
Валерия Беседина
Аналитик исследовательской группы PT Cyber Analytics

Анастасия Осипова
Младший аналитик исследовательской группы PT Cyber Analytics

Валерия Беседина
Аналитик исследовательской группы PT Cyber Analytics

Анастасия Осипова
Младший аналитик исследовательской группы PT Cyber Analytics
В отчете представлены результаты анализа ландшафта общемировых киберугроз и даны прогнозы на 2026 год. Цель исследования — обратить внимание компаний и граждан, интересующихся информационной безопасностью, на текущую ситуацию с киберугрозами в мире.
Представленные данные, выводы и прогнозы основаны на собственной экспертизе компании Positive Technologies, данных экспертного центра безопасности PT Expert Security Center (PT ESC) и Threat Intelligence (PT ESC TI), результатах расследований, анализе объявлений на специализированных дарквеб-площадках, проведенном командой PT Cyber Analytics, а также на информации из авторитетных открытых источников.
Наша база инцидентов регулярно обновляется. Следует отметить, что информация о некоторых событиях может поступать значительно позже фактического времени кибератаки. В отчете представлены самые актуальные на момент публикации данные, охватывающие период с 1 января 2025 года по 1 декабря 2025 года включительно.
По нашей оценке, большинство кибератак не предается огласке из-за репутационных рисков. В связи с этим подсчитать точное число угроз не представляется возможным даже для организаций, занимающихся расследованием инцидентов и анализом действий хакерских групп. В нашем отчете каждая массовая атака (например, фишинговая рассылка на множество адресатов) рассматривается как одна отдельная, а не как несколько. Мы учитываем только успешные кибератаки (инциденты), которые привели к негативным последствиям для компании. Термины, которые мы использовали в исследовании, приведены в глоссарии на сайте Positive Technologies.
Размытие границ: массовые и целевые атаки. Автоматизация вредоносных инструментов, доступность ИИ-моделей и коммерциализация криминальной инфраструктуры изменили ландшафт киберугроз, из-за чего границы между массовыми и целевыми атаками постепенно стираются. В результате системы защиты, связанные с выявлением атак по простым сигнатурам и известным уязвимостям, становятся малоэффективными.
Доверие = уязвимость. Атаки на цепочку поставок и через доверительные отношения окончательно закрепятся как один из ключевых путей проникновения в корпоративные сети. В атаках на цепочки поставок мы увидим большее количество целенаправленных взломов: преступники будут атаковать популярные open-source-библиотеки, используемые в конкретных отраслях. Атаки через доверительные отношения дадут злоумышленникам возможность парализовать работу целой отрасли: они будут целиться в организации, предоставляющие услуги большому количеству клиентов.
ИИ — источник рисков. Shadow AI в ближайшие годы станет одним из ключевых источников корпоративных угроз и приведет к утечкам информации, в частности — коммерческой тайны. Интеграция ИИ в корпоративные системы может создать новые векторы проникновения в инфраструктуру. Из-за отсутствия ресурсов для построения должного уровня защиты и найма квалифицированных специалистов по кибербезопасности компании малого и среднего бизнеса, внедряющие ИИ в рабочие процессы, окажутся в зоне максимального риска. Широкое использование вайб-кодинга приведет к появлению большого количества функционального, но небезопасного кода, что увеличит число уязвимостей, утечек данных и риск другого ущерба.
Ставка на двойное вымогательство. Большая часть атак вымогателей будет представлять из себя «классическое» двойное вымогательство. Злоумышленники будут стремиться к сбору критически важных данных и закрепляться в инфраструктуре жертвы до момента получения требуемого объема информации. В зоне риска — менее защищенные поставщики и подрядчики, которых будут атаковать для шантажа более крупных организаций.
ИИ в ВПО: не только вайб-кодинг. Появление вредоносных программ, использующих возможности LLM, иллюстрирует сдвиг: ИИ перестанет быть только подсказкой для злоумышленника и будет превращаться в автономный компонент инфраструктуры.
Кросс-платформенные угрозы. Список целей киберпреступников будет расширяться: возрастет количество атак, техник и образцов вредоносного ПО, направленных на операционные системы macOS и Linux, в особенности на гипервизоры.
Вирусы-трансформеры. Наиболее распространенным видом ВПО останутся RAT — трояны удаленного доступа, в которые злоумышленники будут интегрировать дополнительные модули, присущие другим видам зловредов. На теневых рынках их продажа будет сегментирована в зависимости от полноты комплектации.
Обход защиты. Важной функциональностью вредоносных программ станет возможность обхода антивирусов и EDR-решений, которая может быть также реализована в виде модулей для гибридного ВПО.
Тихие угрозы — легитимное ПО. Злоумышленники чаще будут применять легитимное ПО в кибератаках. Особой популярностью будут пользоваться инструменты для удаленного мониторинга (RMM): они не вызывают подозрений у пользователя, их труднее детектировать с помощью СЗИ и они предоставляют широкие возможности для преступников.
Каждому — по фишкиту. От 60% до 70% зафиксированных кампаний были проведены с использованием фишинговых наборов — фишкитов, и количество преступников, добавивших их в свой арсенал, вырастет в 2026 году. Золотым стандартом для фишинговых платформ будет обход MFA; также стоит ожидать интеграции в них трендовых техник социальной инженерии.
Эра дипфейков. Частота применения дипфейк- и дипвойс-фишинга будет неминуемо расти, и особое место эти методы будут занимать в целевых и BEC-атаках (Business Email Compromise, компрометация корпоративной электронной почты). Для создания подделок злоумышленникам необходимы голосовые и видеообразцы — именно они станут одними из целей кибератак.
ИИ-помощник в фишинге. ИИ продолжит активно ассистировать в проведении фишинговой атаки. Будут развиваться чат-боты, генерирующие ответы в режиме реального времени. Укрепится модель AlSaaS (AI scam as a service, мошенничество с использованием ИИ как услуга), использующая информацию, опубликованную в открытых источниках, для создания правдоподобных каналов взаимодействия с жертвами.
Звонки — оружие. В 2025 году доля атак с использованием звонков выросла на 2 п. п. Как показывает исследование, использование вишинга в атаках всегда приносит определенную выгоду. В 2026 году злоумышленники возьмут эту технику на вооружение.
Игра с форматами. Одним из самых используемых злоумышленниками типов вредоносной нагрузки останутся архивы. Но злоумышленники продолжат эксперименты, используя форматы, обходящие средства защиты и не вызывающие подозрений пользователя.
ClickFix: угроза в один клик. Получившая особую популярность техника ClickFix продолжит свое распространение на различные платформы, в том числе мобильные. Ее возможности расширятся при помощи искусственного интеллекта: системы будут не только автоматически определять ОС устройства и подбирать совместимые команды, но и выполнять локализацию текста.
Одна уязвимость — миллионы целей. Массовая доступность информации об эксплойтах, повышенный интерес к подобным предложениям на теневых рынках и влияние ИИ создаст благоприятную среду для сокращения time to exploit (TTE), что приведет к росту количества и масштабов автоматизированных атак в 2026 году.
Эксплойт — сервис на базе ИИ. Появление ИИ-фреймворков знаменует начало эпохи кибератак, автоматизированных и значительно усовершенствованных с помощью ИИ.
Риски в сетевом оборудовании. Уязвимости в маршрутизаторах, VPN-шлюзах, межсетевых экранах и других компонентах сетевой инфраструктуры на периметре будут чаще использоваться как в целевых, так и в массовых атаках.
Опасности в RMM-решениях. Киберпреступники будут более активно применять тактики, в которых эксплуатация уязвимостей в RMM-инструментах сочетается с другими уязвимостями в корпоративной сети. Такие атаки могут выходить за пределы инфраструктуры одной компании и наносить ущерб другим организациям, для которых она была поставщиком ИТ-услуг.
Доступ как услуга. Рынок брокеров начального доступа продолжит быть востребованным. Предложения на нем станут более персонализированными, а итоговая цена будет зависеть от предлагаемых возможностей.
Количество успешных атак продолжает расти из года в год: число инцидентов в 2025-м на 6% превосходит количество за весь 2024-й, на 11% и 37% — за 2023 и 2022 годы соответственно.
Чаще всего жертвами кибератак становились промышленные предприятия (15%), государственные учреждения (15%), ИТ-компании (7%) и сфера услуг (7%). Промышленный сектор пережил особый всплеск активности со стороны злоумышленников: доля успешных атак увеличилась на 6 п. п. по сравнению с 2024 годом. Этот резкий подъем поставил промышленные предприятия на один уровень с государственными учреждениями, которые на протяжении последних нескольких лет становились наиболее атакуемым сектором (с 2022 года по декабрь 2025-го — 15–17% от числа всех атакуемых отраслей).
Наиболее распространенными последствиями кибератак на организации остаются утечки конфиденциальных данных и нарушение основной деятельности. По сравнению с 2024 годом доля успешных атак, приводивших к нарушению деятельности компаний, увеличилась с 31% до 47%, а доля успешных атак с утечкой информации увеличилась с 53% до 64%.
С 2024 года мы отмечаем увеличение числа краж учетных данных из организаций и снижение интереса к персональным данным. В 2025 году эта тенденция сохранилась: учетные данные были украдены в 19% атак (прирост на 8 п. п. относительно 2023 года и на 6 п. п. относительно 2022-го), персональные — в 18% (падение на 27 п. п. по сравнению с 2023-м и на 18 п. п. — с 2022-м). Доля утечек коммерческой тайны от года к году остается почти без изменений (19%).
Основными методами кибератак на организации остаются использование вредоносного ПО (71%) и социальная инженерия (51%). Количество атак с применением легитимного ПО выросло вдвое по сравнению с 2024 годом и в четыре раза по сравнению с 2023 годом, достигнув 8% от общего числа инцидентов.
Ежегодно количество успешных кибератак стремительно растет, а их сложность и агрессивность продолжают увеличиваться. Суммарное количество киберинцидентов за рассматриваемый период в 2025 году на 6% превосходит количество инцидентов за 2024 год, на 11% и 37% — за 2023 и 2022 год соответственно. По оценкам экспертов, глобальный ущерб от действий киберпреступников в 2026 году достигнет 11,9 триллионов долларов США, что составляет около 11% от мирового ВВП на 2024 год.

