Цифровое развитие Исламской республики Иран (далее — Иран) успешно осуществляется в непростых экономических и геополитических условиях, государству удается укреплять свой технологический суверенитет. Страна нацелена на достижение технологического лидерства на Ближнем Востоке, что сопровождается цифровизацией финансовых активов, медицины и промышленности, а также появлением большого числа цифровых услуг, программных решений и платформ. Однако это расширяет поверхность атак, повышая привлекательность информационной инфраструктуры Ирана для киберпреступников, цели которых варьируются от получения финансовой выгоды до нарушения функционирования ключевых объектов различных отраслей.
Исследование сосредоточено на анализе текущего цифрового профиля Ирана с фокусом на изменениях, произошедших в период H2 2024 – H1 2025, а также на детальном изучении ландшафта киберугроз страны с особенным вниманием к периоду обострения геополитической напряженности, пришедшейся на июнь 2025 года.
Цели исследования:
проанализировать цифровой ландшафт Ирана за период H2 2024 – H1 2025 и выделить ключевые направления цифрового развития;
построить ландшафт кибербезопасности страны за период H2 2024 – H1 2025, основываясь на данных открытых источников, теневых форумов и Telegram-каналов;
детально рассмотреть отражение периода обострения геополитической напряженности в киберпространстве;
выделить характерные для государства тенденции киберугроз и сделать предположения об их будущем развитии;
предложить рекомендации по повышению уровня кибербезопасности в стране.
Для описания ландшафта киберугроз Ирана использованы данные открытых источников в сочетании с данными дарквеба — информацией, полученной по результатам анализа шести наиболее популярных дарквеб-форумов, свыше 300 Telegram-каналов, платформ, агрегирующих сведения о дефейсах веб-сайтов и атаках группировок шифровальщиков. В выборку попали крупнейшие разноязычные теневые площадки различной тематики. Для исследования рассматривался период с 01.07.2024 по 30.06.2025.
Сообщения анализировались по следующим категориям:
База данных — утечки, содержащие персональные данные, учетные данные пользователей, конфиденциальные документы компаний.
Доступ — данные для несанкционированного доступа к устройству или сервису в инфраструктуре компании.
Уязвимость — уязвимости и эксплойты.
Ransomware — сообщения хакерских группировок об успешных атаках с использованием программ-вымогателей (шифровальщиков).
DDоS — сообщения хакерских группировок об успешных DDoS-атаках.
Дефейс — сообщения хакерских группировок об успешном проведении атаки с изменением главной веб-страницы.
Совокупный анализ открытых данных и данных дарквеба позволяет делать выводы о текущих проблемах кибербезопасности, зарождающихся и уже наблюдаемых тенденциях киберугроз. Взгляд на ландшафт кибербезопасности и цифровой ландшафт страны позволяет оценить их взаимное влияние и сделать выводы о характере будущих киберугроз и наличии эффективных решений, способных им противостоять.
Данные и выводы, представленные в этом отчете, основаны на собственной экспертизе Positive Technologies, а также на анализе общедоступных ресурсов, включая публикации правительственных и международных организаций, научно-исследовательские работы и отраслевые доклады.
По нашей оценке, большинство кибератак не предается огласке из-за репутационных рисков. В связи с этим подсчитать точное число угроз не представляется возможным даже для организаций, занимающихся расследованием инцидентов и анализом действий хакерских групп. Наше исследование проводится с целью обратить внимание организаций и обычных граждан, интересующихся современным состоянием информационной безопасности, на наиболее актуальные методы злоумышленников и мотивы кибератак, а также с целью выявить основные тенденции в изменении ландшафта киберугроз.
В нашем отчете каждая массовая атака (в ходе которой злоумышленники проводят, например, фишинговую рассылку на множество адресов) рассматривается как одна отдельная, а не как несколько атак. Термины, которые мы используем в исследовании, приведены в глоссарии на сайте Positive Technologies.
Наша база инцидентов регулярно обновляется. Следует отметить, что информация о некоторых инцидентах может поступать в сеть значительно позже фактического времени кибератаки. Таким образом, данные, представленные в этом исследовании, актуальны на момент его публикации.























