Данные и безопасность

Крупнейшие киберугрозы в 2025: к чему готовиться бизнесу

Автор: Михайленко А.

Количество киберугроз в мире стремительно растет, и те организации, которые уже сейчас действуют на опережение, смогут подготовиться и уменьшить их влияние на свою деятельность и в целом улучшить безопасность. Мы подробно изучили последний отчет Cybersecurity Forecast 2025 от Google и готовы поделиться инсайтами, которые, надеемся, будут полезными для вас. Готовы ли вы узнать, какие ключевые киберугрозы 2025 года представляют наибольшую опасность для украинского бизнеса и каков прогноз кибербезопасности от топовых специалистов? 

Отчет базируется на данных, предоставленных руководителями служб безопасности облачного подразделения Google, а также нескольких десятков аналитиков, исследователей, специалистов по реагированию, реверс-инженеров и других, которые регулярно сталкиваются с масштабными кибератаками и их последствиями.

Искусственный интеллект в киберугрозах

Да, киберзлоумышленники тоже хорошо пользуются современными инструментами, которые значительно упрощают жизнь обычным пользователям и целым компаниям. Ожидается, что в ближайшем будущем ИИ-решения будут чаще применяться на разных этапах кибератак. А нейросети и большие языковые модели (LLM) — для создания еще более убедительных фишинговых, SMS- и других атак с использованием социальной инженерии, а также текстового, графического и аудиоконтента для поддельных сайтов и осуществления холодных звонков из роботизированных колл-центров. Кроме того, среди бизнес-пользователей возрастет количество случаев подделки личных данных в обход требования «знай своего клиента» (KYC) — в частности из-за использования deepfake-технологий.

Deepfake — это фальшивое видео или аудио, сгенерированное нейросетью, которое достоверно имитирует реального человека.

В отчете Google об основных киберугрозах 2025 года также упоминается стремительный рост спроса в даркнете на модели LLM без встроенных ограничений, которые позволяют злоумышленникам генерировать контент для фишинговых атак, исследования уязвимостей, вредоносного кода или навигации по системам без ограничений.

В то же время в Google отмечают, что в следующем году ИИ будет чаще использоваться в задачах, связанных с обеспечением кибербезопасности. Например, для подготовки запросов, обработки больших наборов данных, автоматизации рутинных задач, формирования списка приоритетных инцидентов безопасности, требующих немедленного вмешательства специалистов. 

Киберпреступления со стороны государств

Киберугрозы 2025 — это не только об инструментах и подходах, но и о странах. Прежде всего речь идет о России, Китае, Иране и Северной Корее, которые не сбавляют обороты и продолжают создавать многочисленные инциденты в сфере кибербезопасности. Наибольшее количество информационных операций со стороны этих стран приходится на Европу и страны НАТО. Участников «большой четверки» неоднократно уличали в масштабных информационных операциях, кибершпионаже в отношении политиков, СМИ и технологических компаний.

Россияне и в дальнейшем будут сосредотачивать свои киберусилия на Украине — в 2024 году была зафиксирована повышенная активность во взломе мобильных устройств украинских военных, с целью получения тактической информации. Хакерские группировки вроде CyberArmyofRussia_Reborn также продолжали публично освещать атаки на критическую инфраструктуру.

В то же время китайские киберпреступники активно используют так называемые ORB-сети (операционные ретрансляционные боксы) — это инструменты, маскирующие трафик и позволяющие проникать в целевые среды через edge-устройства, такие как VPN и брандмауэры. В то же время они разворачивают специализированные наборы вредоносного ПО, приспособленные к уязвимым платформам.

Кроме того, в отчете о киберугрозах 2025 от Google упоминается активизация прокитайских информационных операций: создание фейковых «локальных» новостных сайтов и публикации, сгенерированные LLM-моделями. Такие кампании имеют целью манипуляцию общественным мнением, особенно во время выборов в стратегически важных странах.