Сегодня геополитическая напряженность активно связана с киберпространством. Санкции, дипломатические скандалы и кризисы в отношениях между странами почти мгновенно порождают волну кибератак. Так, по данным лаборатории NSFOCUS, в ходе обострения отношений между Израилем и Ираном на одну из стран, участвующих в конфликте, приходилось около 447 кибератак. Аналогичную ситуацию отражают атаки и на российские организации, которые мы подробно разбирали в нашем исследовании. Кибератаки стали инструментом политического давления — при помощи них можно добиться дестабилизации обстановки страны-оппонента, нанести ущерб критической информационной инфраструктуре, а также скомпрометировать секретные данные, которые могут дать стратегическое преимущество.
Другой фактор растущей киберпреступности — денежная составляющая. Так, по данным Mandiant, мотивацией 55% APT-группировок, активных за 2024 год, были финансы. По нашим данным, в России 33% всех успешных кибератак были мотивированы желанием злоумышленников заработать. Для любой организации сегодня кибербезопасность является ключевым фактором устойчивого развития: атаки шифровальщиков, утечки информации — все это подрывает работу и репутацию, ведет к простою и потере дохода. Организации готовы платить за восстановление данных и молчание преступников, но в случае отказа рискуют столкнуться с тем, что эти данные будут проданы.
Выручка от преступности позволяет злоумышленникам инвестировать в разработку и покупку ПО и инструментов, нанимать лучших специалистов и выстраивать сложные бизнес-модели, что еще больше усиливает их потенциал. Помимо этого, распространение на теневых форумах готовых решений для кибератак значительно снизило порог входа в киберпреступность. Такие продукты позволяют злоумышленникам даже с минимумом знаний и технической подготовки осуществлять целевые атаки.
Как и в легальном секторе, создание ВПО стало высококонкурентным бизнесом. В борьбе за «клиента» теневые разработчики совершенствуют свои инструменты: регулярно обновляют ВПО, добавляют различные дополнительные модули, работают над удобством интерфейса, а также предоставляют услуги по поддержке. Прогрессирующая технологическая сложность создаваемого ВПО также является фактором формирования усложняющегося ландшафта киберугроз.
Безусловно, эскалация кибератак не была бы возможна без непрерывной интеграции технологий в повседневную жизнь. Растущая зависимость от различных цифровых систем делает эти самые системы идеальным объектом для атак, а количество используемых устройств расширяет поле для киберпреступлений.
Современные организации все сильнее зависят друг от друга в цифровой среде: используют общие сервисы, передают данные через цепочки подрядчиков и интегрируют свои ИТ-системы с инфраструктурой партнеров. Нарушение безопасности в одном звене способно запустить цепочку проблем у всех участников экосистемы, создавая эффект домино. Эта проблема стала одной из главенствующих в 2025 году.
Нельзя забывать и об изменениях, которые привнес и продолжает привносить искусственный интеллект, — безусловно, он полезен не только для общества, но и для злоумышленников. И речь не только о его использовании в кибератаках: организации, внедряя инструменты ИИ в свою работу, сталкиваются с новыми уязвимостями, а использование сотрудниками несанкционированных ИИ-инструментов расширяет поверхность атаки.
Стоит отметить и дефицит специалистов в области кибербезопасности, который наблюдается не только в России, но и в мире: по прогнозам всемирного экономического форума, к 2030 году дефицит специалистов по кибербезопасности во всем мире достигнет 85 миллионов человек.
Жертвами кибератак становятся все организации без исключения: от малого бизнеса до крупных корпораций. Список самых атакуемых отраслей по сравнению с 2024 годом в 2025-м остался почти изменений: чаще всего жертвами становились госучреждения (15%), промышленные предприятия (15%) и ИТ-компании (7%) (аналогичную картину мы видим и в России). Однако в этом году в рейтинг наиболее подверженных нападению отраслей в мире вошла четвертая отрасль — сфера услуг1(7%), вытеснив медицинские организации, из года в год являвшиеся одной из приоритетных целей злоумышленников. Так, в 2024 году сфера здравоохранения входила в топ-5 атакуемых (6%), а в 2023 году она была на втором месте по количеству киберинцидентов.
1 Компании, непосредственно занимающиеся оказанием услуг. К ним можно отнести: гостиницы и отели, кафе и рестораны, туристические фирмы и т. д.
Последние несколько лет государственные учреждения остаются одной из наиболее приоритетных целей для киберпреступников по всему миру. Уровень цифрового развития государственных структур растет: среднемировой показатель EGDI (E-Government Development Index, индекс развития электронного правительства), отражающий уровень использования информационно-коммуникационных технологий государствами для предоставления услуг населению, за период с 2018 по 2024 год поднялся с 0,55 до 0,638 (по шкале от 0 до 1). Государственные структуры работают с все бóльшими объемами данных, что увеличивает интерес к ним со стороны злоумышленников. Например, в 2025 году киберпреступники взломали закрытую платформу, используемую южнокорейским правительством для обмена документами, а также государственную инфраструктуру открытых ключей. В результате атаки пострадало несколько министерств, а также технологические компании, включая Daum, Kakao, KT, LG U+ и Naver.
Другим фактором роста числа атак на госучреждения является то, что они обеспечивают ключевые услуги, от которых зависит повседневная жизнь общества. Нарушение их работы ощутимо для социума, создает хаос, что привлекает злоумышленников. Так, в результате кибератаки на округ Матагорда штата Техас местные власти ввели режим чрезвычайной ситуации — инцидент нарушил работу нескольких департаментов и временно парализовал часть операций.
Кроме того, кибератаки на госсектор зачастую становятся частью геополитического противостояния, которое может привести к дестабилизации социальных и экономических структур, подрыву репутации государственных органов, краже конфиденциальной информации. В роли участников этой битвы нередко выступают не только хорошо подготовленные и высокоорганизованные киберпреступники — APT-группировки2 (например, APT36, MuddyWater и SideWinder), но и хактивисты3, преследующие собственные идеологические цели.
Еще одним фактором, объясняющим большое количество кибератак в этой отрасли, является недостаточная защищенность ИТ-инфраструктуры. Так, по данным отчета Veracode, примерно 80% государственных учреждений имеют уязвимости в программном обеспечении, которые не устраняются в течение как минимум года, и 55% из них имеют давние недостатки в программном обеспечении, которые подвергают их еще большему риску.
2 АРТ-группировка — это группировка высококвалифицированных атакующих, спонсируемых заинтересованными лицами либо государством с целью продолжительного кибершпионажа. Такие группы киберпреступников имеют большой опыт и используют сложные вредоносные инструменты и ранее неизвестные уязвимости.
3 Хактивисты — киберпреступники, руководствующиеся политическими или социальными мотивами. Зачастую их целью становится полное разрушение скомпрометированной инфраструктуры путем шифрования либо удаления данных.
В минувшем году настоящий всплеск активности со стороны злоумышленников пережила промышленность: доля успешных атак увеличилась на 6 п. п. по сравнению с 2024 годом, что сравняло их с традиционно лидирующим по количеству успешных атак государственным сектором. Промышленная сфера играет ключевую роль для любой страны: она обеспечивает экономический рост, рабочие места, технологическое развитие, экспортный потенциал и стратегическую независимость. Поэтому кибератаки могут стать серьезным ударом как для отдельной компании, так и для всего государства. Так, атака на производителя автомобилей Jaguar Land Rover обошлась британской экономике примерно в 2,55 млрд долларов и затронула более 5000 организаций. Подобные инциденты вызывают резонанс, из-за чего жертвы, опасаясь последствий, готовы платить выкуп, что, разумеется, выгодно злоумышленникам. Помимо этого, производственные предприятия содержат множество ценной информации, такой как разработки и ноу-хау, которая может быть интересна финансово мотивированным преступникам или кибершпионским группировкам.
С 2024 года мы отмечаем рост интереса злоумышленников к ИТ-компаниям, и в 2025 году эта тенденция сохранилась — эта сфера остается в лидерах по количеству атак (7%). Сегодня индустрия информационных технологий является одной из ключевых в экономике: в 2024 году произошел рост объема мирового ИТ-рынка до 4,7 трлн долларов, а по данным на 2025 год, в России эта отрасль растет в пять раз быстрее других секторов экономики. Данные, которые хранят ИТ-компании, можно назвать «цифровым золотом»: речь не только о персональных или финансовых данных, но и о таком ценном активе, как исходный код и алгоритмы. Украденные технологии можно продать конкурентам или в дарквебе, использовать для шантажа или создания собственных продуктов на их основе. Так, на одном из теневых форумов было замечено сообщение о продаже несанкционированного доступа к сети одной из ИТ-компаний за 5 биткоинов. По заявлению злоумышленника, продаваемый объект содержит сведения о внутренней сетевой архитектуре, учетные записи пользователей, контакты сотрудников, исходные коды программного обеспечения.

Еще один фактор, побуждающий преступников атаковать ИТ-компании, — создание эффекта домино: последствия могут выйти далеко за пределы самой компании, затронув клиентов. Так, атака на американскую компанию Collins Aerospace — поставщика системы регистрации пассажиров, багажа и выполнения операционных процессов MUSE — обернулась масштабными последствиями сразу для нескольких европейских аэропортов и авиакомпаний, и часть операций пришлось выполнять вручную. Кроме того, взломав компанию-вендора, злоумышленники могут внедрить вредоносный код в программное обеспечение или похитить учетные данные для доступа к системам сотен и даже тысяч пользователей ПО.
Четвертым лидером по количеству кибератак в 2025 году стала сфера услуг (7%): в мире доля атак на этот сектор выросла на 4 п. п. за последний год. Такие компании ежедневно обрабатывают большое количество персональных и платежных данных клиентов: имена, телефоны, адреса, реквизиты банковских карт, история заказов — все, что можно использовать для кражи личности, фишинга или мошеннических операций. Кроме того, немалая часть компаний этой отрасли — представители малого и среднего бизнеса, у которых уровень киберзащиты может быть ниже, чем у крупных корпораций. Это связано не только с нехватками бюджета, но и с недостаточной осведомленностью сотрудников. Так, по данным опроса, в России 50% малых и средних компаний не проводит систематического обучения сотрудников вопросам информационной безопасности и обращения с конфиденциальными данными. Атаки на малый и средний бизнес могут казаться злоумышленникам более рентабельными: пусть цена за выкуп меньше, зато слабее сопротивление — и вероятность успеха гораздо выше.
С резким ростом числа кибератак на промышленность доля инцидентов в секторах медицины и образования заметно снизилась. Однако это не означает, что эти сферы перестали привлекать преступников: снижение доли атак может отражать лишь перераспределение активности злоумышленников, а сами секторы по-прежнему остаются значимыми целями. Кроме того, они по-прежнему остаются очень уязвимыми. Так, по некоторым сведениям, 14% подключенных медицинских устройств работают на неподдерживаемых или устаревших операционных системах, причем 32% этих устройств составляют такие устройства, как рентгеновские и МРТ-системы. Согласно данным Sophos, 67% организаций из сектора образования признали наличие уязвимостей в системе безопасности.
Основными методами кибератак на организации по-прежнему остаются использование вредоносного ПО (71%) и социальная инженерия (51%). Доля успешных атак на организации с применением ВПО выросла на 5 п. п. по сравнению с прошлым годом, а число использований социальной инженерии осталось на том же уровне.
Главным каналом социальной инженерии остается электронная почта (86%). Это связано с тем, что злоумышленники чаще всего используют фишинговые рассылки для заражения жертв вредоносным ПО и дальнейшего развития атаки. Например, в III квартале 2025 года специалистами PT ESC была обнаружена фишинговая рассылка хакерской группировки Black Owl в адрес организаций транспортно-логистической сферы. Письма отправлялись от имени страховой компании, тема — обязательства по оказанию медицинских услуг в рамках ДМС. К каждому сообщению прикладывался запароленный архив, внутри которого находились образцы ВПО BrockenDoor.

Киберпреступники также активно используют социальные сети и мессенджеры для кибератак на организации. По сравнению с предыдущим годом, этот канал социальной инженерии стал применяться чаще, о чем мы уже говорили в другом своем исследовании. Кроме того, в нашем отчете, посвященном актуальным киберугрозам для России, мы отмечали, что как минимум две кибершпионские группы использовали Telegram в качестве вектора распространения.
Если говорить конкретно о вредоносном программном обеспечении, то в 2025 году в половине случаев заражений вредоносным ПО на организации использовались шифровальщики. Доля их использований выросла на 8 п. п. по сравнению с 2024 годом. Мы связываем это изменение с возросшей активностью хактивистских групп на фоне нестабильной геополитической обстановки. Не менее активно шифровальщики используются и в финансово мотивированных преступлениях. Так, в апреле 2025 года биофармацевтическая компания MJ Biopharm подверглась атаке программы-вымогателя, в результате которой были зашифрованы 15 серверов с конфиденциальной информацией. Неизвестный злоумышленник оставил сообщение с требованием выплатить 80 тысяч долларов в обмен на ключ для восстановления доступа к данным. В результате инцидента был потерян доступ к критически важной информации и парализована работа внутренних систем.
В трети (32%) атак на организации с использованием ВПО мы наблюдали применение троянов удаленного доступа (RAT). По сравнению с 2024 годом доля использований ВПО для удаленного управления снизилась (7 п. п.), что может быть связано с резким ростом популярности шифровальщиков. Однако по сравнению с 2023 и 2022 годами доля кибератак, в которых были задействованы RAT, выросла (прирост 11 п. п. и 4 п. п. соответственно). Приверженность преступников этому типу ВПО можно объяснить его универсальностью: при помощи таких троянов атакующий может собирать данные, контролировать действия пользователя, вести разведку, длительное время оставаясь незамеченным.
Прогноз
В будущих атаках мы продолжим видеть ВПО для удаленного управления в паре лидеров в связи с его широкими возможностями. Кроме того, все чаще в него интегрируются функциональности, присущие другим видам ВПО, что также склоняет злоумышленников к выбору в пользу этого типа вредоносов.
После динамичного роста с 12% в 2022 году до 23% в 2023-м количество применений шпионских программ кибератаках с использованием ВПО в 2024-м снизилось до 19%, и в 2025 году осталось на том же уровне. Это изменение также указывает на возросший интерес злоумышленников к ВПО для удаленного управления. Главенствующие позиции в арсенале преступников в 2025 году занимали Agent Tesla и FormBook, распространяемые по модели malware as a service (MaaS). Например, стилер FormBook применяла появившаяся весной группировка ComicForm. Однако в инструментарии киберпреступников можно заметить и собственные наработки. Так, специалисты PT ESC отмечали кампанию, в ходе которой злоумышленники использовали собственный стилер Unicorn, функциональность которого была расширена по сравнению с предыдущими кампаниями. Злоумышленники увеличили список собираемых расширений файлов, добавив в него те, что используются в военной топографии.
Из года в год эксплуатация уязвимостей остается в тройке самых используемых методов кибератак, при помощи которого злоумышленникам удается достичь разных целей: от получения несанкционированного доступа до достижения полного контроля над уязвимой системой. В 2025 году этот метод использовался более чем в трети успешных кибератак (35%). Количество уязвимостей растет ежедневно, и среди них регулярно появляются особо опасные: ежемесячно мы публикуем список трендовых уязвимостей, которые либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. Однако опасными являются отнюдь не только новейшие уязвимости, но и давно известные ошибки. Так, результаты проведенных внешних пентестов показали, что около 25% выявленных в организациях уязвимостей имеют возраст старше трех лет; 8% выявленных в результате внутренних тестов на проникновение уязвимостей оказались старше десяти лет, а на долю устаревшего ПО пришлось около 9% всех проблем безопасности.
Специалисты PT ESC фиксировали атаки, в которых эксплуатировались старые уязвимости. Так, была отмечена фишинговая рассылка группы Werewolves c вложением в формате DOС. При его открытии активируется эксплуатация PT-2017-1874 (CVE-2017-0199), что приводит к загрузке RTF-документа с удаленного сервера. При обработке этого RTF-файла эксплуатируется уязвимость Equation Editor (PT-2017-3331, CVE-2017-11882), позволяющая выполнить произвольный машинный код в системе жертвы.
Злоумышленники также эксплуатировали уязвимости нулевого дня. Например, специалисты PT ESC TI зафиксировали, как группировка Goffee в одной из атак использовала незарегистрированную ошибку в WinRAR. В другой кампании группировка Team46 воспользовалась уязвимостью в Google Chrome, чтобы доставить свой бэкдор Trinper.
В 8% успешных кибератак на организации киберпреступники полагались на применение легитимного ПО. И хотя доля использования этого метода не так высока, этот показатель вырос вдвое по сравнению с 2024 годом и в четыре раза по сравнению с 2023-м. Среди легитимного ПО излюбленными для злоумышленников являются инструменты удаленного мониторинга и управления, такие как AnyDesk, UltraVNC, Mesh Agent и другие. По данным PT ESC TI, их имеют в своем арсенале группы PseudoGamaredon и Rare Werewolf; одной из целей операции Phantom Enigma было распространение такого рода инструментов. Причина роста популярности легитимного ПО в атаках — скрытность и эффективность: оно не вызывает подозрения у жертв, поскольку часто используется ИТ-специалистами. Кроме того, такое ПО считается доверенным, и атаки с его применением труднее детектировать системам защиты: они принимают их за нормальные действия ИТ-администратора и не реагируют на них.
Прогноз
Мы предполагаем, что с учетом всех этих факторов в 2026 году легитимное ПО продолжат чаще использовать в атаках.
По итогам 2025 года распределение методов, использованных в атаках, не претерпело кардинальных изменений. Однако эти проверенные временем подходы не стоят на месте — они эволюционируют, становясь более изощренными и целенаправленными.
В 2025 году почти две трети (64%) успешных атак на организации заканчивались утечками конфиденциальной информации.
Наиболее часто из организаций похищали коммерческую тайну (19%), учетные данные (19%) и персональные данные (18%).
С 2024 года мы отмечаем увеличение числа кибератак, направленных на кражу учетных данных (с 13% в 2022 году до 22% в 2024-м). Эта тенденция продолжилась и в 2025-м: по сравнению с 2023 и 2022 годами количество утечек логинов и паролей из организаций выросло на 8 п. п. и 6 п. п. соответственно. Интерес вызван несколькими причинами.
Во-первых, украденные учетные данные могут быть использованы киберпреступниками для дальнейшего развития атаки. Например, взломав чью-то корпоративную почту, киберпреступник может проводить атаки как внутри скомпрометированной организации, так и на ее партнеров. Легитимный аккаунт позволяет злоумышленнику не вызывать подозрений у получателей, а также обходить спам-фильтры. По данным расследований инцидентов Cisco Talos, во II квартале 2025 года в 75% фишинговых атак использовались взломанные учетные записи электронной почты.
Во-вторых, учетные данные активно продают на теневых платформах брокеры первоначального доступа. Так, в одном из обнаруженных случаев злоумышленник предлагал к покупке учетные данные от административного аккаунта VPN одной из государственных организаций Ближнего Востока и документы, связанные с ним, за 7000 долларов. На продажу также был выставлен альтернативный VPN-аккаунт, но уже без административного доступа, за 900 долларов.

