Найти в Дзене
CyberYozh

Киберугрозы‑2025: к чему готовиться в 2026 году и почему без системного обучения уже нельзя

2025‑й стал годом, когда киберриски из «фона» окончательно превратились в один из ключевых факторов глобальной безопасности. Отчёты ENISA, Всемирного экономического форума, Deloitte и IBM сходятся в одном: атак больше, они сложнее, а организации объективно не успевают закрывать растущие «дыры» в инфраструктуре и кадрах. 1. Количество инцидентов продолжает расти ENISA в отчёте Threat Landscape 2025 анализирует почти 4 900 инцидентов за период с июля 2024 по июнь 2025 года и фиксирует рост атак практически по всем типам: от ransomware и DDoS до компрометации цепочек поставок и кибершпионажа. При этом Европу в 2025 году накрыла новая волна вымогательских атак: по данным CrowdStrike, доля европейских компаний в глобальной статистике ransomware и эксторшн‑атак достигла около 22 %, а скорость развертывания атак сократилась почти вдвое — иногда от проникновения до шифрования данных проходило меньше суток. 2. Учётные данные — новая «валюта» киберпреступности Отчёт IBM X‑Force Threat Intelligen
Оглавление

2025‑й стал годом, когда киберриски из «фона» окончательно превратились в один из ключевых факторов глобальной безопасности. Отчёты ENISA, Всемирного экономического форума, Deloitte и IBM сходятся в одном: атак больше, они сложнее, а организации объективно не успевают закрывать растущие «дыры» в инфраструктуре и кадрах.

Что показал 2025 год

1. Количество инцидентов продолжает расти

ENISA в отчёте Threat Landscape 2025 анализирует почти 4 900 инцидентов за период с июля 2024 по июнь 2025 года и фиксирует рост атак практически по всем типам: от ransomware и DDoS до компрометации цепочек поставок и кибершпионажа.

При этом Европу в 2025 году накрыла новая волна вымогательских атак: по данным CrowdStrike, доля европейских компаний в глобальной статистике ransomware и эксторшн‑атак достигла около 22 %, а скорость развертывания атак сократилась почти вдвое — иногда от проникновения до шифрования данных проходило меньше суток.

2. Учётные данные — новая «валюта» киберпреступности

Отчёт IBM X‑Force Threat Intelligence показывает: около 90 % продаваемых на даркнете «облачных активов» — это валидные учётные записи, которые позволяют атакующим входить в инфраструктуру под видом легитимных пользователей.

Это подтверждают и другие исследования 2025 года: в отчётах Deloitte и Cognyte подчёркивается, что компрометация учётных данных и доступов стала одним из ключевых векторов атак, наряду с эксплуатацией уязвимостей и ransomware.

3. Профессионализация киберпреступности

Классический образ «одиночного хакера» всё меньше соответствует реальности. Развиваются:

  • Malware‑as‑a‑Service и Ransomware‑as‑a‑Service;
  • рынки initial access brokers;
  • Telegram‑каналы и закрытые форумы, где продаются готовые наборы инструментов и доступы. IT Pro+1

По сути, формируется устойчивая криминальная экономика, где каждый этап атаки может быть передан «на аутсорс».

Ключевые тренды 2025 года

AI как мультипликатор угроз

Сама по себе генеративная ИИ‑модель — не уязвимость, но в руках атакующих она радикально снижает порог входа:

  • правдоподобные фишинговые письма на любом языке;
  • автоматизированный подбор уязвимостей;
  • генерация вредоносного кода и инфраструктуры атак;
  • deepfake‑аудио и видео для социальной инженерии.

Исследования DeepStrike, Deloitte и ISACA фиксируют, что AI‑усиленные фишинговые и social engineering‑атаки входят в топ‑угроз 2025 года, а более половины европейских специалистов по ИБ называют AI‑driven угрозы и дипфейки главным источником тревоги на 2026 год.

Параллельно реальный мир уже сталкивается с последствиями: от deepfake‑порнографии среди школьников до поддельных голосовых звонков и видео в рознице и финсекторе.

Идентичность как главный периметр

При переходе в облако и SaaS периметр всё чаще определяется не «сеткой», а цифровой идентичностью. Отсюда рост:

  • session hijacking и атак вида AiTM‑phishing (обход MFA); IBM
  • злоупотребления доверенными SSO‑интеграциями;
  • атаки через компрометированные администраторские аккаунты в облаке.

Отчёты IBM, DeepStrike и Cognyte прямо называют «identity‑first» атаку одним из ключевых трендов 2025 года.

