Найти в Дзене
Дневник Айтишника.

Киберпреступники в 2025: кто они, как атакуют и как защититься

Кратко: в 2025 году киберпреступность становится быстрее, умнее и более коммерциализированной: ИИ ускоряет фишинг и автоматизирует вымогательства, а «услуги» преступников — RaaS — позволяют даже небольшим группам наносить серьёзный ущерб. Эта статья объясняет ключевые тренды, разбирает реальные кейсы и даёт понятные рекомендации для бизнеса и обычных пользователей. Киберпреступники давно перестали быть одиночками в тёмных форумах. Сегодня это профессиональные группы с распределённой структурой, собственным «маркетплейсом» инструментов и моделью дохода, похожей на легальный бизнес. 2025 год отметился несколькими важными сдвигами: широкое применение генеративного ИИ, массовая коммерциализация услуг вымогательства и усиление взаимодействия между криминальными группами и государственными актёрами. Если вы — руководитель компании, IT‑специалист или просто активный пользователь, понимание этих изменений критично: они меняют вероятные векторы атаки и правила игры по защите данных. Генеративны
Оглавление

Кратко: в 2025 году киберпреступность становится быстрее, умнее и более коммерциализированной: ИИ ускоряет фишинг и автоматизирует вымогательства, а «услуги» преступников — RaaS — позволяют даже небольшим группам наносить серьёзный ущерб. Эта статья объясняет ключевые тренды, разбирает реальные кейсы и даёт понятные рекомендации для бизнеса и обычных пользователей.

1. Вступление — почему это важно прямо сейчас

Киберпреступники давно перестали быть одиночками в тёмных форумах. Сегодня это профессиональные группы с распределённой структурой, собственным «маркетплейсом» инструментов и моделью дохода, похожей на легальный бизнес. 2025 год отметился несколькими важными сдвигами: широкое применение генеративного ИИ, массовая коммерциализация услуг вымогательства и усиление взаимодействия между криминальными группами и государственными актёрами.

Если вы — руководитель компании, IT‑специалист или просто активный пользователь, понимание этих изменений критично: они меняют вероятные векторы атаки и правила игры по защите данных.

2. Главные тренды 2025 года

2.1 ИИ как ускоритель атак (и новая цель)

Генеративные модели сделали фишинг и социальную инженерию гораздо эффективнее: персонализированные письма, подделки голоса и автоматические «разговоры» с жертвами сокращают время на подготовку и повышают конверсию. При этом атакующие всё чаще нацелены не только на данные, но и на сами модели — украсть или отравить ML‑данные, воспользоваться моделью как оружием.

2.2 RaaS и «индустрия» вымогательств

Ransomware‑as‑a‑Service, продажа эксплойтов, готовых панелей управления и «модули» для шифрования файлов позволяют новичкам быстро запускать атаки. Появляется множество мелких групп, а конкуренция делает экосистему менее предсказуемой: атаки становятся чаще, а векторы — разнообразнее.

2.3 Цепочки поставок как мультипликатор риска

Компрометация сторонних сервисов и поставщиков остаётся эффективным способом атаковать сразу много компаний. В 2025 году злоумышленники активнее используют векторы поставщиков ПО, облачных интеграторов и HR‑сервисов — именно через них проще добраться до внутренних сетей крупных клиентов.

2.4 Геополитизация и смешение мотивов

Киберпреступность всё чаще переплетается с государственными интересами: одни операции остаются ради прибыли, другие — ради разведки или саботажа, а иногда — и ради и того, и другого. Это усложняет расследования и дипломатические ответы.

2.5 Взрывной рост мошенничества и атак на частных лиц

Фишинговые кампании, инвестиционные мошенничества и вишинг (звонки с целью выманить деньги) остаются массовыми: жертвы теряют миллиарды, а злоумышленники становятся всё изобретательнее в обмане доверия.

-2

3. Кейсы: как это выглядело в реальности

Кейс 1 — атака через поставщика (supply‑chain)

Что произошло: злоумышленники скомпрометировали систему одного из HR‑аутсорсеров и получили доступ к почтовым серверам нескольких крупных клиентов.

Вектор и последствия: через доверенные обновления и API‑интеграции внедрили вредоносный код — в результате пострадали конфиденциальные данные сотрудников и оказались нарушены внутренние процессы нескольких компаний.