Увеличение количества утечек учетных данных в организациях совпало с угасанием интереса киберпреступников к персональной информации (с 36% в 2022 году до 18% в 2025-м). Мы связываем этот факт с тем, что такой товар, как персональные данные, уже достаточно распространен на тематических маркетплейсах, в связи с чем его стоимость остается невысокой. По нашим данным, за второе полугодие 2024 года средняя цена на простые (не содержащие паспортные, биометрические и другие критически важные данные) базы данных составила всего 200 долларов.
При этом объем слитых данных остается большим: только в России за первые восемь месяцев минувшего года в Сети оказалось 13 млрд строк персональных данных граждан — это почти в четыре раза больше, чем за весь 2024-й. Имеют место и крупные инциденты, приводившие к утечкам информации. Так, в инциденте с медицинским центром Yale New Haven Health была раскрыта персональная и медицинская информация более 5,5 млн человек. Компания должна выплатить компенсацию в размере 18 миллионов для урегулирования претензий, связанных с утечкой данных.
Почти половина (47%) успешных атак на организации привела к нарушению их основной деятельности, и доля таких атак значительно выросла (на 16 п. п.) по сравнению с 2024 годом. Мы связываем этот факт с увеличением активности групп, использующих шифровальщики. Например, в результате атаки с применением вируса-вымогателя на немецкого производителя бумажных салфеток Fasana были парализованы системы компании, остановлено производство, были задержаны выплата зарплат и обработка заказов на сумму свыше 250 000 евро. Атака привела к потере около 2 млн евро за две недели простоя. Организация объявила о банкротстве.
Утечки конфиденциальной информации и нарушение основной деятельности компаний очень часто взаимосвязаны. Получив доступ к внутренним системам, преступники крадут ценные данные: коммерческие документы, базу клиентов, финансовые отчеты, внутреннюю переписку. После этого они запускают шифровальщик, который блокирует работу критически важных сервисов. Благодаря этому преступники получают большую выгоду: украденными данными можно шантажировать или продать их, а за расшифрование потребовать выкуп. Подход позволяет получить гарантированную прибыль. Эта тактика называется двойным вымогательством (double extortion); более подробно рассмотрим далее.
Текущий ландшафт киберугроз не дает оснований полагать, что интенсивность кибератак ослабнет; напротив, все указывает на то, что их рост и усложнение носят устойчивый, системный характер. Поэтому важной задачей для каждой организации является построение надежной системы защиты, которая невозможна без актуальных знаний о текущих тенденциях в кибератаках.
Традиционно массовые атаки строились на безадресной рассылке вредоносного ПО или фишинговых писем, в то время как целевые требовали от злоумышленника значительных ресурсов, разведки и разработки «под конкретную жертву». Автоматизация вредоносных инструментов, доступность ИИ-моделей и коммерциализация криминальной инфраструктуры — все это изменило ландшафт киберугроз, из-за чего граница между массовыми и целевыми кибератаками стала все менее различимой. В исследовании, посвященном эволюции массовых атак, мы отмечали, что в массовых кампаниях 2025 года все чаще применяются продвинутые техники обфускации кода, автоматизированное создание вредоносных файлов, ботнеты с динамической логикой, ранее характерные для целевых атак. Эту тенденцию мы отмечали и в фишинге: массовые атаки становятся более подготовленными, качественными и правдоподобными. Характерно, что главными целями и в том, и в другом случае становятся государственные учреждения, промышленность и ИТ-компании.
Прогноз
В 2026 году этот тренд только усилится, и разделение на массовые и целевые атаки потеряет практическое значение. В результате системы защиты, основанные на выявлении атак по простым и статическим признакам и сигнатурам, становятся малоэффективными.
К 2025 году атаки на цепочку поставок (supply chain attacks) и через доверительные отношения (trusted relationship exploitation) заняли важное место в мировой картине киберугроз. На фоне усложнения цифровой инфраструктуры, расширения экосистем подрядчиков и повышенной зависимости организаций друг от друга доверие стало фактором риска.
Современное ПО напоминает сложный конструктор, собранный из множества деталей: библиотек, модулей и сторонних сервисов. Разработчики все реже пишут код с нуля — они подключают готовые фреймворки, используют open-source-продукты. Все это создает риски, связанные с атаками на цепочку поставок; в рамках такой атаки злоумышленник внедряет вредоносный компонент в программное обеспечение, которое впоследствии будет загружено жертвой. По данным Cyble, в октябре 2025 года число атак на цепочки поставок программного обеспечения достигло нового пикового значения, превысив предыдущий рекорд, установленный в апреле, более чем на 30%. Одним из распространенных способов случайно впустить злоумышленника являются open-source-пакеты. В минувшем произошло сразу несколько таких крупных инцидентов.
Один из них — масштабное заражение в экосистеме npm, связанное с самораспространяющимся червем Shai-Hulud. Он похищал конфиденциальные данные, получал доступ к приватным репозиториям и захватывал учетные записи разработчиков, после чего автоматически публиковал новые вредоносные версии пакетов. Всего пострадало более 500 npm-модулей, включая крупные проекты, такие как ctrl/tinycolor, который еженедельно скачивают более двух миллионов пользователей, и библиотеки CrowdStrike. Источником распространения был признан пакет ngx-bootstrap 18.1.4.
В другом случае произошла крупнейшая в истории npm-экосистемы компрометация цепочки поставок. Атакующие посредством фишинга получили доступ к учетной записи разработчика и внедрили вредоносный код в популярные пакеты chalk, debug-js и несколько других библиотек, суммарная загрузка которых составляет более 2,6 млрд раз в неделю. Зловред предназначался для подмены адресов криптокошельков при трансакциях. Хотя зараженные версии удалили менее чем через два часа, масштаб оказался рекордным: по данным Wiz, до начала кампании 99% облачных сред использовали хотя бы один из затронутых проектов, а после выхода вредоносных версий код был обнаружен минимум в 10% сред. При этом ущерб оказался минимальным — код работал только в браузерных окружениях и был ориентирован на перехват операций в Ethereum и Solana. В результате выбор цели и ограниченность функциональности позволили избежать куда более тяжелых последствий, и суммарная прибыль киберпреступников составила всего около 600 долларов.
Не менее опасными являются атаки через доверительные отношения. Злоумышленники используют легитимные связи между организациями (например, между компанией и ее подрядчиком, поставщиком или внешним сервис‑провайдером) как точку входа в инфраструктуру цели. Согласно итогам проектов по расследованию инцидентов, в период с IV квартала 2024-го по III квартал 2025 года этот вектор проникновения использовался в 28% кибератак, в то время как за предыдущий период доля атак с получением первоначального доступа через доверительные отношения составляла 15%. Вместо прямого взлома защищенной компании преступники используют «черный вход» — взламывают партнера, подрядчика или поставщика, а затем, воспользовавшись его доступом, проникают в сеть конечной цели. Например, в феврале 2025 года стало известно об утечке данных в американской компании по доставке еды GrubHub. Преступники получили доступ к системам жертвы, используя учетную запись поставщика услуг. Доступ через доверенные каналы выглядит легитимным, что позволяет киберпреступникам в подобных случаях оставаться незамеченными месяцами и даже годами. Кроме того, один поставщик услуг может одновременно работать с большим количеством организаций, из-за чего число потенциальных жертв увеличивается.
Прогноз
В 2026 году атаки на цепочку поставок и через доверительные отношения окончательно закрепятся как один из ключевых путей проникновения в корпоративные сети. Вместо штурма хорошо защищенного «фасада» компании злоумышленники будут атаковать ее через слабые звенья в экосистеме.
Атаки на цепочки поставок станут более целенаправленными. Например, преступники будут намеренно взламывать популярные библиотеки с открытым исходным кодом, используемые в конкретных отраслях.
Атаки через доверительные отношения позволят злоумышленникам парализовать работу целой отрасли. Так, они будут атаковать организации, которые обслуживают сразу множество клиентов: один успешный взлом даст доступ к десяткам сетей.
Люди все чаще используют искусственный интеллект в работе: по данным компании Netskope, за первые три месяца 2025 года наблюдался пятидесятипроцентный рост использования платформ genAI среди конечных пользователей в организациях, причем более половины случаев использования являются теневым ИИ (shadow AI). Это означает, что сотрудники используют инструменты и приложения искусственного интеллекта без официального одобрения или контроля со стороны ИТ-отделов. Как и в случае с теневыми ИТ, такая практика может нести серьезные риски для организаций. Один из них — утечка конфиденциальной информации. Сотрудники могут непреднамеренно вводить в публичные ИИ-сервисы личные или коммерческие данные, которые впоследствии могут быть использованы для обучения моделей и стать доступными третьим лицам.
С одной стороны, решением создавшейся проблемы может стать полный запрет на использование сотрудниками теневых ИИ. Но на практике такой подход может оказаться труднореализуемым по нескольким причинам:
Сотрудники находят обходные пути, когда считают, что ИИ поможет повысить производительность.
Количество инструментов ИИ растет с каждым днем, и блокировка каждого из них — трудоемкий процесс.
Персонал может использовать домашние устройства и сети, которые могут стать альтернативными точками доступа.
Стоит отметить и то, что с внедрением ИИ в организации риски для безопасности также возрастают. Согласно исследованию Всемирного экономического форума, 63% предприятий не оценивают безопасность инструментов искусственного интеллекта перед их внедрением, что создает ряд рисков для их деятельности. При этом, по данным Cisco, 86% компаний утверждают, что за последние 12 месяцев они сталкивались с инцидентами безопасности, связанными с ИИ.
Серьезные риски несут уязвимости на уровне самой модели, которые были подробно описаны OWASP. Атаки на модели ИИ мы рассматривали в нашем исследовании: отравление памяти, подмена входных данных, обратная инженерия или отказ в обслуживании могут привести к утечкам конфиденциальных данных, распространению дезинформации, крупным финансовым потерям или даже рискам для жизни и здоровья людей.
Продукты, создаваемые при помощи нейросетей, также несут риски для безопасности. Например, ИИ нередко используется для написания кода: по данным опроса, 97% опрошенных разработчиков сообщили, что в какой-либо мере использовали ИИ для работы. В рамках исследования, проведенного компанией Veracode, выяснилось, что 45% кода, сгенерированного ИИ, содержит уязвимости безопасности, а что еще более тревожно — этот показатель практически не изменился с течением времени, несмотря на то что модели значительно улучшили свои показатели генерации синтаксически правильного кода.
Прогноз
Теневой ИИ в ближайшие годы станет одним из ключевых источников корпоративных рисков. По мере того как сотрудники будут все активнее использовать сторонние ИИ-инструменты, компании будут чаще сталкиваться с утечками данных, в частности — с утечками коммерческой тайны. Организации, выстраивающие систему управления и обучения персонала, смогут минимизировать риски, связанные с shadow AI.
Расширяющееся внедрение ИИ неизбежно порождает риски, увеличивая количество точек соприкосновения между корпоративной инфраструктурой и автоматизированными системами. Чем глубже ИИ интегрирован в бизнес-процессы, тем более серьезным становится влияние ошибок модели, утечки данных или манипуляций со стороны злоумышленников. Интеграция с корпоративными системами без должного внимания к безопасности создает новые векторы проникновения в инфраструктуру компании.
При этом именно организации малого и среднего бизнеса могут оказаться в зоне максимального риска в новом ландшафте ИИ-угроз. Стремясь сократить расходы, автоматизировать рутинные процессы и повысить конкурентоспособность, они будут все чаще прибегать к использованию решений на основе ИИ. Однако в отличие от крупных корпораций, у которых есть ресурсы для организации высокого уровня защиты и найма квалифицированных специалистов по кибербезопасности, малый и средний бизнес внедряет ИИ-решения без должного анализа сопутствующих рисков. Кроме того, сотрудники таких организаций зачастую непреднамеренно нарушают политики безопасности: их не всегда обучают безопасному использованию ИИ-инструментов.
В долгосрочной перспективе малый и средний бизнес рискует оказаться в ловушке: с одной стороны, без ИИ-инструментов они не смогут выстраивать рабочие процессы эффективно, с другой — использование ИИ без соответствующих мер защиты подвергнет их постоянным угрозам. Это может привести к волне банкротств: компании либо столкнутся с непомерными затратами на устранение последствий инцидентов, связанных с ИИ, либо и вовсе не переживут их.
Широкое использование вайб-кодинга4 приведет к появлению большого количества функционального, но небезопасного кода. Это вызовет рост количества уязвимостей в приложениях, утечек данных с ключами, паролями, внутренней логикой и архитектурой и другие виды ущерба.
4 Вайб-кодинг — подход в программировании, при котором разработчик использует системы на базе искусственного интеллекта для генерации программного кода на основе описания задачи на естественном языке.
В 2025 году ситуация с вымогателями стала еще более сложной и нестабильной. В успешных атаках на организации мы отмечаем увеличение доли использования шифровальщиков, и немалая часть этих кейсов связана именно с вымогательствами. Тенденцию отражают и финансовые прогнозы: Cybersecurity Ventures ожидают, что к 2031 году жертвы вымогателей будут ежегодно терять около 275 миллиардов долларов, при этом каждые 2 секунды будет происходить новая атака. Стоит отметить, что на потери от атак вымогателей влияют не только выплата выкупа. К другим бьющим по бюджету факторам можно отнести расходы на восстановление, время простоя, упущенную выгоду и репутационный ущерб.
Сегодня мы наблюдаем случаи не только с тройным вымогательством (triple extortion), но и с четверным (quadruple extortion). Однако превалирующей тактикой все же остается двойное вымогательство (double extortion) — сообщается, что в 87% случаев использования программ-вымогателей злоумышленники сначала извлекают данные. Например, так действовала группа Qilin в инциденте с японским производителем пива Asahi. Помимо того что атака привела к остановке производства на большинстве заводов, приема заказов и отгрузки продукции, злоумышленники заявили, что похитили около 27 гигабайт данных. Все эти техники направлены на дополнительное усиление давления на жертву и побуждению ее к уплате выкупа.

