Информационная безопасность: новые угрозы, новые решения
В последние годы ландшафт угроз радикально изменился. Причины – рост числа подключенных устройств и распределенных систем, усложнение атак, увеличение ценности данных, а также геополитические факторы. Информационная безопасность (ИБ) становится стратегическим приоритетом для государств, компаний и пользователей. По прогнозам Gartner, мировые расходы на ИБ в 2026 г. достигнут 240 млрд долларов (рост на 12,5% по сравнению с 2025 г.). Самый быстрорастущий сегмент – программное обеспечение, особенно решения для управления ИБ в облаке.
На темпы роста российского рынка ИБ влияют экономическая нестабильность и налоговые нагрузки. Компании стремятся сохранять команды и развивать внутренние компетенции, несмотря на трудности. Продолжается консолидация рынка. По прогнозам, крупные игроки будут поглощать мелкие компании, что приведет к укрупнению экосистем и сокращению «зоопарков» решений. Это означает переход от разрозненных решений к интегрированным экосистемам ИБ, где продукты взаимно дополняют друг друга
Ландшафт угроз и новые тренды
Информационная безопасность охватывает широкий спектр аспектов, включая физическую безопасность серверов и устройств, криптографию, аутентификацию пользователей, мониторинг сетевых атак и многое другое. Перечислим наиболее актуальные тренды ИБ.
|
Эволюция программ-вымогателей |
Программы-вымогатели становятся более изощренными и наносят значительный экономический ущерб. Демократизация киберпреступности через сервисы RaaS создает дополнительные угрозы. |
|
Угрозы IoT |
Количество IoT-устройств быстро увеличивается, а это огромная поверхность для атак. Вредоносные программы используют слабости IoT для доступа и последующего распространения. |
|
ИИ-инструменты |
Искусственный интеллект становится стандартным инструментом. Злоумышленники применяют автономных ИИ-агентов для изощренных атак, социальной инженерии и тестирования систем защиты. С другой стороны, открываются возможности использовать ИИ для автоматического выявления угроз и быстрого реагирования. |
|
Дипфейки и синтетические атаки |
Эти технологии превращаются в серьезную угрозу. Средняя стоимость потерь превышает 280 тысяч долларов, а крупнейшие компании теряют миллионы. Дипфейки используются для социальных атак, делая традиционную защиту устаревшей. |
|
Модель «нулевого доверия» |
Zero Trust становится обязательным элементом безопасности. Эта модель предполагает постоянное подтверждение подлинности пользователей и ограничение доступа на основе минимальных прав. |
|
Кризис идентичности и управление доступом |
Проблема идентификации становится центральной темой. Более половины атак начинается со скомпрометированных учетных данных. Современные решения ITDR становятся необходимыми инструментами защиты. |
|
Угрозы цепочке поставок |
Цепочки поставок подвергаются постоянным атакам, создавая каскадные эффекты и нарушая деятельность сотен компаний. Непрерывное обеспечение безопасности становится обязательной практикой. |
|
Безопасность облачных вычислений |
Ошибки конфигурации, злоупотребление ресурсами и инсайдерские угрозы остаются основными проблемами облачных платформ. Решения вроде CSPM (Cloud Security Posture Management – системы управления безопасностью облачной инфраструктуры) помогают минимизировать риски, обеспечивая постоянный мониторинг и настройку политики безопасности. |
|
Квантовые вычисления и постквантовая криптография |
Квантовые компьютеры создают новую угрозу традиционным методам шифрования. Государства и корпорации готовятся к эпохе квантовых атак, разрабатывают и внедряют постквантовую криптографию. |
Хакеры используют продвинутые методы для проникновения в сети и базы данных, кражи информации, вымогательства и нанесения ущерба компаниям и государственным структурам. Примерами служат DDoS-атаки, SQL-инъекции, эксплойты нулевого дня и целенаправленные APT-атаки. Злоумышленники все чаще применяют для автоматизации атак искусственный интеллект, задействуют социальную инженерию. Они маскируются под доверенные источники (банки, госорганы), чтобы выманить пароли или данные платежных карт, а несанкционированный доступ к базам данных компаний приводит к раскрытию персональных данных миллионов пользователей.
С помощью программ-вымогателей (ransomware) мошенники шифруют данные и требуют выкуп за их восстановление. По данным Bright Defense, с января по сентябрь 2025 г. в мире было зарегистрировано более 4700 таких инцидентов – на 46% больше, чем за аналогичный период 2024 г. Около 50% атак были направлены на объекты критической инфраструктуры – на 34% больше, чем в прошлом году. Средний размер выкупа увеличился до 2 млн долларов (в начале 2025 г. – 2,73 млн). При этом только 40% жертв обратились в правоохранительные органы (в 2024 г. – 52%).