RaaS и атаки программ-вымогателей

Программы-вымогатели, в частности ориентированные на многократное вымогательство, все еще остаются самой разрушительной формой киберпреступности, охватывая различные сферы бизнеса и социальной жизни. И они тоже в числе приоритетных киберугроз 2025 года. Растет не только количество инцидентов, но и их масштабы, а также суммы ущерба. В следующем году проблема может усугубиться в связи с активным развитием рынка RaaS (Ransomware as a Service, «вымогательство как услуга»). 

RaaS — это услуга, которая позволяет злоумышленникам запускать атаки-вымогатели, используя готовые инструменты, даже без технических знаний.

По данным Google, в 2024 году количество новых сайтов с утечками данных (data leak sites, DLS), связанных с этими атаками, удвоилось по сравнению с предыдущим годом — это является свидетельством не только роста масштабов атак, но и активного развития целой киберпреступной инфраструктуры вокруг RaaS.

RaaS охватывает лишь незначительную часть возможностей, которые открываются перед новичками на рынке киберпреступности. Технологии становятся все более доступными, причем не только для тех, кто использует их с благими намерениями, поэтому прогноз кибербезопасности на 2025 год предусматривает дальнейшую эскалацию атак со стороны малоопытных злоумышленников, которые используют генеративный ИИ, готовые фишинговые наборы и сервисы. Низкий порог входа для новых игроков совместно с использованием ими ИИ-инструментов приведет к тому, что количество инцидентов будет продолжать расти, а кибератаки будут такими же эффективными и искусно организованными, словно за ними стоят опытные киберпреступники. 

В контексте киберугроз в 2025 году будет наблюдаться еще большая доступность профессиональных инструментов для взлома: на теневых рынках уже сейчас продаются комплекты для фишинговых кампаний, вредоносного ПО, инструменты для обхода многофакторной аутентификации (MFA-bypass kits), а также готовые скрипты с инструкциями, сгенерированными LLM. Даже пользователи без технического образования могут использовать такие инструменты для создания сложных атак.

Web3-угрозы

По мере роста криптовалютных стартапов злоумышленники будут все чаще использовать уязвимости смарт-контактов и приватных ключей. Только за последние четыре года было похищено криптовалют на сумму более $12 млрд, и эта сумма не окончательная. По данным отчета Google о киберугрозах 2025 года, одним из главных источников этих атак является применение социальной инженерии и компрометация цепей поставок — в частности, со стороны северокорейских хакеров, которые маскируются под удаленных IT-работников или подрядчиков. Они проникают в инфраструктуру компаний через поддельные резюме и доступы к инструментам разработки, чтобы получить контроль над кошельками и smart contract-средами. Именно в этом сегменте киберугроз 2025 злоумышленники чаще всего используют приемы социальной инженерии. 

Как бизнесу в Украине защититься от киберугроз в 2025?

Киберугрозы для бизнеса в 2025-м продолжают усиливаться. Бизнес не может повлиять на количество и сложность киберугроз, но способен подготовиться к ним, чтобы снизить риски и потенциальный ущерб.

Кроме технических мер, компаниям необходимо учесть новые регуляторные требования. Например, директива NIS2, которая начнет действовать в странах ЕС в 2025 году, обязывает компании с критической инфраструктурой к внедрению более жестких стандартов безопасности, инцидентного реагирования и контроля за цепочками поставок. Соответствие этим требованиям потребует регулярных оценок рисков, отчетности и тесного сотрудничества между ИТ и бизнес-командами.

Еще одно важное направление — внедрение современных облачных инструментов для мониторинга и реагирования, таких как SIEM (системы управления информацией безопасности) и SOAR (автоматизированное реагирование на инциденты). В отчете Google о ключевых киберугрозах 2025 года подчеркивается, что именно эти решения становятся «нервной системой» безопасности предприятия, позволяя быстро выявлять, анализировать и локализовать угрозы.