Урок: контролируйте доступы третьих сторон, используйте сегментацию сети и мониторинг аномалий.

Кейс 2 — эскалация вымогательств с применением ИИ

Что произошло: группа использовала модели генерации текста и голоса, чтобы составлять максимально правдоподобные фейковые письма и звонки руководству — затем шла быстрая компрометация учетных записей и шифрование данных.

Вектор и последствия: автоматизированный фишинг + целевые vishing‑звонки. Компания потеряла сервисы на несколько дней и понесла репутационные потери.

Урок: MFA, тренировки сотрудников и проверка голосовых/почтовых коммуникаций на аномалии.

Кейс 3 — государственно‑связанные кампании

Что произошло: атаки на инфраструктуру и исследовательские организации с целью сбора разведданных и дестабилизации. В таких операциях часто используются ресурсы криминальных групп или уязвимости, распространяемые «тихой» операцией.

Последствия: утечка исследовательских данных, временные отключения сервисов, эскалация дипломатического давления.

Урок: критическая инфраструктура требует отдельного уровня защиты и международного обмена информацией.

Кейс 4 — локальные волны мошенничества

Что произошло: в отдельных регионах участились кампании по выманиванию денег у населения через поддельные инвестиционные предложения и фейковые службы поддержки.

Урок: просвещение населения и доступные механики жалоб / блокировки помогают снизить эффективность таких схем.

-3

4. Практические советы: что сделать прямо сейчас

Ниже — понятный и реализуемый набор мер для бизнеса, ИТ‑команд и каждого пользователя.

Для бизнеса (C‑level, владельцы)

  1. Внедрите политику Zero Trust: «не доверяй — проверяй» для всех доступов.
  2. Регулярно тестируйте цепочки поставок: контроль поставщиков, аудит API и обновлений.
  3. Резервные копии + проверенные процедуры восстановления (isolated backups).
  4. Обновите договоры и SLA с поставщиками: требуйте прозрачности в случае инцидента.
  5. Инвестируйте в обучение персонала и таблицы реагирования на инциденты (IR‑playbooks).

Для ИТ‑команд и специалистов по безопасности

  1. Настройте MFA и контроль привилегий (least privilege).
  2. EDR/ XDR‑решения и мониторинг аномалий с учётом поведения (behavioral analytics).
  3. Регулярные red/blue‑team упражнения и пентесты, включающие сценарии с ИИ‑подделками.
  4. Контроль телеметрии в облаке и контроль целостности поставок ПО.
  5. План коммуникаций: шаблоны для клиентов, регуляторов и СМИ.

Для обычных пользователей

  1. Включите двухфакторную аутентификацию.
  2. Подозрительные письма проверяйте с помощью отдельного канала (звонок, мессенджер).
  3. Не переходите по ссылкам из неожиданных сообщений — вводите адрес вручную.
  4. Настройте резервные копии личных данных.
  5. Обучайте пожилых родственников — они в группе повышенного риска.

Быстрый 10‑пунктный чек‑лист реагирования (для компании)

  • Отключить скомпрометированные учетные записи.
  • Идентифицировать и изолировать пострадавшие сегменты.
  • Поднять резервные копии и проверить их целостность.
  • Запустить IR‑playbook и оповестить ключевых стейкхолдеров.
  • Собрать логи и начать форензик‑исследование.
  • Оповестить пострадавших клиентов (если требуется).
  • Связаться с правоохранителями и/или CERT.
  • Коммуникация в СМИ (единственное официальное лицо).
  • Оценка экономического ущерба и включение страховки.
  • Уроки и план исправления уязвимостей.

5. Выводы и перспективы (на 2–3 года)

Коротко: киберпреступники становятся платформенными и быстрыми. AI — двусторонняя угроза: она даёт преступникам новые инструменты, но и усиливает защиту, если инвестировать в правильные решения.

Что ждать в ближайшие годы:

  • ещё больше автоматизации атак и попыток компрометации ИИ;
  • усиление роли RaaS и появление новых «нишевых» групп;
  • рост требований к прозрачности поставщиков и усиление регуляторных мер;
  • развитие международного сотрудничества по оперативной борьбе с крупными операциями.