ИИ для атак и защиты
Для автоматизации разведки, подбора уязвимостей, создания вредоносного кода и социальной инженерии все активнее будет использоваться ИИ. Искусственный интеллект помогает злоумышленникам быстрее находить цели для атак, создавать схемы инфраструктуры жертв и выявлять в ней уязвимости. Например, компания Anthropic в ноябре 2025 г. выяснила, что китайские хакеры использовали ее ИИ-технологии (в частности, ИИ-агент Claude Code) для автоматизированных кибератак на технологические компании. Автоматизация сканирования уязвимостей (CVE) в ПО с помощью ИИ позволяет значительно ускорить их обнаружение и эксплуатацию. Машинное обучение помогает находить незакрытые уязвимости, выявлять устаревшие программы и обнаруживать изъяны в конфигурациях. По данным Ponemon Institute, 54% специалистов по кибербезопасности считают незакрытые уязвимости главной проблемой в эпоху атак с использованием ИИ.
Еще в 2023 г. было опубликовано исследование, демонстрирующее, что большие языковые модели (LLM) могут применяться для автоматизированной эксплуатации уязвимостей. В 2024 г. группа исследователей подтвердила, что LLM-агенты позволяют искать и эксплуатировать уязвимости в веб-сайтах. Генеративные модели ИИ применяются для создания вредоносного ПО, включая программы-вымогатели и эксплойты. Например, специалисты Palo Alto Networks Unit 42 обнаружили, что LLM успешно генерируют модификации вредоносного кода JavaScript в большом объеме, делая его менее распознаваемым антивирусами.

В отчете HP Wolf Security указывается на использование ИИ для создания вредоносных скриптов. Аналитики обнаружили, что для распространения AsyncRAT использовался вредоносный код, явно созданный при помощи ИИ. На это указывали структура скриптов, комментарии и выбор имен функций и переменных. Хакеры все чаще используют генеративный ИИ для создания вредоносного ПО. Среди примеров – QuietVault, PromptSteal (связан с группировкой APT28, Fancy Bear), FruitShell, PromptLock и PromptFlux.
ИИ активно применяется и в социальной инженерии. Генеративные модели используются для создания фишинговых писем, персонализированных сообщений, дипфейков. Например, в феврале 2024 г. OpenAI сообщила, что по меньшей мере три APT-группировки задействовали продукты компании для сбора информации и фишинговых кампаний.
По данным SlashNext, через год после выхода ChatGPT-4 было зафиксировано увеличение числа фишинговых писем на 1265%. Одной из причин могла быть их массовая генерация с помощью больших языковых моделей. Группировка SweetSpecter применяла ChatGPT для создания фишинговых писем с вредоносными вложениями ZIP, а иранские злоумышленники из Storm-0817 – для разработки вредоносного ПО. Исследователи Avast обнаружили применение в сервисах онлайн-знакомств инструмента Love GPT. Он использует ChatGPT для имитации разговоров, которые подводят к вымоганию денег. По данным отчета State of AI 2025, возможности ИИ-моделей по взлому систем и социальной инженерии растут быстрее, чем совершенствуются механизмы защиты.
Утечки данных
Значительный ущерб могут нанести утечки данных. Персональные данные, коммерческая тайна, государственные секреты – все это стало товаром на черном рынке. Это давняя проблема, однако облачные сервисы, удаленная работа и мобильные устройства расширили периметр безопасности, усложнив контроль над данными. По данным исследования InfoWatch, в 2019 г. число утечек из облачных сервисов в мире выросло в 3,5 раза, в России – в 22 раза, а скомпрометировано было более 122 млн записей персональных и платежных данных. В 2024 г. утекли данные около 165 клиентов компании Snowflake, что затронуло 560 млн пользователей. В 2024 г. произошла утечка из «Ростелекома» из-за взлома инфраструктуры подрядчика – были украдены номера телефонов и почты пользователей.

В 2024 г. произошла утечка базы данных ФСБ, в результате чего в открытый доступ попали данные о лицах, пересекавших границу России с 2014 по 2023 гг. Это создало риски для национальной безопасности и могло быть использовано для шпионажа. Утечки данных приводят к финансовым потерям, штрафам, репутационному ущербу, потере клиентов и судебным разбирательствам. Например, компания ParkMobile в 2021 г. выплатила штраф в 32,8 млн долларов из-за утечки данных 21 млн пользователей, а Meta (признана экстремистской организацией в РФ) в 2024 г. была оштрафована на 251 млн евро за утечку данных около 29 млн пользователей Facebook.