Интересным ответвлением от стандартного вымогательства с шифровальщиком стала тактика группы SecP0, требующей выкуп не за зашифрованные данные, а за скрытые уязвимости программного обеспечения.
Давление на жертву — одна из важнейших практик для вымогателей, в которую они вкладывают немало ресурсов. Так, с недавних пор те же Qilin предлагают юридические консультации своим партнерам, чтобы они могли оказывать большее давление на жертв и вынуждать их платить. Операторы шифровальщика Anubis увеличивают градус паники, добавляя в функциональность вайпер — так они вынуждают жертв платить быстрее, а не затягивать или игнорировать.
Встречаются инциденты, когда вымогатели сообщают об атаках, которых не было. Эти случаи отмечались в итогах проектов по расследованию инцидентов в период с IV квартала 2024-го по III квартал 2025 года. Об этом упоминали эксперты из Unit42: в марте 2025 года злоумышленники отправляли руководителям компаний по почте письма с угрозами опубликовать конфиденциальные данные. Авторы этих писем представлялись известной группировкой, занимающейся вымогательством. Однако у получателей не было других доказательств взлома. Киберпреступники могут также угрожать утечками данных из предыдущих вымогательских кампаний.
Прогноз
Несмотря на появление других методов шантажа, можно быть уверенными: превалирующим останется двойное вымогательство, причем акцент в первую очередь будет сделан на краже конфиденциальных данных. Это связано с тем, что организации все чаще не хотят платить выкуп. По данным Coware, «гонорар» по всем сценариям воздействия — шифрование, кража данных и другие виды вымогательства — упал до исторического минимума в 23% в III квартале 2025 года. Однако украденные данные все еще представляют интерес на подпольном рынке, поэтому, даже если организация не заплатит выкуп, преступники имеют шанс на получение прибыли. По нашим подсчетам, чуть менее половины (45%) утекших данных во втором полугодии 2024 года продавалось по цене от 1000 до 50 тысяч долларов и выше. Ценник за информацию варьируется в зависимости от ее типа и важности. В связи с этим злоумышленники будут закрепляться в инфраструктуре жертвы, пока не получат ценные данные в нужном объеме.

Однако все же часть жертв все равно готовы платить — это мотивирует преступников, использующих шифровальщики, требовать больше денег. Примером могут служить атаки группировки Bearlyfy: если в первых кампаниях размер выкупа составлял всего несколько тысяч долларов, тогда как в последней известной атаке злоумышленники просили уже 80 тысяч евро.
Чтобы добиться выплаты выкупа, злоумышленники будут использовать все более агрессивные методы давления. Например, они могут отказаться от шифрования некоторой части данных, сосредоточившись на их полном уничтожении. Кроме того, злоумышленники будут ориентироваться на законодательство страны жертвы для дополнительного давления штрафами, налагаемыми регулирующими органами. Например, увеличившиеся в России штрафы за нарушения в обработке и защите персональных данных могут использоваться для шантажа: преступники смогут угрожать раскрытием факта нарушения или публикацией данных, обещая в случае отказа в выкупе сообщить о нарушении в Роскомнадзор.
В 2026 году преступные группировки будут атаковать менее защищенных поставщиков и подрядчиков, чтобы вымогать деньги у крупных компаний. Это позволит экономить усилия и получать выплаты от платежеспособных жертв.
Рассматривая тему применения искусственного интеллекта в кибератаках, стоит обратить внимание на его роль во вредоносном программном обеспечении. Во-первых, LLM применяется для создания и усовершенствования вредоносного ПО, о чем мы рассказывали в нашем исследовании. Например, группа вымогателей FunkSec, вероятно, использовала ИИ для создания своего инструментария, в том числе шифровальщика. Однако, как отмечают исследователи, созданное при помощи искусственного интеллекта ВПО незрелым, и злоумышленникам приходится вручную дорабатывать результаты. Куда чаще LLM применяется в качестве помощника для киберпреступника — для генерации отдельных частей кода или скриптов. Так, исследователи PT ESC обнаружили ряд атак, в которых злоумышленники хранили промежуточные скрипты и слитые данные жертв прямо в публичных репозиториях GitHub. Атаки выделялись своей структурой: длинные цепочки простых скриптов явно созданы с использованием ИИ, судя по стилю кода и комментариям. Нередко можно заметить применение ИИ для маскировки ВПО.
Во-вторых, начали появляться вредоносные программы, использующие возможности LLM, — ИИ становится компонентом ВПО. Примером может послужить программа-вымогатель PromptLock, обнаруженная компанией ESET. И хотя впоследствии выяснилось, что этот шифровальщик — результат работы команды ученых из Нью-Йоркского университета, можно с уверенностью предполагать: желающие реализовать опасную версию этой же идеи найдутся. Вредонос написан на Go и использует локальную модель gpt-oss:20b от OpenAI через интерфейс Ollama для генерации вредоносных Lua-скриптов в реальном времени. Скрипты выполняются прямо на устройстве, позволяя перечислять файлы на диске, анализировать их содержимое, похищать выбранные данные и шифровать файлы. Программа функционирует на Windows, Linux и macOS, что делает угрозу кроссплатформенной.
В реальных атаках также встречались подобные вредоносы. Так, было отмечено использование ВПО LameHug, которое напрямую использовало LLM-модели для генерации и выполнения команд системной оболочки с целью сбора интересующей информации.
Еще одним ярким примером применения ИИ в 2025 году стала атака на пользователей пакета Nx. Преступники не только скомпрометировали цепочку поставок — они проявили изобретательность в разработке вредоносного кода. Созданный преступниками стилер эксплуатировал уже установленные ИИ-агенты, причем учитывал три варианта (Gemini, Claude и Q от Amazon). Кибератака спровоцировала раскрытие данных 2180 учетных записей и затронула 7200 репозиториев.
Прогноз
Для злоумышленников ИИ заметно снижает порог входа в киберпреступность, и, конечно, в дальнейшем они будут использовать эту технологию для ускорения и оптимизации отдельных этапов атаки — разработки скриптов, написания кода или обфускации ВПО. Однако появление вредоносных программ, использующих возможности LLM, иллюстрирует сдвиг: ИИ перестает быть только «подсказкой» для атакующих, превращаясь в автономный компонент инфраструктуры. Вполне вероятно, что таких атак в будущем станет больше.
Еще несколько лет назад атаки злоумышленников были ориентированы исключительно на пользователей Windows: по нашим данным, на 2022 год 86% всех инцидентов затрагивали эту операционную систему. За последние годы наблюдалось плавное снижение количества инцидентов, связанных с ней, и на 2025-й доля инцидентов в организациях с устройствами под управлением Windows составила 84% (снижение на 8 п. п. по сравнению с 2022 годом). Это связано с тем, что стали активно использоваться и другие ОС.
Операционная система macOS долгое время считалась более безопасной по сравнению с Windows. Хотя исторически macOS сталкивалась с меньшим количеством вредоносных программ, растущая популярность устройств Apple среди профессионалов и крупных компаний сделала эту платформу более привлекательной для киберпреступников. Так, Red Canary отмечали рост угроз для macOS на 400% в период с 2023 по 2024 год, а исследователи из компании JAMF сообщали о том, что в конце лета резко выросло количество обнаружений Atomic Stealer (AMOS) — одного из самых распространенных ВПО для macOS, которое с недавних пор обзавелось и функцией бэкдора.
Не менее привлекательной для злоумышленников целью являются Linux-платформы, массовый переход на которые наблюдался не только в России, но и в других странах вследствие роста серверных Linux-инфраструктур. Например, в кибератаке на одно из химических предприятий в США злоумышленники загрузили на сервер Linux-бэкдор Auto-Color, способный удаленно выполнять команды, модифицировать файлы, скрывать активность от защитных средств и многое другое. В ходе инцидента была проэксплуатирована критическая уязвимость в SAP NetWeaver (PT-2025-17845), о которой мы подробно рассказывали в нашем дайджесте трендовых уязвимостей. Наблюдались и атаки на узкоспециализированные дистрибутивы. Так, целью кампании APT-группировки Transparent Tribe стали системы на базе BOSS Linux — отечественной индийской операционной системы. В ходе инцидента киберпреступники использовали новый вредоносный инструмент DeskRAT, созданный на языке Go.
Отдельно хочется отметить возросший интерес киберпреступников к гипервизорам, например VMware ESXi. Цель подобных атак — поражение всех виртуальных машин, запущенных на гипервизоре. А поскольку большая часть современных корпоративных инфраструктур виртуализирована, это дает злоумышленнику возможность фактически уничтожать их целиком. Метод взяла на вооружение группа Ignoble Scorpius: в одном из инцидентов она развернула программу-вымогатель BlackSuit, управляемую через Ansible, одновременно зашифровав сотни виртуальных машин примерно на 60 узлах VMware ESXi, — это нарушило работу всей инфраструктуры.
Сегодня многие злоумышленники адаптируют Windows-ориентированные инструменты под другие среды, тем самым расширяя круг потенциальных жертв. Например, Linux и macOS-конфигурациями обзавелась программа-вымогатель Albabat, а новая версия LockBit — 5.0 — нацелена на Windows, Linux и ESXi. Аналогичную тенденцию можно увидеть в даркнете. Так, злоумышленники опубликовали на одной из теневых платформ объявление о продаже Linux-версии шифровальщика CyberVolk, изначально разработанного под Windows.