Основные киберугрозы 2025 года для бизнеса: типы, источники и механизмы

Тип угрозыИсточник / акторМеханизм атакиПотенциальные последствия для бизнеса
Использование ИИКиберакторы с доступом к LLMФишинг, deepfake, генерация контентаОбход KYC, компрометация данных, потеря доверия
Геополитические атакиРоссия, Китай, Иран, КНДРКибершпионаж, взлом edge-устройств, дезинформацияВзлом инфраструктуры, утечка конфиденциальной информации
RaaS (вымогатели)Ransomware-группы (darknet)Атаки с использованием арендованного ПОШифрование систем, вымогательство, остановка процессов
Социальная инженерияНовички в киберпреступностиХолодные звонки, фишинг-письма, поддельные резюмеДоступ к системам, утечка данных, мошенничество
Web3-компрометацияКНДР, хакеры в DeFi-сектореВзлом smart contracts, компрометация кошельковПотеря активов, юридические риски, подрыв криптоэкосистемы
Цепочки поставокПсевдоподрядчикиЗаражение через сторонние компонентыЗаражение среды, утечка через зависимости

Эксперт Colobridge:

«В средах, которые охватывают локальные и облачные архитектуры, стоит пересмотреть способы контроля и обеспечения безопасности, окончательно отказаться от однофакторной авторизации и сократить время сессии при доступе к критическим данным. Это необходимо для того, чтобы компрометация всего одной учетной записи не привела к серьезным последствиям для всей организации. Помимо упомянутой выше многофакторной авторизации компаниям, которые размещают данные в частных и публичных облаках, необходимо уделять больше внимания обучению сотрудников — они должны понимать риски и уметь распознавать потенциальные угрозы. Таким образом вполне реально снизить количество инцидентов с использованием социальной инженерии — в частности, фишинговых атак, количество которых, судя по отчету, продолжает расти.По-прежнему эффективным способом защиты является регулярное обновление программного обеспечения, ведь уязвимости в нем становятся входной точкой для многих кибератак. Заранее составленный и утвержденный план реагирования на инциденты позволит быстро приступить к устранению проблемы и минимизировать убытки, если атака все-таки была успешной. И, конечно, стоит позаботиться о резервном копировании данных в облако или послеаварийном восстановлении на резервную площадку. В нашем случае это услуги Backup as a Service и Disaster Recovery, которые можно использовать как в паре, так и по отдельности. Они позволяют сохранять и восстанавливать важные для бизнеса данные, и продолжать работу после сбоя или инцидента безопасности, если в результате его IT-инфраструктура оказалась недоступной».

Киберугрозы 2025: основные инсайты

  • Искусственный интеллект — инструмент и хакеров, и защитников.
  • Deepfake применяются для обхода KYC и фишинга.
  • Россия, Китай, Иран и КНДР ведут геополитические кибератаки.
  • RaaS способствует росту атак программ-вымогателей.
  • Даже новички запускают сложные атаки благодаря LLM и готовым наборам.
  • Криптопреступления на Web3 уже превысили $12 млрд — особенно со стороны КНДР.
  • NIS2 ужесточает кибертребования для бизнеса в ЕС.
  • Бизнесу стоит внедрять SIEM/SOAR-системы, многофакторную авторизацию и план реагирования на инциденты.

Выбор надежного провайдера, который размещает данные в защищенных дата-центрах и предлагает своим клиентам передовые решения по защите данных — еще один способ защититься от связанных с киберугрозами в 2025 году. Вы можете делегировать специалистам Colobridge часть задач, непосредственно касающихся безопасности: мониторинг для проактивного реагирования, обновление программного обеспечения, составление плана аварийного восстановления (DR Plan) и других.

Помогите нам стать лучше!

Пожалуйста, оцените этот материал, нажав на звёздочки ниже.

Средний рейтинг 5 / 5. Количество оценок: 1

Оценок пока нет. Поставьте оценку первым.

Back to top button