Эксперты фиксируют рекордный рост кибератак: как защитить компанию
Доля атак хакерских группировок с начала года выросла до 42%, об этом сообщают эксперты в сфере информационной безопасности. При этом за весь 2025 год объем таких атак составил 37%. В зоне риска в первую очередь — промышленные, финансовые и транспортные компании. Если раньше злоумышленники требовали выкуп за сохранение инфраструктуры, то сейчас их целью становится полное уничтожение без всяких условий. О том, как компании могут защититься, рассказал «Известиям» наш эксперт.

Подтверждаете ли тренд? С чем связано увеличение сегмента? Какие данные пытаются украсть и зачем?
Да, этот тренд действительно есть, и сейчас он развивается очень активно. Рост числа шпионских атак во многом связан с усилением так называемого хактивизма, когда кибератаки становятся инструментом не только заработка, но и идеологического или геополитического давления. Сегодня шпионаж используется не только для получения коммерческой информации. Все чаще он направлен на государственный сектор и компании с государственным участием. В таких случаях цель заключается не только в получении доступа к данным, но и в нанесении репутационного ущерба.
Злоумышленников в первую очередь интересуют данные государственной важности, элементы государственной тайны, внутренняя корпоративная информация, а также доступы к инфраструктуре. При этом сам шпионаж, как правило, не является конечной целью, а используется как этап подготовки. Такие атаки менее заметны, позволяют закрепиться в инфраструктуре и в дальнейшем провести более масштабную и разрушительную атаку.
Какие атаки сейчас наиболее популярны? Что это за группировки и как они проникают в компании?
Несмотря на рост шпионских атак, классические методы по-прежнему остаются актуальными. В первую очередь это фишинг, который остается одной из самых эффективных и массовых техник. Коммерчески мотивированное хакерство сегодня представляет собой устойчивую бизнес-модель. Во многих случаях компании предпочитают платить выкуп, чтобы восстановить доступ к данным и инфраструктуре, что дополнительно стимулирует развитие таких атак.
Проникновение в компании чаще всего происходит через фишинговые письма сотрудникам, через атаки на цепочки поставок, которые на сегодняшний день являются одним из самых распространенных сценариев, а также через комбинированные атаки, когда, например, DDoS используется как отвлекающий маневр. При этом многие атаки начинаются с предварительного шпионажа, в рамках которого злоумышленники изучают инфраструктуру, сотрудников и процессы, чтобы выбрать наиболее уязвимую точку входа.
Как компаниям защититься?
Эффективная защита требует комплексного подхода и сочетания организационных и технических мер. В первую очередь необходимо выстраивать комплексную систему защиты инфраструктуры, регулярно создавать резервные копии данных и хранить их в изолированном контуре, своевременно обновлять программное обеспечение и проводить системную работу с персоналом.
Особое внимание следует уделять обучению сотрудников, поскольку значительная часть атак по-прежнему начинается с фишинговых писем и компрометации учетных записей обычных пользователей. При этом важно учитывать, что шпионские атаки часто используются как подготовительный этап, когда злоумышленники сначала получают доступ к инфраструктуре, а затем переходят к активной фазе атаки.
Насколько распространена практика имитации писем от регуляторов, медорганизаций и страховых компаний? Связано ли это с тем, что сотрудники быстрее реагируют на сообщения, связанные с проверками и юридическими рисками?
Практика имитации писем от регуляторов, проверяющих органов и других официальных структур очень распространена. Это один из ключевых методов социальной инженерии, который мошенники используют для получения финансовой и чувствительной информации. С развитием ИИ создание реалистичных поддельных писем и их массовая рассылка значительно упростились, и в 2026 году количество таких мошенничеств выросло примерно на 30% по сравнению с 2025 годом. Сотрудники действительно быстрее реагируют на письма от регуляторов из-за страха перед проверками, юридическими рисками и штрафами, поэтому злоумышленники целенаправленно смещают фокус на эту тематику.
Как меняется структура затрат компаний на информационную безопасность на фоне усложнения сценариев атак: увеличивается ли спрос на почтовые шлюзы, обучение сотрудников, мониторинг инцидентов?
В связи с тем, что атаки становятся комплексными, структура затрат на ИБ заметно меняется. В первую очередь растёт спрос на комплексные решения, которые защищают не только почтовые системы, но и всю инфраструктуру, включая шлюзы, при этом особенно востребованы почтовые шлюзы и системы фильтрации данных. Также увеличиваются расходы на обучение сотрудников IT- и ИБ-грамотности, наряду с ужесточением политик безопасности и ограничением прав пользователей. Кроме того, значительно вырос спрос на киберучения: если в 2024 году к ним относились скептически, то в 2025 году они стали внедряться во многих крупных организациях. В 2026 году при формировании бюджета ИБ всё чаще закладывают два киберучения в год с фокусом на отработку фишинговых атак, поскольку они наносят наибольший финансовый урон.
Полный текст читайте на сайте «Известий»