Прогноз
Мы предполагаем, что тенденция увеличения количества атак на другие ОС и среды продолжится в 2026 году. Большое количество ВПО станет кроссплатформенным — для этого злоумышленники будут переходить на языки программирования, такие как Go. Для России становится особенно важным сфокусироваться на защите Linux-платформ в связи с массовым переходом на них. По нашим прогнозам, количество атак и, соответственно, число ВПО, нацеленного на гипервизоры, увеличится, поскольку ущерб от такого действия может быть кратно выше. Это представляет собой фундаментальный переход от повреждения данных на отдельных устройствах к полной парализации всей ИТ-инфраструктуры.
Производство вредоносного ПО — прежде всего бизнес, в котором разработчики стараются сделать продукт более качественным и разносторонним, чтобы «клиент» выбрал именно его продукт. Шаг в развитии этой тенденции — активная разработка гибридного ВПО, предоставляющего функциональность сразу нескольких видов вредоносов. О начале этого тренда мы рассказывали еще в III квартале 2024 года. Для злоумышленника такой продукт удобен: конструкция «все в одном» упрощает управление (за счет централизованного C2-сервера), позволяет адаптироваться под разные виды окружения, а также обеспечивает высокую масштабируемость — одно и то же ВПО может использоваться в атаках на разные цели.
Идеальная основа для гибридного зловреда — ВПО для удаленного управления, позволяющее киберпреступникам сохранять устойчивый доступ к скомпрометированным устройствам, вести длительную разведку, контролировать действия жертв и использовать зараженные системы как точку входа для последующих атак. Базовая широкая функциональность становится прочным фундаментом для добавления дополнительных модулей. Так, во вредоносном ПО XWorm, впервые появившемся на рынке MaaS в 2022 году, на сегодняшний день имеется более 35 плагинов, значительно расширяющих его возможности: от кражи конфиденциальной информации до вымогательства.
Помимо давно существующих и прогрессирующих в своем развитии RAT, на рынке продолжают появляться и новые решения. Например, на одном из дарквеб-форумов на продажу было выставлено ВПО для удаленного управления Millenium RAT, в которое интегрировано множество возможностей, присущих шпионским программам: кейлоггинг и кража данных, сбор данных из Telegram и браузеров, кража токенов Discord. Помимо этого, вредоносная программа имеет функцию шифрования файлов. Цена за подписку на первый месяц составляет 50 долларов, в последующем — 10 долларов ежемесячно. Стоимость пожизненного пользования — всего 90 долларов.

Прогноз
В 2026 году вредоносы-трансформеры станут стандартом в разработке ВПО, из-за чего вероятно размытие границ между разными их видами. В силу универсальности и модульности RAT продолжат быть основой для гибридного ВПО, из-за чего его доля в атаках продолжит оставаться на высоком уровне.
Вполне возможно, что подобное вредоносное ПО сегментировано в зависимости от целей преступника. Например, более простые инструменты с относительно низкой стоимостью выберут для атак на малый и средний бизнес, обычных пользователей, а более дорогие с дополнительными модулями — для крупных целей.
На сегодняшний практически каждая компания, независимо от масштаба и отрасли, использует различные средства защиты, в частности — антивирусы и системы класса EDR, ставшие стандартом корпоративной безопасности. Так, по данным нашего опроса5, 95% компаний используют антивирус, 58% — решения класса EDR. Эти меры пришлись по вкусу не всем: для злоумышленников жизнь сильно усложнилась. В результате в арсенале атакующих появились AV/EDR-киллеры — решения, позволяющие оставаться незамеченными в инфраструктуре жертвы и ставшие неотъемлемой частью атак.
Одной из популярных техник, используемых в «киллерах», является BYOVD (Bring Your Own Vulnerable Driver, «принеси свой уязвимый драйвер»). Подход заключается в том, что злоумышленники устанавливают на целевую систему легитимный, но уязвимый драйвер. Используя известные ошибки в таком драйвере, атакующий повышает привилегии и с помощью этого может отключить антивирус или EDR. О растущем интересе к этому методу мы рассказывали в III квартале 2024 года, а также отмечали его в проектах по расследованию инцидентов за период с IV квартала 2023-го по III квартал 2024 года. С тех пор в 2025 году неоднократно фиксировались случаи его использования. Например, новый EDR Killer, ставший развитием утилиты EDRKillShifter, был зафиксирован в арсенале восьми различных вымогательских групп.
5 Опрос был проведен в конце 2024 года. В нем приняли участие 392 специалиста по ИБ и ИТ более чем из 350 российских компаний малого, среднего и крупного бизнеса.
Интерес злоумышленников отражает и появление на теневых форумах предложений о продаже EDR- и AV-киллеров. Например, в одном из объявлений распространялся инструмент, который, по заявлениям продавца, эффективно прекращает работу множества популярных антивирусных решений. Автор утверждает, что в скором времени будет добавлена функциональность отключения всех популярных EDR-систем. Цена такого инструмента составляет 1500 долларов за сборку для одного антивируса.

Прогноз
В 2026 году продолжится устойчивая тенденция к росту и усложнению техник AV/EDR-киллеров. На теневом рынке появится больше подобных инструментов, а также вредоносных программ с аналогичными по функциональности модулями, в частности в рамках многофункционального ПО, о котором мы говорили ранее.
Злоумышленники продолжат активно применять технику BYOVD для обхода AV/EDR, используя не только известные уязвимые драйверы, но и драйверы, которые еще не помечены как уязвимые. Вполне вероятно, что информация о таких драйверах будет продаваться на рынке даркнета, позволяя потенциальным покупателям остаться незамеченными.
Как мы уже не раз отмечали, для проведения фишинговых атак часто используются платформы phishing as a service (PhaaS). За последний год интерес преступников к ним возрос: так, в отчете, опубликованном в июне компанией Barracuda, отмечается: с начала 2025 года от 60% до 70% зафиксированных компанией фишинговых атак были выполнены с использованием PhaaS.
За минувший год PhaaS-платформы активно развились: функциональность существующих инструментов расширилась, на рынке появились новые игроки. Например, среди новичков 2025-го можно отметить VoidProxy, Salty2FA и Whisper 2FA. Привлекательность таких платформ в глазах преступников можно объяснить несколькими причинами. Они предоставляют понятные панели управления, шаблоны и автоматизацию, что позволяет неквалифицированным преступникам быстро переходить к сложным атакам, соответственно, снижая барьер входа в киберпреступность. Немаловажным фактором можно назвать экономическую эффективность: модели, работающие по подписке, предлагают высокую рентабельность по сравнению с содержанием собственной инфраструктуры. Цена на сервисы фишинга по подписке в 2024 году составляла примерно 250 долларов. Кроме этого, конкурентная среда стимулирует постоянную интеграцию инноваций — поставщики обновляют новые методы и функции в свои «теневые продукты».
PhaaS-платформы обычно включают в себя следующую функциональность:
Обход MFA.
Сегодня все больше компаний внедряют многофакторную аутентификацию, и это становится базовой частью киберзащиты. По данным JumpCloud, 87% компаний численностью от 10 000 человек и 78% компаний численностью от 1001 до 10 000 человек используют многофакторную аутентификацию. Фактически, обход MFA стал стандартом для PhaaS-платформ. Так, по данным отчета компании Barracuda, опубликованного в июне, с начала 2025 года наиболее распространенными наборами являются Tycoon 2FA (76% атак с использованием PhaaS), EvilProxy (8%), а также Mamba 2FA и Sneaky 2FA, на которые суммарно пришлось 6% атак с использованием PhaaS. И все они имеют возможности обхода MFA. Новички на рынке также интегрируют и расширяют в своих инструментах эту возможность. Например, недавно обнаруженный Salty 2FA может обходить несколько методов двухфакторной аутентификации: push-уведомления, SMS и голосовую аутентификацию.
Шаблоны для фишинга.
В исследовании, посвященном тенденциям в фишинговых атаках, мы рассказывали о том, что из года в год в фишинге широко используются сообщения, отправленные от имени известных компаний. В таких случаях злоумышленники могут эксплуатировать доверие к организации, от лица которой осуществляется фишинговая атака. Именно поэтому в фишинговых наборах не обойтись без добавления шаблонов сайтов известных и авторитетных компаний. Фишинговая платформа Morphing Meerkat, например, позволяет имитировать 114 различных сервисов и поставщиков услуг, среди которых Gmail, Outlook, Yahoo, DHL и другие.
Инструменты для генерации или клонирования сайтов.
Такие инструменты позволяют создать точную копию легитимного сайта. В 2025 году их функциональность заметно улучшилась — теперь злоумышленники встраивают в них поддержку генеративного ИИ. Так, например, произошло с платформой Darcula. Благодаря обновлению можно не только копировать сайты брендов, но и адаптировать формы под нужный язык и регион, что резко увеличивает потенциальное число атак.
Использование CAPTCHA.
Для защиты созданного вредоносного сайта от проверки автоматизированными мерами безопасности злоумышленники внедряют тест CAPTCHA. Использование такой проверки может создать иллюзию доверия у жертвы, поскольку обычно такие тесты встречаются на легитимных сайтах. Эта возможность используется как в излюбленных злоумышленниками Tycoon 2FA и Sneaky 2FA, так и в недавно появившемся SessionShark.
Методы обхода защитных механизмов и избегания обнаружения.
На сегодняшний день существует много способов борьбы с фишинговыми атаками. Для преступников очень важно обходить эти защитные механизмы, и техник этого обхода существует большое множество (и постоянно появляются новые). Этот же принцип применим и для PhaaS-платформ.
Одним из методов обхода спам-фильтров являются QR-коды. Человек не может считывать их глазами, и визуально они не вызывают опасений. Однако некоторые средства безопасности адаптировались к этой угрозе, поэтому злоумышленники стали модифицировать существующие техники. Например, в фишинговом наборе Gabagool один вредоносный QR-код был разбит на два — в результате средства защиты электронной почты видели два отдельных внешне безобидных изображения, а не полный QR-код. А в инструменте Tycoon 2FA злоумышленники использовали другую интересную технику: вредоносный QR-код встраивался внутрь или вокруг легитимного QR-кода.


