
Ключевые киберугрозы 2025 года
В исследовании аналитики выделили ряд основных угроз:
- Деструктивные атаки как новая норма. В топе угроз, приведших к остановке бизнеса, — вирусы-шифровальщики (44%, включая LockBit, Babyk) и вайперы (32%), полностью уничтожающие инфраструктуру. Тактика «выжженной земли» сменила DDoS и дефейсы.
- Компрометация подрядчиков как главный вектор. Атаки через доверенные отношения с ИТ-сервисными провайдерами стали ключевым вектором проникновения в крупные компании. Взлом подрядчика дает злоумышленникам «ключи от всех дверей» его клиентов.
- Базовые уязвимости внешнего периметра. 65% инцидентов связаны с проблемами в трех компонентах: OpenSSH, Nginx и Apache HTTP Server. Критически устаревшее ПО (например, OpenSSH версии 2016 года) формирует легкую для эксплуатации поверхность атаки. У 53% критических уязвимостей уже есть публичный эксплойт.
- Профессионализация фишинга. У 40% фишинговых доменов в 2025 году была настроена собственная почтовая инфраструктура (MX-запись), что повышает доверие к рассылкам и усложняет обнаружение.
- Маскировка под легитимную активность (LOTL). Атакующие массово используют встроенные в ОС утилиты (PowerShell, WMI), чтобы сливаться с фоном легитимных действий администраторов.
Антихрупкость: семь стратегий для управления киберустойчивостью
В ответ на вызовы эксперты «Инфосистемы Джет» предлагают фреймворк антихрупкой ИТ-архитектуры, включающий семь взаимосвязанных стратегий:
Обнаружение и реагирование. В 2025 году команда Jet CSIRT зафиксировала >10 тыс. инцидентов. Наиболее атакуемыми секторами стали недвижимость (36%), финансы (18%) и ИТ-компании (17%).
Подготовка и прогнозирование (Управление поверхностью атак). В 83% компаний найдены доступные извне административные интерфейсы, а в 19% из них использовались учетные данные по умолчанию.
В 2 раза вырос спрос на аудит систем резервного копирования (СРК). 74% крупных компаний внедрили регулярные тестовые восстановления в изолированных контурах. Тренд — объектные хранилища с функцией неизменяемости данных (Object Lock).
Системное развитие и контроль. Руководители ИБ отказываются от долгосрочного планирования: горизонт в 1-2 года выбрали 84% специалистов. 60% компаний придерживаются стратегии постепенного улучшения.
Адаптация и перестройка. Доля компаний без метрик ИБ снизилась с 73% до 57%, но лишь 4% используют полноценную систему метрик для принятия решений.
Защита, замедление, сдерживание. Активность DDoS сохраняется: пики пришлись на январь, май, сентябрь и октябрь. Самой продолжительной атакой стало 10-дневное воздействие.
Вовлечение персонала в обучение. Растет спрос на киберучения, особенно в финансовом секторе, госструктурах и промышленности.
Прогнозы на 2026 год: от абстракции к конкретным угрозам
Аналитики выделили четыре ключевых тренда наступающего года:
- От оценок рисков к Threat Profiling. Фокус сместится на моделирование поведения конкретных противников и их TTPs (тактик, техник и процедур). Основным вопросом станет: «Какие методы используют те, кто охотится на наш сектор, и готовы ли мы к ним?». На первый план выйдет практическое использование фреймворка MITRE ATT&CK.
- Бюджеты на кризис-менеджмент и симуляцию. После громких инцидентов компании будут активнее вкладываться в проверку кризисного реагирования через настольные (table-top) и штабные учения, вовлекая топ-менеджмент.
- Threat-led пентестинг. Тестирования на проникновение будут нацелены на проверку конкретных катастрофических сценариев: возможность уничтожения резервных копий, вывод из строя ключевых систем, демонстрация массовых утечек.
- Быстрые чеки киберустойчивости. В условиях турбулентности будет расти спрос на быстрые аудиты критичных зон (внешний периметр, готовность к фишингу, работоспособность резервных копий) для получения краткого списка приоритетных действий, а не объемного отчета.
Заключение
2025 год окончательно похоронил идею неуязвимого периметра. Успех в 2026 году будет определяться способностью бизнеса к быстрому восстановлению, адаптации и построению антихрупкой архитектуры, где кризис становится управляемым процессом, а не катастрофой.
Читайте новости о безопасности объектов КИИ на сайте журнала RUБЕЖ по ссылке.
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!


