Итоги 2025 года для рынка кибербезопасности: хрупкость периметра и новая эра деструктивных атак

Share to Telegram Share to VK
clock Вчера в 11:00
Итоги 2025 года для рынка кибербезопасности: хрупкость периметра и новая эра деструктивных атак © Сгенерировано ИИ

Аналитики «Инфосистемы Джет» представили исследование «Стратегический обзор киберугроз 2025 года». Главный его вывод: классическая превентивная модель безопасности, основанная на «высоких стенах», теряет эффективность. Бизнес столкнулся с волной целевых атак, показавших уязвимость даже хорошо защищенных цифровых инфраструктур.

Ключевые киберугрозы 2025 года

В исследовании аналитики выделили ряд основных угроз:

  1. Деструктивные атаки как новая норма. В топе угроз, приведших к остановке бизнеса, — вирусы-шифровальщики (44%, включая LockBit, Babyk) и вайперы (32%), полностью уничтожающие инфраструктуру. Тактика «выжженной земли» сменила DDoS и дефейсы.
  2. Компрометация подрядчиков как главный вектор. Атаки через доверенные отношения с ИТ-сервисными провайдерами стали ключевым вектором проникновения в крупные компании. Взлом подрядчика дает злоумышленникам «ключи от всех дверей» его клиентов.
  3. Базовые уязвимости внешнего периметра. 65% инцидентов связаны с проблемами в трех компонентах: OpenSSH, Nginx и Apache HTTP Server. Критически устаревшее ПО (например, OpenSSH версии 2016 года) формирует легкую для эксплуатации поверхность атаки. У 53% критических уязвимостей уже есть публичный эксплойт.
  4. Профессионализация фишинга. У 40% фишинговых доменов в 2025 году была настроена собственная почтовая инфраструктура (MX-запись), что повышает доверие к рассылкам и усложняет обнаружение.
  5. Маскировка под легитимную активность (LOTL). Атакующие массово используют встроенные в ОС утилиты (PowerShell, WMI), чтобы сливаться с фоном легитимных действий администраторов.

Антихрупкость: семь стратегий для управления киберустойчивостью

В ответ на вызовы эксперты «Инфосистемы Джет» предлагают фреймворк антихрупкой ИТ-архитектуры, включающий семь взаимосвязанных стратегий:

Обнаружение и реагирование. В 2025 году команда Jet CSIRT зафиксировала >10 тыс. инцидентов. Наиболее атакуемыми секторами стали недвижимость (36%), финансы (18%) и ИТ-компании (17%).

Подготовка и прогнозирование (Управление поверхностью атак). В 83% компаний найдены доступные извне административные интерфейсы, а в 19% из них использовались учетные данные по умолчанию.

В 2 раза вырос спрос на аудит систем резервного копирования (СРК). 74% крупных компаний внедрили регулярные тестовые восстановления в изолированных контурах. Тренд — объектные хранилища с функцией неизменяемости данных (Object Lock).

Системное развитие и контроль. Руководители ИБ отказываются от долгосрочного планирования: горизонт в 1-2 года выбрали 84% специалистов. 60% компаний придерживаются стратегии постепенного улучшения.

Адаптация и перестройка. Доля компаний без метрик ИБ снизилась с 73% до 57%, но лишь 4% используют полноценную систему метрик для принятия решений.

Защита, замедление, сдерживание.  Активность DDoS сохраняется: пики пришлись на январь, май, сентябрь и октябрь. Самой продолжительной атакой стало 10-дневное воздействие.

Вовлечение персонала в обучение. Растет спрос на киберучения, особенно в финансовом секторе, госструктурах и промышленности.

Прогнозы  на 2026 год: от абстракции к конкретным угрозам

Аналитики выделили четыре ключевых тренда наступающего года:

  1. От оценок рисков к Threat Profiling. Фокус сместится на моделирование поведения конкретных противников и их TTPs (тактик, техник и процедур). Основным вопросом станет: «Какие методы используют те, кто охотится на наш сектор, и готовы ли мы к ним?». На первый план выйдет практическое использование фреймворка MITRE ATT&CK.
  2. Бюджеты на кризис-менеджмент и симуляцию. После громких инцидентов компании будут активнее вкладываться в проверку кризисного реагирования через настольные (table-top) и штабные учения, вовлекая топ-менеджмент.
  3. Threat-led пентестинг. Тестирования на проникновение будут нацелены на проверку конкретных катастрофических сценариев: возможность уничтожения резервных копий, вывод из строя ключевых систем, демонстрация массовых утечек.
  4. Быстрые чеки киберустойчивости. В условиях турбулентности будет расти спрос на быстрые аудиты критичных зон (внешний периметр, готовность к фишингу, работоспособность резервных копий) для получения краткого списка приоритетных действий, а не объемного отчета.

Заключение

2025 год окончательно похоронил идею неуязвимого периметра. Успех в 2026 году будет определяться способностью бизнеса к быстрому восстановлению, адаптации и построению антихрупкой архитектуры, где кризис становится управляемым процессом, а не катастрофой.

Читайте новости о безопасности объектов КИИ на сайте журнала RUБЕЖ по ссылке.  


Был ли вам полезен данный материал?


Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.