Создатели фишинговых инструментов активно следят за трендами и внедряют их в собственные продукты. Например, в фишинговые наборы интегрирована техника ClickFix, более подробно о которой мы расскажем далее. Можно отметить и использование в фишинговых наборах вложений в виде SVG-изображений в качестве приманки, тренд на которые наблюдался в этом году. О нем мы тоже упомянем позже.
Массовые рассылки по электронной почте.
Справка и поддержка.
Дашборды с различными метриками эффективности фишинговых кампаний.
Прогноз
Широкие возможности, автоматизация и удобство — все, что когда-то сделало SaaS-платформы востребованными в бизнесе, формирует и успех PhaaS-платформ в преступной среде. В фишинговые наборы интегрируются все техники, которые используются в современном фишинге, однако важнейшей функциональностью таких платформ останется обход MFA. Исходя из текущих тенденций, можно быть уверенными: в 2026 году PhaaS-инструменты будут участвовать в значительной части фишинговых кампаний. В результате количество инцидентов, где в качестве первоначального доступа выступает фишинг, будет расти; при этом немалая часть атак будет совершена технически неквалифицированными злоумышленниками.
В то же время PhaaS-платформы могут оказаться привлекательными и для более организованных финансово мотивированных групп. Причина проста: зачем тратить ресурсы и время на разработку собственных фишинговых кампаний, если этот процесс можно автоматизировать с помощью готовых платформ? Благодаря этому преступники могут повысить эффективность своих операций, увеличивая число потенциальных жертв.
Мы предполагаем, что дополнительно в фишинговые наборы будут интегрированы функциональности, связанные с генерацией дипфейков и дипвойсов, о которых более подробно мы поговорим далее.
Как и ожидалось, использование дипфейков и дипвойсов в кибератаках в 2025 году не только сохранило актуальность, но и значительно возросло. Согласно новому опросу Gartner6, почти две трети (62%) организаций за последние 12 месяцев подвергались атакам с использованием дипфейков. По данным Keepnet, только в I квартале 2025 года было зафиксировано 179 случаев их использования, что на 19% превышает общее количество случаев за весь 2024 год. Эта тенденция затрагивает и Россию: по некоторым данным, число дипфейков в российском сегменте интернета с начала 2025 года выросло на треть по сравнению с показателем за весь предыдущий год. Интересным косвенным подтверждением этой тенденции является интерес злоумышленников к краже аудиоданных: по данным нашего исследования, техника, связанная с захватом аудиопотока (T1123 Audio Capture), заняла первое место, хотя в 2023 году не входила даже в топ-10.
Хотя большинство пользователей знакомятся с дипфейками через короткие видео в социальных сетях, эти технологии давно вышли за рамки развлечений, попав в преступные руки. Так, в 2025 году была зафиксирована атака на компанию из сферы криптовалют. В этом инциденте злоумышленники обманули сотрудника, организовав видеоконференцию в Zoom с использованием дипфейков, имитирующих известных топ-менеджеров. Они убедили его установить «расширение для Zoom», что послужило началом атаки. Другим примером могут служить инциденты, о которых в мае сообщило ФБР: преступники выдавали себя за высокопоставленных чиновников США и рассылали голосовые сообщения, сгенерированные искусственным интеллектом, государственным служащим, чтобы наладить контакт, а затем получить доступ к их личным учетным записям.
Нередко дипфейки и дипвойсы использовались в мошенничестве, связанном с хищением денежных средств. Примером может послужить громкий инцидент: злоумышленники при помощи ИИ подделали голоса министра обороны Италии Гвидо Крозетто и ряда других государственных чиновников. С их помощью они убедили некоторых серьезных итальянских предпринимателей совершить перевод на мошеннические счета.
Еще одна опасная цель применения дипфейков и дипвойсов — дезинформация. В исследовании, посвященному использованию ИИ в кибератаках, мы отмечали: самая массовая область злонамеренного применения дипфейков — манипуляция общественным мнением. Сгенерированные видео и аудиозаписи позволяют создавать ложные заявления, инсценировать события или приписывать публичным лицам слова и действия, которых не было. Например, по данным СМИ, 25 августа в одном из российских городов распространялось фальшивое видео с мэром, где он якобы объявлял о повышении тарифов на общественный транспорт на 50% из-за дефицита топлива. Видео быстро разошлось по соцсетям, вызвав беспокойство среди жителей, и даже местные СМИ поначалу подхватили новость.
Дополнительная опасность заключается в том, что создать дипфейк нетрудно. В исследовании мы упоминали: еще в 2024 году появлялись объявления о продаже deepfake as a service (DaaS), а при желании злоумышленник может воспользоваться и open-source-версией с GitHub. В 2025 году были обнаружены объявления с предложениями по созданию дипфейков в реальном времени со стоимостью, начинающейся от 50 долларов для видео и от 30 долларов для голосового сообщения.
6 Опрос проводился с марта по май 2025 года среди 302 руководителей в сфере кибербезопасности в Северной Америке, регионе EMEA и Азиатско-Тихоокеанском регионе.
Прогноз
В 2026 году дипфейки окончательно перестанут быть редкостью и превратятся в одну из ключевых угроз кибербезопасности. По оценкам Европола, к 2026 году 90% онлайн-контента может быть синтетически сгенерировано, поскольку дипфейки быстро распространяются через социальные сети, мессенджеры и платформы для обмена видео, стирая грань между реальностью и вымыслом. Это неизбежно приведет к кризису доверия.
Генеративные модели продолжат развиваться, создавая все более реалистичный аудио- и видеоконтент, что приведет к росту дипфейк-фишинга. Особенно эффективным будет их применение в целевых и BEC-атаках. Чаще всего преступники будут выдавать себя за генеральных директоров, поскольку в этом случае жертва будет дополнительно испытывать давление авторитетом, тем самым повышая шанс на успех атаки.
Под угрозой окажутся биометрические системы, основанные на технологии распознавания лиц или голосов: Gartner прогнозирует, что к 2026 году до 30% организаций перестанут полагаться на такие методы аутентификации без дополнительной проверки подлинности.
Как следствие, одной из целей злоумышленников будет легитимный сбор и кража голосовых и видео образцов жертвы, за которую преступники собираются выдавать себя. Поэтому вполне возможен рост использования в атаках техник T1125 Video Capture и T1123 Audio Capture.
Дипфейки продолжат служить инструментом манипуляции общественным мнением: все крупные политические события в разных странах будут сопровождаться распространением многочисленных дипфейков и дезинформации. Например, злоумышленники могут массово распространять дипфейки-провокации, целью которых будет создание информационного шума. Пока оспаривается один фейк — появляется несколько новых. Аппарат опровержений не будет успевать, а аудитория устанет разбираться.
Искусственный интеллект стал не только мощным инструментом для бизнеса и науки, но и новым ресурсом в арсенале киберпреступников. Особое место ИИ занял в социальной инженерии — это одна из самых развитых областей применения ИИ в кибератаках. По данным Gartner, для злоумышленников внедрение этой технологии позволяет снижать расходы более чем на 95%, существенно повышая рентабельность кампаний, что делает атаки более частыми, целенаправленными и трудно обнаруживаемыми.
За последнее время ИИ в социальной инженерии значительно эволюционировал: так, компания Hoxhunt сообщила, что разработанные ей агенты впервые за более чем два года тестирования создали более эффективные фишинговые рассылки-симуляторы, чем это могли сделать высококлассные специалисты red team, — в марте 2025 года ИИ был на 24% эффективнее людей. Похожую тенденцию отмечают и Microsoft: обычные фишинговые письма открывают и кликают по ссылкам 12% получателей, а письма, сгенерированные нейросетями, — уже 54%.
Искусственный интеллект может помогать фишерам по нескольким ключевым направлениям:
Генерация реалистичного контента. Благодаря ИИ преступники могут создавать грамматически верные фишинговые письма, звучать в нужном тоне, имитировать корпоративный стиль, локализовать сообщения, создавать копии поддельных веб-сайтов, неотличимые от оригинала. Например, группировка APT35 воспользовалась ИИ для генерации фишинговых писем, нацеленных на журналистов, известных экспертов по кибербезопасности и преподавателей компьютерных наук в Израиле.
Для вредоносной деятельности злоумышленники могут использовать легитимные платформы, как произошло в случае с Lovable — сервисом для генерации веб-приложений с помощью текстовых подсказок. Платформа оказалась уязвимой к джейлбрейк-атакам, позволяющим обойти встроенные ограничения и создавать фишинговые страницы, практически не отличимые от настоящих. Специалисты назвали появившуюся технику VibeScamming — понятие отсылает к термину «вайб-кодинг».
Массовая автоматизация. ИИ может генерировать тысячи уникальных вариантов фишинговых писем с минимальными усилиями. В эксперименте, проведенном специалистами по безопасности IBM, нейросеть состязалась с людьми в создании фишинговой кампании. Ей потребовалось всего 5 подсказок и 5 минут, чтобы разработать письма, столь же эффективные, как те, на которые экспертам-людям потребовалось 16 часов.
ИИ-инструменты с подобной функциональностью продаются и на теневых форумах. Так, было обнаружено объявление о продаже инструмента под названием SpamGPT — сервиса для массовой рассылки, ориентированного на обход современных антиспам-систем. Как заявляет автор, SpamGPT гарантирует бесперебойную доставку сообщений прямо в Outlook, Yahoo, Office 365, Gmail и другие сервисы.

Дифпейки и дипвойсы, о которых мы говорили ранее.
Персонализация. Модели ИИ могут анализировать открытые данные — соцсети, сайты, публикации, новости компании — и на их основе создавать письма, в которых упоминаются реальные имена коллег, проекты, события или даже стиль внутренней переписки.
Интересно, что искусственный интеллект сам по себе становится фишинговой приманкой. Например, через поддельный сайт ИИ-инструмента, продвигаемый через вредоносную рекламу, киберпреступники распространяли CyberLock — программу-вымогатель на базе PowerShell.
Использование ИИ для мошенничества легло в основу модели AlSaaS (AI scam as a service, мошенничество с использованием ИИ как услуга): информация, опубликованная в открытых источниках, используется для создания правдоподобных каналов взаимодействия с жертвами. Мошенники намеренно размещают фальшивые контактные данные, например поддельные номера телефонов службы поддержки, на малоизвестных веб-ресурсах, форумах или взломанных легитимных сайтах. Эти данные впоследствии индексируются ИИ-агрегаторами и поисковыми системами, которые, опираясь на алгоритмы ранжирования и анализа авторитетности источников, ошибочно интерпретируют их как достоверные. В результате пользователи, обращающиеся за помощью в стрессовых ситуациях, получают рекомендации, в которых упоминаются контакты мошенников. Дополнительно используются ИИ-чат-боты, выдающие себя за официальные каналы поддержки, а также технологии синтеза речи, позволяющие создавать реалистичные голосовые сообщения, якобы принадлежащие представителям компаний или знакомым жертвы.
Прогноз
В 2026 году продолжится распространение фишинговых атак, в которых киберпреступнику ассистирует ИИ: почти все этапы проведения таких атак будут автоматизированы. Будут развиваться чат-боты, генерирующие ответы в режиме реального времени, — ИИ сможет поддерживать разговор до тех пор, пока жертва не будет готова перейти по вредоносной ссылке, скачать файл или поделиться интересующей информацией.
Модель AlSaaS продолжит развиваться. Все основные этапы — от подготовки инфраструктуры до написания персонализированных промптов для генеративных нейросетей — будут представлены на теневых формулах. Такие предложения, вероятно, будут включать сопутствующие услуги: поддержку фишинговых сайтов, управление репутацией поддельных номеров (например, через накрутку отзывов или трафика для повышения их авторитетности в ИИ-агрегаторах), а также инструкции по обходу систем обнаружения мошенничества. Такие сервисы будут отличаться невысокой стоимостью за одну кампанию и доступностью даже для начинающих злоумышленников.
В 2025 году доля использования голосового фишинга (вишинга) в атаках на организации за год выросла на 2 п. п. Хотя показатель остается сравнительно небольшим, этот метод уверенно набирает популярность, а атаки с его применением несут серьезные последствия — вишинг был замечен в ряде громких киберинцидентов минувшего года. Так, группа вымогателей ShinyHunters организовала серию атак на крупные компании, включая Adidas, Allianz Life, LVMH, Qantas. Все инциденты связаны с попытками проникновения в клиентские системы Salesforce через вишинг.
Растущая популярность этого метода закономерна: она объясняется сочетанием нескольких факторов, один из которых — распространенность удаленной работы. Например, в США, по данным на август 2025 года, 52% персонала работали на гибридном графике, в то время как в январе 2019-го этот показатель составлял 32%. Сотрудники часто взаимодействуют с коллегами, получают доступ к корпоративным ресурсам и довольно часто получают ИТ-поддержку посредством звонков, чатов и других удаленных технологий. Все это расширяет поверхность атаки. При этом в условиях дистанционной работы сотрудники все чаще взаимодействуют с людьми, которых не знают лично, что открывает возможности для киберпреступлений. Злоумышленники могут выдавать себя за коллег или представителей служб поддержки, успешно используя методы социальной инженерии для обмана и манипуляций.
Второй немаловажной причиной становится увеличение уровня защищенности электронной почты, а также повышения цифровой грамотности персонала — некоторые компании активно внедряют тестовые фишинговые рассылки для сотрудников. Эти факторы заставляют злоумышленников эволюционировать.
Интересная особенность вишинга состоит в том, что при помощи него злоумышленник практически всегда получает определенную выгоду. Такой вывод сделали исследователи на соревновании Social Engineering Community Vishing Competition (SECVC) конференции DEF CON. В нем участвовало 14 команд, и каждой из них удалось достичь по крайней мере некоторых из своих целей — извлечь какую-либо информацию или вынудить людей совершить рискованные действия.
Прогноз
Все это делает вишинг тактикой, которая вряд ли исчезнет с горизонта в ближайшем будущем. Мы предполагаем, что в 2026 году применение этой техники в атаках может вырасти, в том числе из-за интеграции в него дипвойсов. ИИ сделает вишинг более убедительным и сложным для обнаружения.
В исследовании мы отмечали, что выбор типов вредоносных вложений нередко коррелирует с возможностью обхода различных мер безопасности. Однако также на выбор формата для вложений может влиять и человеческий фактор: привычность и внешний вид файла снижает подозрительность. Так, в 2025 году мы наблюдали настоящий бум использований файлов формата SVG: по данным Hoxhunt, в 2024 году использование SVG-файлов составляло всего 0,1% от всех фишинговых атак с использованием вложений, тогда как за первое полугодие 2025 года доля SVG-файлов в общем количестве зарегистрированных фишинговых атак с использованием вложений достигла 4,9%. По нашим данным, в 2024 году этот формат применялся менее чем в 1% атак, в то время как к декабрю 2025 года доля его использований во вложениях достигла почти 5%. Для пользователя SVG-файлы выглядят просто как картинки; на самом деле они написаны на языке XML и могут содержать HTML- и JavaScript-код, который киберпреступники могут использовать во вредоносных целях. Исследователи из Malwarebytes Labs также отмечают, что преимуществом для фишеров является и то, что на компьютерах с Windows файлы SVG по умолчанию открываются в Microsoft Edge. Поскольку большинство людей предпочитает использовать другие браузеры, Edge часто упускается из виду при установке средств защиты, таких как блокировщики рекламы и веб-фильтры.
Чаще всего SVG-вложения используются для кражи учетных данных. Например, специалисты Microsoft зафиксировали фишинговую кампанию, в ходе которой злоумышленники распространяли вредоносное вложение, имитирующее PDF-документ, но на деле являющееся SVG-файлом с внедренным JavaScript-кодом. Открыв файл, жертва перенаправлялась на страницу с CAPTCHA, за которой должна была открыться фальшивая форма входа для сбора паролей. Интересной особенностью этой кампании является то, что код, вероятнее всего, был сгенерирован при помощи ИИ.
Отмечались случаи, когда SVG-файлы использовались для заражения вредоносным ПО. В кампании, отмеченной IBM X-Force, рассылались фишинговые письма, содержащие SVG-вложения с JavaScript-кодом. При его отображении жертве предлагалось загрузить отчет, который выглядел как PDF-файл; однако при выборе любого из PDF-файлов запускался JavaScript, который сохранял ZIP-архив в системе. В результате атаки устройство заражалось вредоносом — Blue Banana, SambaSpy или SessionBot.
Архивы, несмотря на эксперименты, остаются одними из наиболее используемых расширений в атаках (38%)7. Чтобы не дать сканерам безопасности заглянуть внутрь архива, злоумышленники продолжают использовать уже ставшую классикой технику — зашифрованные архивы, пароль к которым содержится непосредственно в теле письма. Например, так поступала группировка Rare Werewolf в кампании, отмеченной специалистами PT ESC. Эксперты PT Sandbox антивирусной лаборатории PT ESC также описали интересную схему сокрытия вредоносной нагрузки — архивы-полиглоты. Было обнаружено фишинговое письмо с вложением в виде архива: однако это был файл, состоящий из трех последовательно «склеенных» файлов разных типов: DLL, PDF и ZIP-архива. Из-за особенности формата ZIP при распаковке сигнатура ищется по всему файлу, поэтому такой файл будет работать корректно, а «приклеенные» к нему файлы останутся незамеченными.
7 Речь идет о первичной вредоносной нагрузке.