Кибератаки на критическую инфраструктуру
Кибератаки энергосети, системы водоснабжения, транспортные узлы могут парализовать целые регионы. Примеров немало. В 2015 г. для атаки на энергосистему Украины хакеры использовали вредоносное ПО BlackEnergy, что привело к отключению электричества для более чем 230 тысяч человек на несколько часов. В конце 2025 г. злоумышленники одновременно атаковали десятки объектов в Польше, связанных с распределенной генерацией электроэнергии (ветровые, солнечные и теплоэлектроцентрали). Они взломали оборудование удаленных терминальных устройств и коммуникационную инфраструктуру, получив доступ к технологическим системам. Часть оборудования была выведена из строя без возможности восстановления.
Отмечается, что такая атака могла привести к потере около 5% мощности всей энергосистемы страны. В мае 2023 г. для атаки на энергетические компании в Дании хакеры эксплуатировали уязвимости в межсетевых экранах Zyxel. В декабре 2023 г. было взломано промышленное оборудование, управляющее водонасосной станцией в США. Инцидент удалось локализовать. За атакой стояла группа Cyber Av3ngers, связанная с Ираном. Попытки атак на водные объекты в США и Европе, приписываемые группировке Sandworm, в некоторых случаях приводили к переполнению резервуаров.
Интернет вещей (IoT) привел к тому, что точкой входа для злоумышленников могут стать разнообразные подключаемые к интернету устройства, от бытовых приборов до промышленного оборудования. Умные устройства часто имеют слабые механизмы защиты, что позволяет использовать их для DDoS‑атак или слежки.
Дипфейки
Для шантажа, манипуляций на выборах и подрыва репутации используются технологии генерации реалистичного аудио и видео. Угрозы, связанные с дипфейками, получают все большее распространение, используются для имитации доверенных лиц и получения доступа к защищенным системам.
Так, в Гонконге в 2024 г. в ходе видеоконференции злоумышленники с помощью дипфейков, имитирующих топ-менеджеров, убедили сотрудника установить «расширение для Zoom». Это позволило им получить доступ к корпоративным системам и украсть 25,6 млн долларов. В 2025 г. мошенники сгенерировали голос министра обороны Италии Гвидо Крозетто и других государственных чиновников, чтобы убедить итальянских предпринимателей перевести деньги на их счета.
В 2024 г. в Нижнем Новгороде директор завода заплатил шантажистам 1,2 млн долларов, чтобы те не распространяли видео с его «участием» в компрометирующей ситуации. В 2025 г. в Краснодаре 16-летний школьник создал дипфейк учительницы с компрометирующим контентом, используя открытые исходники нейросетей. В том же году в одном из российских городов распространилось фальшивое видео с мэром, где он якобы объявлял о повышении тарифов на общественный транспорт на 50% из-за дефицита топлива.
Квантовые вычисления
Квантовые компьютеры представляют угрозу для традиционных методов шифрования. Они способны решать задачи, практически неразрешимые для классических систем. Например, алгоритм Шора позволяет им эффективно раскладывать большие числа на простые множители и находить дискретный логарифм, что ставит под угрозу асимметричные криптосистемы, такие как RSA и ECC (эллиптические кривые). Это может привести к утечке данных, компрометации цифровых подписей и удостоверяющих центров. Согласно данным компании Google, 2048-битный ключ шифрования RSA может быть взломан квантовым компьютером с менее чем миллионом кубитов за несколько дней.
Нормативные требования и геополитика
Политические конфликты и напряженность между странами приводят к росту числа спонсируемых кибератак. Государства участвуют в шпионаже, саботаже и распространении дезинформации посредством специальных подразделений или нанятых группировок. При этом они усиливают регулирование в сфере ИБ. В разных странах вводятся новые законы и нормативы, связанные с кибербезопасностью. Например, в США действуют новые правила SEC по раскрытию информации о кибербезопасности, а закон о готовности к квантовым вычислениям требует от федеральных агентств использовать технологии, устойчивые к квантовым атакам. В ряде юрисдикций появляются требования к локализации данных, использованию отечественных криптосредств и «суверенных» облаков. В РФ №250-ФЗ устанавливает полный запрет на использование зарубежного ПО в критической инфраструктуре.
В Европе активно реализуются требования NIS2 и DORA. В GDPR (ЕС) сформулированы строгие требования к обработке персональных данных и штрафы за утечки, российский №152-ФЗ (закон «О персональных данных») обязывает компании защищать информацию россиян. Для построения систем управления информационной безопасностью (СУИБ) используются стандарты ISO/IEC 27001.
