В 2025 году киберугрозы в России достигли нового уровня. Сочетание роста атак, эволюции преступных методов и появления новых вызовов формирует сложный ландшафт, требующий глубокого понимания и быстрого реагирования. В мире, где цифровые технологии плотно вплетены в бизнес и инфраструктуру, осознание масштабов и природы этих угроз становится ключевым условием безопасности.
Сегодня мы рассмотрим главные тренды киберугроз 2025 в России: динамику роста атак, роль IT Army of Ukraine, развитие шифровальщиков и AI-фишинга, опасности supply-chain атак, автоматизацию SOC и квантовые риски. Вся информация основана на актуальных данных и анализе российского киберпространства.
Общая картина киберугроз 2025
Всё началось с простой цифры. По данным tAdviser, в первом полугодии 2025 российские компании подверглись более чем 63 000 кибератак. Это на 27% больше, чем годом ранее. Рост не такой резкий, как в прошлые годы, но угроза меняет форму — становится тише, умнее, глубже.
А можно было и не заметить. Потому что нынешние атаки — точечные, адаптированные. Хакеры ждут. Сидят в инфраструктуре неделями. Выжидают. А потом бьют. Прицельно. Без шансов.
Картину дополняют масштабные DDoS-атаки и социальная инженерия. Особенно страдают госструктуры и критическая инфраструктура. И если в прошлом году можно было как-то отыграться, восстановиться, то теперь — вопрос в часах. Или минутах.
Прогноз? Всё станет серьезнее. Многоуровневые DDoS-атаки, двойное шифрование, интеллект на службе у кошельков. И, честно говоря, легче не будет.
Рост атак и их последствия
Когда-то мы удивлялись атакам на сайты компаний. Сейчас — не моргаем. С 2022 года рост атак перешагнул за 100% год к году. В 2025 стало вроде спокойнее — всего +27% — но это иллюзия. Количество лишь цифра. Атаки стали другими.
Особенно выросло число атак на DNS-уровне: 198 миллионов заблокированных попыток за первые 4 месяца года. Это неотъемлемая часть современных схем. Злоумышленники используют запаркованные домены, которые легко проходят мимо защитных систем. Тихо. Без всплесков. Как тень за спиной.
Результат — утечки, срывы, остановки. Иногда — репутационные катастрофы. Многие ещё не осознали: урон считают не после атаки, а во время. И чем больше у тебя инфраструктуры — тем выше цена промаха.
Киберугрозы от IT Army of Ukraine
О них говорят шёпотом. Но все знают. Их зовут IT Army of Ukraine. Неформальная группа волонтёров и хакеров, работающих против российских объектов. DDoS, фишинг, уязвимости в ПО — всё, что можно использовать, используется. Их цель — сломать, дестабилизировать, вынудить тратить ресурс на защиту вместо развития.
Главное, они точно знают, куда бить. И часто — как именно. Supply-chain? Легко. Вредонос через подрядчика? Не вопрос. Сообщения в Telegram с «новым прайсом» от имени руководителя? Их уже проверяли.
Это не просто атаки. Это давление. На инфраструктуру, госорганы, бизнес. И, кажется, конца пока не видно.
Шифровальщики и фишинг AI
Ещё пару лет назад всё было просто: пришёл вирус, зашифровал файлы, попросил выкуп. Теперь — целая стратегия. Многоступенчатые атаки, двойное давление: файлы шифруем, данные уводим, потом ещё и публиковать грозимся. Это новые ransomware-техники.
А дальше — AI. Никаких орфографических ошибок. Письма — будто от твоего юриста. Звонки — голос начальника. Deepfake убеждает так, что даже ассистент с 10-летним стажем переспросит. И перепроверит. Или не успеет.
Самое страшное — это работает. Люди верят. Сервисы не замечают. Урон гораздо выше, чем от «обычного» вируса.
Supply-chain атаки
Как ломают гигантов? Через их контрагентов.
Supply-chain сценарии — это когда атака идет не на компанию напрямую, а через слабое звено в цепочке поставок. Такой метод обхода защиты всё чаще используется в России. Вредонос попадает через компрометацию софта производителей, потом — тихо распространяется по инфраструктуре. И обнаруживается, когда уже поздно.
Защита? Только системная: стандарты к поставщикам, аудит, сегментация, мониторинг. Один знакомый бизнесмен горько шутил: «Мы потратили 4 миллиона на фаервол — и всё развалилось из-за подрядчика за 60 тысяч в месяц».
SOC автоматизация
Вот тут без технологий не обойтись. Слишком много сигналов. Слишком мало времени.
Автоматизация SOC — не модный тренд, а вопрос выживания. Используются SIEM-платформы с ИИ, SOAR-платформы, анализ поведения — всё, чтобы успеть раньше, чем злоумышленник доберётся до ядра.
Российские компании идут этим путём. Появляются отечественные решения, которые не просто фиксируют аномалии, а умеют реагировать — автоматически. Да, ещё не все. Но в этом году я впервые увидела, как система без участия аналитика заблокировала фишинговую рассылку. Через 11 секунд после её начала.
Квантовые риски
Звучит как фантастика. Но квантовые вычисления становятся реальностью. А с ними — риск поломки всех привычных шифров.
Что это значит? Всё, что зашифровали сегодня, в 2030 могут расшифровать за пару секунд. Твои переписки, финансовые отчёты, патенты. Всё.
Поэтому Россия уже активно работает над постквантовой криптографией. В госсекторе появляются пилотные проекты, разрабатываются устойчивые алгоритмы, идёт подготовка. И это правильно.
Квантовая эра всё равно настанет — вопрос, с чем мы к ней подойдём.
Заключение
2025 — это год, когда киберугрозы не просто проникли в нашу жизнь. Они стали её частью.
Рост атак, активность группировок, атаки изнутри, фишинг с интеллектом, взлом через подрядчиков и тень квантовых рисков — всё это не сценарии фантастики. Это наш понедельник, наша статистика, наши ежедневные решения.
Что делать? Реагировать. Быстро. Точно. Системно. Обучать людей. Автоматизировать процессы. Проверять партнёров. И помнить: защита — это не затраты, это актив. Самый важный в цифровую эпоху.
А ещё — быть на шаг впереди. Иногда этого достаточно, чтобы выиграть. Или хотя бы — не проиграть.
Хотите быть в курсе последних новостей о бизнесе? Подпишитесь на наш Telegram-канал сюда
Календарь мероприятий — здесь
Похожие статьи
- Кибербезопасность 2025: 5 реальных угроз для малого бизнеса и секреты их победы по методике insight-hub.ru
- Кибербезопасность малый бизнес 2025: защита данных и аудит
- Как подготовить бизнес к новым законам о защите данных: 10 ошибок, которые могут стоить вам всего в 2025 году
- Секреты этичного обращения с клиентскими данными в 2025 году: что нужно знать каждому бизнесу на insight-hub.ru