Прогноз
Как и в последние пару лет, в 2026 году одними из самых популярных типов вредоносной нагрузки будут оставаться архивы. Однако злоумышленники будут продолжать экспериментировать с форматами вложений, останавливаясь на тех, которые одновременно обходят технические фильтры и не выглядят опасными.
В течение десятилетий основное внимание пользователей сосредотачивалось на защите от привычных онлайн-угроз: подозрительных ссылок, загрузке вредоносных файлов или ввода паролей на ненадежных сайтах. При этом опасность, связанная с выполнением команд, оставалась вне поля зрения. Злоумышленники взяли этот аспект на вооружение — так появилась техника ClickFix. В ее основе лежат методы социальной инженерии, цель которых — побудить пользователя самостоятельно инициировать заражение своего устройства вредоносным ПО. Для этого используются различные сценарии: CAPTCHA, инструкции по открытию файлов, поддельные обновления программ, проблемы с отображением страницы, системные уведомления и другие. Впервые об этой технике ней мы рассказали в IV квартале 2024 года, и с тех пор она продолжает быть актуальной. Так, по данным компании ESET, в первом полугодии 2025 года доля атак, в которых использовалась техника ClickFix, выросла более чем на 500% по сравнению со вторым полугодием 2024 года. Этот метод взяли на вооружение и высококвалифицированные злоумышленники — APT-группировки. Так, технику ClickFix добавили в арсенал MuddyWater, Kimsuky; ей вдохновилась группировка Lazarus в новой кампании ClickFake Interview — продолжении известной операции Contagious Interview, о которой мы рассказывали в III квартале 2024 года.
Традиционно большинство атак с использованием техники ClickFix нацелены на пользователей Windows и заключаются в запуске команд в диалоговом окне «Выполнить» или с помощью PowerShell. Однако в первом полугодии минувшего года техника вышла за пределы Windows — появилась ее вариация, адаптированная под Linux. А уже в III квартале использование техники продолжило экспансию, добравшись до macOS. Так, исследователями Cyfirma был обнаружен фишинговый сайт, имитирующий домен App Store для macOS. При переходе на страницу пользователь видит фейковый тест CAPTCHA с предложением скопировать и вставить в терминал команду, закодированную в формате Base64. В конечном итоге происходит заражение шпионским ПО Odyssey Stealer — переименованной версией Poseidon Stealer, возникшей как ответвление AMOS Stealer.

Ранее мы подчеркивали, что техника ClickFix начала использоваться против российских организаций, и предположили, что эта тенденция продолжит набирать обороты. Например, специалисты PT ESC в III квартале отмечали использование техники APT-группировкой PhantomCore.
Успех ClickFix-атак стал отправной точкой для появления новых методов. Так, специалист по ИБ mr.d0x разработал технику FileFix, вынуждающую пользователя выполнить вредоносные команды через «Проводник» в Windows. Всего через две недели после публичного сообщения о новом методе было отмечено его применение в реальных кампаниях.
Изучая угрозы, связанные с ИИ, исследователи также разработали метод PromptFix, нацеленный на системы искусственного интеллекта. Суть метода такова: в содержимое веб-страницы встраиваются скрытые инструкции, которые люди видеть не могут, а агенты ИИ обрабатывают как легитимные команды. В ходе демонстрации поддельный медицинский сайт показывал пользователям-людям тест CAPTCHA, но на самом деле содержал невидимый текст, предписывающий нейросети загружать потенциально вредоносные файлы. Агент ИИ, запрограммированный на то, чтобы быть полезным и эффективным, без колебаний последовал этим скрытым инструкциям. Эксперимент наглядно показал, как злоумышленники могут напрямую манипулировать процессами принятия решений искусственным интеллектом.
Прогноз
Активное распространение техники ClickFix в последние два года показывает, что она продолжит свое развитие и будет использоваться и дальше. Распространение атак не только на Windows, но и на macOS и Linux отражает адаптацию техники к более разнородным инфраструктурам. Следующей целью могут стать мобильные устройства.
Возможно расширение возможностей этой техники при помощи искусственного интеллекта. Системы будут не только автоматически определять ОС устройства и подбирать совместимые команды, но и выполнять их локализацию текста — переводя инструкции на язык, соответствующий региональным настройкам пользователя в режиме реального времени.
Если еще несколько лет назад у организаций были недели на устранение уязвимостей, то сегодня злоумышленники начинают эксплуатировать бреши в защите в течение нескольких дней после публикации сведений о них. По данным исследования VulnCheck, из 432 уязвимостей, добавленных в каталог CISA KEV в первом полугодии 2025 года, 32% эксплуатировались в реальных атаках менее чем за сутки после публикации.
Одним из ключевых факторов, уменьшающих метрику TTE, является не столько скорость злоумышленников, сколько общая неэффективность процессов управления уязвимостями. По последним данным, до 15% незащищенных компонентов ИТ-инфраструктуры содержат около 20 известных уязвимостей. Кроме того, в инфраструктуре 80% компаний были обнаружены уязвимости, эксплуатация которых проводила к прямому ущербу для бизнеса.
На рост скорости эксплуатации оказывает влияние и стремительный рост теневого рынка уязвимостей и эксплойтов. Как мы отмечали в исследовании, посвященном рынку киберпреступности, такие предложения высоко ценятся злоумышленниками: почти 30% объявлений в этой категории посвящено покупке, а стоимость эксплойтов, указанная в них, в среднем варьируется от 1000 до 20 тысяч долларов, а может достигать миллионов долларов. Так, в 2025 году на одном из теневых форумов было опубликовано объявление о продаже PoC-эксплойта к некоторой уязвимости нулевого дня в JavaScript, которая, по утверждению автора, присутствует почти на 99% сайтов. Цена за подобное предложение составила 800 тысяч долларов.

Стоит отметить, что теневой рынок перестал быть уделом узкого круга высококвалифицированных киберпреступников и APT-группировок. Продажа эксплойтов сопровождается поддержкой, подробной технической документацией и гарантиями со стороны продавцов. Это значительно снизило порог входа для менее опытных злоумышленников и превратило эксплойты в доступный инструмент массовых атак.

Уменьшить величину TTE позволит и модель EaaS (exploit as a service), прогнозы о которой уже находят подтверждение в текущем ландшафте киберугроз. В частности, стремительно набирают популярность сервисы, позволяющее проводить атаки в один клик, снижая порог входа для злоумышленников, имеющих недостаточно знаний или навыков. Модель EaaS делает эксплуатацию уязвимостей более доступным методом атак: вместо единовременной продажи эксплойта одному покупателю его разработчики начинают предлагать краткосрочную аренду или подписку. Это не только увеличивает доходы создателей вредоносных инструментов, но и многократно расширяет круг злоумышленников, способных эксплуатировать сложные уязвимости.
Современные наборы эксплойтов (exploit kits) уже демонстрируют, насколько эффективной может быть автоматизированная эксплуатация уязвимостей. Согласно исследованию Trend Micro, группировка Earth Minotaur активно использовала эксплойт-кит MOONSHINE, который к 2024 году вырос до масштабной инфраструктуры более чем из 55 серверов и значительно расширил свою функциональность по сравнению с версией, зафиксированной в 2019 году. MOONSHINE эксплуатировал известные уязвимости в приложениях на базе Chromium, включая мессенджеры для Android, и использовался для доставки ранее неизвестного бэкдора DarkNimbus, существующего как в Android-, так и в Windows-версиях.
Еще одним драйвером, влияющим на уменьшение TTE, безусловно, является автоматизация процессов разработки эксплойтов при помощи искусственного интеллекта. Более подробно об этом мы поговорим далее.
Прогноз
Массовая доступность информации об эксплойтах, повышенный интерес к подобным предложениям на теневом рынке и влияние ИИ создают благоприятную среду для сокращения TTE, приводя к росту количества и масштабов автоматизированных атак. В 2026 году организации, в которых не выстроен процесс управления уязвимостями, окажутся в крайне уязвимом положении.
Мы ожидаем, что модель EaaS станет наиболее востребованной формой монетизации эксплойтов на рынке киберпреступности. При этом вероятно появление фреймворков, объединяющих каталоги эксплойтов, установку дополнительных модулей вредоносного ПО и аналитику эффективности атак.
Уязвимости в продуктах известных вендоров, таких как Cisco, TP-Link или DrayTek, будут быстро интегрироваться в атаки ботнетов и использоваться для массовых взломов как корпоративных, так и пользовательских устройств. За счет этого злоумышленники смогут построить устойчивую вредоносную инфраструктуру, которая будет задействоваться не только для проведения DDoS-атак, но и для анонимизации трафика или скрытого майнинга криптовалют.
Мы уже многократно отмечали огромный потенциал использования ИИ на разных этапах кибератак, и эксплуатация уязвимостей не является исключением. Центральное место в этом процессе занимают две ключевые составляющие: автоматическое обнаружение потенциальных точек входа и последующая генерация рабочего эксплойта. Обе эти задачи злоумышленники могут эффективно решать при помощи ИИ.
ИИ уже стал эффективным и мощным инструментом для обнаружения уязвимостей. Модели машинного обучения тренируются на огромных наборах данных об уязвимостях, что позволяет им практически безошибочно предсказывать вероятность наличия подобных недостатков в новом коде. Например, инструмент Google's Big Sleep успешно обнаружил уязвимость в системе управления базами данных SQLite до того, как ей успели воспользоваться злоумышленники. По словам президента по глобальным вопросам Google и Alphabet, это был первый случай, когда ИИ-инструмент нашел уязвимость нулевого дня в широко распространенном программном обеспечении и предотвратил ее эксплуатацию в реальных атаках. ИИ также может использоваться для автоматического сканирования интернета и выявления уязвимых систем. Так, GreyNoise уже продемонстрировала эффективность этого подхода: компания успешно применила LLM для обнаружения уязвимостей в камерах для потокового вещания, подключенных к интернету.
Однако особенно впечатляющими являются достижения ИИ в разработке уникальных эксплойтов. Так, фреймворк PwnGPT, использующий LLM для создания эксплойтов, позволяет реализовывать три основных этапа эксплуатации: анализ уязвимости, генерацию эксплойта и проверку концепции. Результаты экспериментов показали, что использование PwnGPT по сравнению с прямым вводом данных в LLM увеличивает вероятность раскрытия уязвимости: для модели OpenAI o1-preview это значение выросло с 26,3% до 57,9%, а для GPT-4o — с 21,1% до 36,8%.
Уже сегодня атакующие пытаются использовать основное преимущество фреймворков на основе LLM в реальных атаках — они генерируют рабочие эксплойты для известных уязвимостей с беспрецедентной скоростью. Один из недавних примеров — платформа HexStrike AI, которая изначально разрабатывалась как легитимный инструмент для автоматизации тестов на проникновение. Но уже в первые часы после релиза инструмента появились сообщения о его использовании для эксплуатации уязвимостей, недавно обнаруженных в продуктах Citrix NetScaler ADC и Gateway. В одном из обсуждений злоумышленники утверждают, что время эксплуатации сокращается с нескольких дней до 10 минут.