Кибербезопасность играет ключевую роль в военных конфликтах, становясь одним из важнейших элементов стратегии и обороны государств. Современные армии активно используют кибератаки для повреждения или временного вывода из строя ключевых объектов инфраструктуры противника, таких как электроснабжение, транспорт, связь и оборонительные системы. Они собирают разведданные посредством киберслежки, отслеживания коммуникаций, взлома секретных сетей и электронной разведки. Эти операции позволяют получать ценную информацию о расположении войск, планах командования и намерениях противников. Государства проводят кампании по распространению ложной информации, формированию общественного мнения. Характерным примером является использование ботов и фейковых аккаунтов для манипулирования общественным мнением в ходе украинских событий. Вместе с тем глобализация угроз потребует международного сотрудничества в сфере кибербезопасности.
Технологические решения
Чтобы противостоять угрозам, разрабатываются и внедряются новые технологии. ИИ и машинное обучение используются для выявления аномалий в сетевом трафике, прогнозирования атак на основе анализа больших данных, автоматизации реагирования на инциденты. В ближайшие годы появятся новые квантово‑устойчивые алгоритмы шифрования, протоколы для сетей IoT и 6G. Центры мониторинга и реагирования на инциденты ИБ (SOC) будут активнее задействовать ИИ-агентов для сортировки оповещений, проведения расследований и запуска сценариев реагирования, SIEM-инструменты – применять облачные архитектуры и аналитику на базе ИИ для обнаружения аномалий, а XDR-платформы – объединять данные из разных источников для единого представления об угрозах.
В ход идут биометрия и многофакторная аутентификация (MFA). Замена паролей на отпечатки пальцев, распознавание лиц и одноразовые коды повышает надежность доступа. Использование многофакторной аутентификации значительно снижает риск компрометации учетных записей. Системы обнаружения вторжений (IDS), управление правами доступа (RBAC), средства анализа трафика и поведения пользователей обеспечивают дополнительный уровень защиты и помогают оперативно реагировать на возникающие угрозы. Децентрализованные реестры на основе блокчейна призваны обеспечить прозрачность и устойчивость к фальсификациям (например, в системах электронного голосования или логистики). Еще одно перспективное направление – квантовая криптография, разработка алгоритмов, устойчивых к взлому квантовыми компьютерами.
Регулярные аудиты помогают выявить аномалии в поведении сотрудников и предотвратить возможные попытки неправомерного доступа к данным. Технологии мониторинга действий пользователей (User Behavior Analytics, UBA) отслеживают отклонения от стандартного поведения и сигнализируют о возможных нарушениях. Процедуры тестирования систем безопасности должны включать проверку уязвимых мест и оценку эффективности защитных механизмов. Необходима регулярная инвентаризация активов, своевременное обновление ПО. Кадровый дефицит стимулирует спрос на аутсорсинг ИБ-услуг: управляемую защиту, аутсорсинг SOC, аудит и консалтинг. Компании все чаще переходят к сервисной модели ИБ («ИБ как услуга»), интеграции ИБ в дизайн продуктов, когда безопасность закладывается на этапе разработки (DevSecOps). Успех зависит от комплексного подхода, включающего применение современных технологий, соблюдения стандартов и норм, повышения осведомленности всех участников процесса обработки информации.
Человеческий фактор
Часто серьезные проблемы возникают внутри самой организации. Сотрудники, обладающие высоким уровнем доступа, могут злоупотреблять своими полномочиями, намеренно или случайно нанести ущерб. Иногда причиной становится человеческая ошибка, недостаточная подготовка персонала или нарушение корпоративных правил ИБ. Регулярное обучение основам ИБ помогает снизить риски человеческого фактора и повысить общий уровень защищенности организации.
Инсайдерская угроза – одна из самых сложных проблем. Предотвращение внутренних угроз требует систематического подхода и сочетания организационных, технических и образовательных мер. Один из главных принципов – ограничение уровня доступа к корпоративным ресурсам. Сотрудники должны иметь доступ только к той информации, которая действительно необходима для исполнения служебных обязанностей («принцип наименьших привилегий»). Важно разработать четкую политику внутренней безопасности, которая определяет права и обязанности сотрудников, ответственность за несоблюдение правил и санкции за нарушения.
В новой реальности кибербезопасность – это общая ответственность, от которой зависит будущее экономики, политики и частной жизни. Каждая организация должна уделять пристальное внимание вопросам информационной безопасности. Это требует постоянных усилий, инвестиций в технологическое оснащение и подготовку кадров, а также сотрудничества между секторами экономики и государственными органами.