Геополитика и «кодовая война»

С учётом международной напряжённости киберпространство всё больше напоминает арену «холодной войны 2.0»: кибершпионаж, атаки на критическую инфраструктуру, операции влияния в соцсетях.

Государственные и окологосударственные группы активно тестируют устойчивость:

  • энергетики и транспорта,
  • госсектора и оборонной отрасли,
  • финансовой системы и медицинской инфраструктуры.

Прогноз на 2026 год

На горизонте 2026 года аналитика Google, WEF и ISACA рисует довольно трезвую картину: атак будет больше, а неопределённости — выше.

1. Эволюция AI‑угроз

Ожидается:

  • рост таргетированных атак с использованием персонализированных AI‑агентов (от автоматического «прогрева» соцсетей до длительных диалогов с сотрудниками);
  • всё более реалистичные deepfake‑голоса и видео для компрометации процессов согласования платежей, подрядчиков, внутренних запросов;
  • появление автономных цепочек атак, где ИИ управляет целым kill chain: от разведки до эксфильтрации данных.

2. Удар по облаку и SaaS‑ландшафту

Google и IBM прогнозируют усиление атак на:

  • multi‑cloud‑среды;
  • управляемые сервисы (managed security, MSP);
  • критичные SaaS (CRM, ERP, почта, файлообмен).

Логика проста: компрометировав один сервис‑хаб, злоумышленник получает доступ сразу к десяткам и сотням клиентов.

3. Рост регуляторного давления

В 2026‑м будут активно раскручиваться требования NIS2, DORA и других режимов, а регуляторы во всём мире ожидают от компаний:

  • формализованного risk management по кибербезопасности,
  • прозрачной отчётности по инцидентам,
  • доказуемого уровня зрелости процессов.

Для бизнеса это означает: просто «купить ещё один firewall» больше не работает — нужна связная архитектура безопасности и зрелая команда.

4. Обострение дефицита кадров

Отчёт Global Cybersecurity Outlook 2025 показывает, что почти половина организаций признают: у них недостаточно специалистов, чтобы достигать целей по кибербезопасности, и эта нехватка только растёт.

На практике это означает:

  • рост конкуренции за инженеров по ИБ;
  • спрос на системно подготовленных специалистов «на входе»;
  • премию в зарплате для тех, кто может закрывать сразу несколько ролей (blue team, hardening, базовый пентест, работа с SOC).

Что делать компаниям и специалистам

Для бизнеса фокус на 2026 год можно описать несколькими тезисами:

  • Identity‑first и zero trust: минимизация доверия к любой сессии, жёсткий контроль прав, постоянная валидация контекста.
  • Непрерывный мониторинг и реагирование: XDR/SIEM, threat hunting, отработка инцидентов, сценарии tabletop‑учений.
  • Безопасная разработка и цепочки поставок: SBOM, проверка контрагентов, контроль зависимости и CI/CD‑цепочек.
  • Обучение персонала: особенно в части AI‑поддерживаемой социальной инженерии и работы с чувствительными данными.

Для специалистов по ИБ (и тех, кто в неё собирается) это окно возможностей. Но рынок ждёт не просто «знающих, что такое SQL‑инъекция», а людей, которые:

  • понимают архитектуру корпоративных сетей и облаков;
  • умеют выстраивать защиту, а не только «ломать»;
  • разбираются в стандартах, логах, автоматизации.

Как нативно встроиться в растущий рынок

Здесь логично говорить не о «разовых курсах», а о системной подготовке под реальный запрос рынка. Один из примеров такого подхода — онлайн‑курс «Инженер по кибербезопасности» от CyberYozh Academy: это программа примерно на 11 месяцев, ориентированная на вход в профессию с нуля и построение базового инженерного стека. academy.cyberyozh.com+1

Формат подобных программ закрывает ключевые вызовы, о которых говорят отраслевые отчёты:

  • даёт структурированное понимание, как выглядит современная инфраструктура и где она ломается;
  • учит защищать: от настройки сетей и ОС до внедрения средств мониторинга и практики реагирования;
  • готовит к тому, что в 2026 году будет критично — работе с облаком, идентичностью и автоматизацией обороны.

С учётом того, как быстро растут объёмы атак и регуляторное давление, 2025‑й вполне можно считать последним годом, когда кибербезопасностью ещё можно было «заниматься по остаточному принципу». В 2026‑м это уже вопрос выживаемости компаний и карьерной устойчивости специалистов — и чем раньше вы заложите системное основание, тем спокойнее будете смотреть на прогнозы следующих отчётов ENISA и WEF.

CyberYozh