Прогноз
Мы ожидаем, что один из ключевых трендов, который будет формировать ландшафт киберугроз в 2026 году, — это широкое и все более глубокое внедрение ИИ в жизненный цикл кибератак. Появление таких инструментов, как HexStrike AI, знаменует начало эпохи кибератак, автоматизированных и значительно усовершенствованных с помощью ИИ. Ожидается, что подобные ИИ-фреймворки станут стандартным инструментом в арсенале киберпреступников.
За первое полугодие 2025 года было публично раскрыто более 23 600 уязвимостей, что на 16% больше, чем за аналогичный период 2024 года. При этом за последние годы особенно сильно вырос интерес злоумышленников к устройствам на периметре, таким как VPN-серверы и сетевые шлюзы. По результатам исследования Verizon, доля этих устройств в инцидентах, связанных с эксплуатацией уязвимостей, составила 22%, что почти в восемь раз больше, чем в прошлом году. По итогам первого полугодия 2025 года среди наиболее уязвимых оказались решения таких крупных вендоров, как Cisco, Citrix, Fortinet, Sonicwall, Zyxel и других.

Периферийные устройства находятся на стыке защищенной и внешней сетей. Успешная атака на VPN-шлюз или межсетевой экран позволяет злоумышленнику получить прямой доступ к внутренней сети компании и использовать его для дальнейшего развития атаки. Так, по итогам 2024 года Google Mandiant отметила уязвимость PT-2024-2752 (CVE-2024-3400) в сетевых шлюзах Palo Alto Networks как наиболее эксплуатируемую в инцидентах, которые расследовала компания. После раскрытия она почти сразу стала использоваться в атаках как APT-группировок, так и аффилиатов программ-вымогателей. Среди недавних примеров — уязвимости PT-2025-39420 (CVE-2025-20333) и PT-2025-39421 (CVE-2025-20362) в решениях Cisco, эксплуатация которых была зафиксирована сразу в нескольких преступных кампаниях, в том числе для распространения семейств ранее неизвестного вредоносного ПО и кибершпионажа.
Прогноз
Эксплуатация уязвимостей в сетевом оборудовании предоставляет атакующим широкие возможности, позволяя им долго оставаться незамеченными, получать доступ к защищенным системам и скрывать свою активность. Мы ожидаем, что в 2026 году уязвимости в маршрутизаторах, VPN-шлюзах, межсетевых экранах и других компонентах сетевой инфраструктуры на периметре будут чаще использоваться как в целевых, так и в массовых атаках. Организации, продолжающие игнорировать эту угрозу, столкнутся с высоким риском взлома и потери контроля над своими системами.
В условиях повсеместного распространения удаленной работы и децентрализованных корпоративных сред, когда сотрудники работают из офисов, дома и других локаций, RMM-инструменты (remote monitoring and management) стали незаменимыми для поддержания операционной эффективности и безопасности. По данным Verified Market Research, в 2023 рынок RMM оценивался в 918,51 миллионов долларов, и по прогнозам, к 2030 году он достигнет 1548,94 миллионов долларов при среднегодовом темпе роста около 9%.
Взлом RMM-инструмента — это не просто компрометация одного узла, а получение удаленного привилегированного доступа ко всей инфраструктуре, управляемой этим инструментом. Именно эта особенность делает их ценным инструментом для злоумышленников. Эксплуатация уязвимостей в RMM-решениях является универсальной техникой, которую активно используют атакующие. Так, аналитики Microsoft Defender Experts наблюдали эксплуатацию уязвимостей нулевого дня во многих популярных RMM-инструментах, среди которых — BeyondTrust Remote Support, ConnectWise ScreenConnect и SimpleHelp. В другой кампании исследователи из Arctic Wolf обнаружили использование инструмента SimpleHelp для получения несанкционированного доступа к защищенным устройствам.
Прогноз
Уязвимые RMM-решения — эффективный инструмент для злоумышленников, стремящихся развить масштабную атаку при минимальных усилиях. В 2026 году они будут чаще использовать тактики, в которых эксплуатация уязвимостей в RMM-инструментах сочетается с другими уязвимостями в корпоративной сети. Кроме того, такие атаки могу выходить за пределы инфраструктуры одной компании и наносить ущерб другим организациям, для которых она была поставщиком ИТ-услуг. Ожидается, что повышенный интерес злоумышленников к уязвимым RMM-решениям также может привести к росту в атаках техники T1199, связанной с компрометацией доверенных отношений.
Одни из самых многочисленных участников теневого рынка — продавцы нелегальных товаров и услуг. На дарквеб-форумах можно встретить самые разные предложения, и одними из наиболее прибыльных среди них является продажа доступов. Именно эту задачу выполняют брокеры начального доступа (Initial Access Brokers, IABs), единственная цель которых — проникнуть в корпоративную сеть и монетизировать этот доступ, продав его другим хакерам. Активность IABs стремительно растет: по данным SOCRadar, за два года (с I квартала 2023 года по I квартал 2025 года) количество объявлений о продаже доступов увеличилось более чем на 100%, что превращает этот сегмент теневого рынка в один из самых динамично развивающихся.
IABs сосредоточены на обходе защиты периметра через уязвимые сервисы, украденные учетные данные или незащищенные точки удаленного доступа. При этом большинство доступов по-прежнему основаны на данных, собранных через инфостилеры. Если в организации не используется MFA, такие данные мгновенно открывают доступ к ее корпоративным ресурсам.
После получения доступа IABs закрепляются в скомпрометированной инфраструктуре через скрытые учетные записи администраторов или веб-шеллы8 на серверах. Это гарантирует, что даже если исходные учетные данные будут изменены, доступ останется рабочим до момента продажи. Согласно отчету Cyberint, большинство предложений IABs — это связка из нескольких доступов, например учетные данные VPN и доступ к записи доменного администратора или учетные данные RDP и веб-шелл на внутреннем сервере. Такой подход повышает ценность предложения на теневом рынке и гарантирует покупателю возможность закрепления в инфраструктуре взломанной организации. Средняя цена такого доступа находится в диапазоне от 500 до 3000 долларов, при этом за доступы с полным контролем над доменом могут просить более 10 000 долларов.
8 Веб-шелл — программа, которую атакующие внедряют на скомпрометированный сервер с целью получить постоянный доступ к системе.

Обращение к IABs выгодно для всех участников теневого рынка. Так, операторы RaaS-сервисов могут сосредоточиться на разработке новых шифровальщиков и ведении переговоров с жертвами, не тратя время и ресурсы на поиск и получение начального доступа. IABs, в свою очередь, получают стабильный доход, минимизируя риски обнаружения: они редко остаются в системе дольше, чем необходимо для подтверждения доступа. Результаты исследования FortiGuard подтверждают эту тенденцию: финансово мотивированные злоумышленники все чаще используют украденные или купленные учетные данные, чтобы получить доступ к корпоративной сети целевой организации и избежать обнаружения средствами защиты. Кроме того, эта модель сотрудничества демонстрирует высокую экономическую эффективность: стоимость доступа к корпоративной сети может составлять от нескольких сотен до десятков тысяч долларов в зависимости от размера компании, типа инфраструктуры и уровня защищенности. Для группировок вымогателей это сравнительно небольшая цена за возможность атаковать организацию, у которой в перспективе можно запросить большой выкуп.
Прогноз
В 2026 году рынок брокеров начального доступа продолжит быть востребованным. Предложения на нем могут стать более персонализированными, итоговая цена будет зависеть от предлагаемых возможностей.
В 2025 году в 71% успешных кибератак на организации злоумышленники применяли вредоносное ПО, для доставки которого использовали различные коммуникационные каналы: электронная почта, сайты, мессенджеры и социальные сети. Для минимизации шансов на успешную доставку ВПО мы рекомендуем:
Так как число атак с распространением ВПО через легитимные сервисы продолжает увеличиваться, разработчикам следует внимательно относиться к используемым репозиториям и менеджерам пакетов в своих проектах, внедрять инструменты application security.
Эффективная защита ИТ-инфраструктуры невозможна без полного понимания всех активов и данных в ней. Забытые сервисы, неучтенные устройства, теневые системы и устаревшие компоненты — все это становится точками входа в инфраструктуру. Поэтому необходимо своевременно выявлять такие уязвимые элементы, обновлять их или исключать из эксплуатации, если они больше не нужны. Для этого рекомендуем использовать технологии asset management (AM).
Более чем в трети (35%) успешных кибератак на организации киберпреступники эксплуатировали уязвимости, причем как довольно старые, так и трендовые. Своевременное устранение уязвимостей является важной задачей в обеспечении защиты системы. Продукты класса VM позволяют обнаруживать слабые места до того, как ими воспользуются злоумышленники, помогают правильно расставлять приоритеты их устранения, а также автоматизировать процесс обновления.
Для обеспечения соблюдения политик безопасности на уровне узлов, сетевых ресурсов и учетных записей рекомендуется использовать решения host compliance control (HCC), network compliance control (NCC) и user compliance control (UCC):
HCC обеспечивает контроль соответствия активов требованиям к парольным политикам, ведению журналов значимых системных событий и защите от сетевых атак;
NCC отвечает за безопасность сетевых ресурсов, а именно за конфигурацию сетевых устройств в соответствии с политиками безопасности, сегментацию сети, использование защищенных протоколов;
UCC предназначен для защиты учетных записей пользователей, предотвращения компрометации учетных данных и контроля доступа к информационным системам.
Для прогнозирования сценариев продвижения злоумышленников в инфраструктуре и своевременного реагирования на угрозы рекомендуется использовать комплексные системы, объединяющие функциональность всех перечисленных решений.
Более половины (64%) атак на организации в 2025 году заканчивались утечками конфиденциальной информации, поэтому важной задачей укрепления ИТ-инфраструктуры становится защита данных. Рекомендуем использовать платформы, обеспечивающие полную видимость всей их инфраструктуры хранения и обработки.
В случае нехватки специалистов по кибербезопасности или невозможности защищать инфраструктуру в нерабочее время, рекомендуем рассмотреть решения для круглосуточного мониторинга и реагирования на киберугрозы.
Для мониторинга и своевременного реагирования на угрозы рекомендуется использовать SIEM-системы, обеспечивающие сбор и анализ событий безопасности из различных источников. Используйте решения класса EDR для обнаружения событий, связанных с вредоносной активностью на конечных узлах, а также NTA-системы, предназначенные для анализа сетевого трафика. Расширить возможности обнаружения угроз и последующего реагирования можно с помощью песочницы для статистического и динамического анализа угроз и выявления сложного вредоносного ПО. Промышленные организации могут воспользоваться комплексными решениями для выявления киберугроз и реагирования на них или дополнить защитный арсенал специализированными решениями для анализа трафика АСУ ТП.
Для получения знаний об актуальных угрозах ИБ подпишитесь на фиды threat intelligence, а также пользуйтесь специализированными порталами с данными о киберугрозах. Благодаря ним можно обогатить данными средства защиты и повысить их эффективность, что позволяет обнаруживать и предотвращать атаки на ранних этапах.
В половине (51%) успешных кибератак в 2025 году применялись методы социальной инженерии. Поэтому в выстраивании эффективной защиты компании ключевым элементом является обучение персонала практикам кибербезопасности. По данным KnowBe4, около 33% сотрудников взаимодействуют с имитацией фишинга перед тем, как пройти обучение. Регулярные тренировки существенно повышают осведомленность: после внедрения обучения по безопасности процент сотрудников, которые могут стать жертвами социальной инженерии или фишинговых атак, падает на 40% за 3 месяца и на 86% за год. Важно разбирать совершенные ошибки: это позволит эффективнее противостоять атакам.
Специалистам по информационной безопасности рекомендуется поддерживать актуальный уровень знаний, расследовать атаки хакерских группировок и работать над реальными кейсами. Для этого можно использовать онлайн-полигоны.
Неотъемлемой частью поддержания киберустойчивости является проведение регулярных оценок уровня защищенности ИТ-инфраструктуры, по результатам которых формируется план работ по устранению выявленных недостатков. В зависимости от целей, уровня зрелости информационной безопасности в организации и этапа жизненного цикла объекта компания может выбрать способ для оценки киберустойчивости: специализированные услуги, ретроспективный анализ событий ИБ, тестирование на проникновение (пентест), в том числе автоматизированное, или проведение киберучений9.
9 Киберучения — это мероприятия по моделированию атак на организацию, в рамках которых проверяется актуальность и работоспособность процедур выявления атак, а также эффективность имеющихся планов, схем реагирования и мер по ликвидации последствий.
Чтобы быть уверенным в защищенности ИТ-инфраструктуры, бизнесу необходимо поддерживать перечень недопустимых событий в актуальном состоянии, а также проводить практическую проверку в работоспособности мер и средств защиты. В дополнение к классическим методам оценки киберустойчивости полезно участвовать в кибериспытаниях: они позволяют определить возможность реализации недопустимых событий, наносящих критический ущерб, и выразить уровень защищенности в денежной оценке. Кроме того, мы рекомендуем принимать участие в программах багбаунти, позволяющих обнаружить и устранить уязвимости до того, как они будут проэксплуатированы злоумышленниками.