Топ-5 киберугроз 2025 года, о которых должен знать каждый бизнес
ИИ пишет письма, записывает deepfake-видео, а потом шифрует ваши серверы. Ransomware теперь можно взять в аренду. Партнёрские SaaS-сервисы становятся вашей ахиллесовой пятой.
Добро пожаловать в 2025-й. Здесь киберугрозы масштабнее, быстрее и незаметнее. Если вы — CISO, ИТ-директор, DevOps или основатель стартапа, пора переоценить риски и приоритеты. Мы собрали 5 угроз, которые точно нельзя игнорировать.
1. ИИ в деле: фишинг, deepfake и атаки без вредоносного ПО
ИИ теперь не только защищает, но и атакует. Самые частые кейсы:
- Фишинг-рассылки, сгенерированные нейросетями, — без грамматических ошибок и с персонализацией;
- Deepfake-видео от «директора», просящего срочно перевести деньги;
- Сканирование уязвимостей со скоростью 36 000 попыток в секунду.
«ИИ делает фишинг настолько качественным, что даже опытные сотрудники не всегда отличают подделку от реального письма» — эксперт CrowdStrike.
Что делать:
- Настройте антиспам-фильтры с ИИ (например, Proofpoint, Vade).
- Внедрите UEBA-мониторинг (User and Entity Behavior Analytics).
- Тренируйте команду на примерах — используйте сервисы типа PhishLabs или Cofense.
2. RaaS: вымогательство как сервис по подписке
Ransomware-as-a-Service превращает новичков в киберпреступников. Всё просто:
- Хакер арендует платформу;
- Указывает цель и получает готовый набор скриптов;
- Делится выкупом с автором «софта».
«LockBit 3.0 и Ransomhub работают по модели Uber — только вместо поездок вы получаете шифрованные данные и угрозу утечки».
Что делать:
- Автоматизируйте резервное копирование (Veeam, Rubrik).
- Используйте EDR-решения с ransomware-детекцией (SentinelOne, CrowdStrike).
- Проверьте, кто имеет права администратора — и зачем.
3. Атаки на цепочки поставок
Ваша безопасность = безопасность всех ваших подрядчиков. Один сбой — и всё:
- Взлом Commvault открыл путь к данным Microsoft 365 клиентов;
- Уязвимость в одном npm-пакете скомпрометировала десятки стартапов.
«Цепочки поставок — самая недооценённая угроза в SaaS-секторе», — CISA (Агентство США по кибербезопасности).
Что делать:
- Проверяйте, какие права выдали интеграциям в Google Workspace, Slack и др.
- Аудируйте поставщиков — как минимум по чек-листу ISO 27001.
- Используйте принципы Zero Trust (NIST SP 800-207).
4. Социальная инженерия: атаки на людей
Идеальная атака — без вредоносного кода. Только:
- Правильное сообщение в Telegram от «коллеги»;
- Письмо от «банка» с просьбой верифицировать платёж;
- Звонок от «техподдержки».
«Социальная инженерия обходит даже самую продвинутую систему безопасности, если человек теряет бдительность».
Что делать:
- Проводите симулированные атаки (KnowBe4, Lucy).
- Внедрите протокол верификации для всех финансовых операций.
- Научите команду говорить «нет» и проверять всё дважды.
5. Квантовая угроза: будущее криптографии под вопросом
Пока квантовые компьютеры не умеют всё, но...
- Злоумышленники уже перехватывают зашифрованные данные — чтобы взломать их в будущем.
- Алгоритмы RSA, ECC и SHA-2 могут быть скомпрометированы за минуты при достаточной мощности.
«Квантовая угроза — это не «если», а «когда»», — Google Quantum AI.
Что делать:
- Оцените, какие данные требуют долгосрочной защиты.
- Следите за переходом на квантово-устойчивые стандарты (например, NIST PQC).
- Поддерживайте контакты с поставщиками, которые готовятся к Post-Quantum Security.
💬 А теперь — вы
Как вы готовитесь к новым угрозам? Какие инструменты используете? Обсудим в комментариях, насколько ваша компания готова к этим вызовам, и как обучение сотрудников помогает защититься.