2025‑й стал годом, когда киберриски из «фона» окончательно превратились в один из ключевых факторов глобальной безопасности. Отчёты ENISA, Всемирного экономического форума, Deloitte и IBM сходятся в одном: атак больше, они сложнее, а организации объективно не успевают закрывать растущие «дыры» в инфраструктуре и кадрах.
Что показал 2025 год
1. Количество инцидентов продолжает расти
ENISA в отчёте Threat Landscape 2025 анализирует почти 4 900 инцидентов за период с июля 2024 по июнь 2025 года и фиксирует рост атак практически по всем типам: от ransomware и DDoS до компрометации цепочек поставок и кибершпионажа.
При этом Европу в 2025 году накрыла новая волна вымогательских атак: по данным CrowdStrike, доля европейских компаний в глобальной статистике ransomware и эксторшн‑атак достигла около 22 %, а скорость развертывания атак сократилась почти вдвое — иногда от проникновения до шифрования данных проходило меньше суток.
2. Учётные данные — новая «валюта» киберпреступности
Отчёт IBM X‑Force Threat Intelligence показывает: около 90 % продаваемых на даркнете «облачных активов» — это валидные учётные записи, которые позволяют атакующим входить в инфраструктуру под видом легитимных пользователей.
Это подтверждают и другие исследования 2025 года: в отчётах Deloitte и Cognyte подчёркивается, что компрометация учётных данных и доступов стала одним из ключевых векторов атак, наряду с эксплуатацией уязвимостей и ransomware.
3. Профессионализация киберпреступности
Классический образ «одиночного хакера» всё меньше соответствует реальности. Развиваются:
- Malware‑as‑a‑Service и Ransomware‑as‑a‑Service;
- рынки initial access brokers;
- Telegram‑каналы и закрытые форумы, где продаются готовые наборы инструментов и доступы. IT Pro+1
По сути, формируется устойчивая криминальная экономика, где каждый этап атаки может быть передан «на аутсорс».
Ключевые тренды 2025 года
AI как мультипликатор угроз
Сама по себе генеративная ИИ‑модель — не уязвимость, но в руках атакующих она радикально снижает порог входа:
- правдоподобные фишинговые письма на любом языке;
- автоматизированный подбор уязвимостей;
- генерация вредоносного кода и инфраструктуры атак;
- deepfake‑аудио и видео для социальной инженерии.
Исследования DeepStrike, Deloitte и ISACA фиксируют, что AI‑усиленные фишинговые и social engineering‑атаки входят в топ‑угроз 2025 года, а более половины европейских специалистов по ИБ называют AI‑driven угрозы и дипфейки главным источником тревоги на 2026 год.
Параллельно реальный мир уже сталкивается с последствиями: от deepfake‑порнографии среди школьников до поддельных голосовых звонков и видео в рознице и финсекторе.
Идентичность как главный периметр
При переходе в облако и SaaS периметр всё чаще определяется не «сеткой», а цифровой идентичностью. Отсюда рост:
- session hijacking и атак вида AiTM‑phishing (обход MFA); IBM
- злоупотребления доверенными SSO‑интеграциями;
- атаки через компрометированные администраторские аккаунты в облаке.
Отчёты IBM, DeepStrike и Cognyte прямо называют «identity‑first» атаку одним из ключевых трендов 2025 года.
Геополитика и «кодовая война»
С учётом международной напряжённости киберпространство всё больше напоминает арену «холодной войны 2.0»: кибершпионаж, атаки на критическую инфраструктуру, операции влияния в соцсетях.
Государственные и окологосударственные группы активно тестируют устойчивость:
- энергетики и транспорта,
- госсектора и оборонной отрасли,
- финансовой системы и медицинской инфраструктуры.
Прогноз на 2026 год
На горизонте 2026 года аналитика Google, WEF и ISACA рисует довольно трезвую картину: атак будет больше, а неопределённости — выше.
1. Эволюция AI‑угроз
Ожидается:
- рост таргетированных атак с использованием персонализированных AI‑агентов (от автоматического «прогрева» соцсетей до длительных диалогов с сотрудниками);
- всё более реалистичные deepfake‑голоса и видео для компрометации процессов согласования платежей, подрядчиков, внутренних запросов;
- появление автономных цепочек атак, где ИИ управляет целым kill chain: от разведки до эксфильтрации данных.
2. Удар по облаку и SaaS‑ландшафту
Google и IBM прогнозируют усиление атак на:
- multi‑cloud‑среды;
- управляемые сервисы (managed security, MSP);
- критичные SaaS (CRM, ERP, почта, файлообмен).
Логика проста: компрометировав один сервис‑хаб, злоумышленник получает доступ сразу к десяткам и сотням клиентов.
3. Рост регуляторного давления
В 2026‑м будут активно раскручиваться требования NIS2, DORA и других режимов, а регуляторы во всём мире ожидают от компаний:
- формализованного risk management по кибербезопасности,
- прозрачной отчётности по инцидентам,
- доказуемого уровня зрелости процессов.
Для бизнеса это означает: просто «купить ещё один firewall» больше не работает — нужна связная архитектура безопасности и зрелая команда.
4. Обострение дефицита кадров
Отчёт Global Cybersecurity Outlook 2025 показывает, что почти половина организаций признают: у них недостаточно специалистов, чтобы достигать целей по кибербезопасности, и эта нехватка только растёт.
На практике это означает:
- рост конкуренции за инженеров по ИБ;
- спрос на системно подготовленных специалистов «на входе»;
- премию в зарплате для тех, кто может закрывать сразу несколько ролей (blue team, hardening, базовый пентест, работа с SOC).
Что делать компаниям и специалистам
Для бизнеса фокус на 2026 год можно описать несколькими тезисами:
- Identity‑first и zero trust: минимизация доверия к любой сессии, жёсткий контроль прав, постоянная валидация контекста.
- Непрерывный мониторинг и реагирование: XDR/SIEM, threat hunting, отработка инцидентов, сценарии tabletop‑учений.
- Безопасная разработка и цепочки поставок: SBOM, проверка контрагентов, контроль зависимости и CI/CD‑цепочек.
- Обучение персонала: особенно в части AI‑поддерживаемой социальной инженерии и работы с чувствительными данными.
Для специалистов по ИБ (и тех, кто в неё собирается) это окно возможностей. Но рынок ждёт не просто «знающих, что такое SQL‑инъекция», а людей, которые:
- понимают архитектуру корпоративных сетей и облаков;
- умеют выстраивать защиту, а не только «ломать»;
- разбираются в стандартах, логах, автоматизации.
Как нативно встроиться в растущий рынок
Здесь логично говорить не о «разовых курсах», а о системной подготовке под реальный запрос рынка. Один из примеров такого подхода — онлайн‑курс «Инженер по кибербезопасности» от CyberYozh Academy: это программа примерно на 11 месяцев, ориентированная на вход в профессию с нуля и построение базового инженерного стека. academy.cyberyozh.com+1
Формат подобных программ закрывает ключевые вызовы, о которых говорят отраслевые отчёты:
- даёт структурированное понимание, как выглядит современная инфраструктура и где она ломается;
- учит защищать: от настройки сетей и ОС до внедрения средств мониторинга и практики реагирования;
- готовит к тому, что в 2026 году будет критично — работе с облаком, идентичностью и автоматизацией обороны.
С учётом того, как быстро растут объёмы атак и регуляторное давление, 2025‑й вполне можно считать последним годом, когда кибербезопасностью ещё можно было «заниматься по остаточному принципу». В 2026‑м это уже вопрос выживаемости компаний и карьерной устойчивости специалистов — и чем раньше вы заложите системное основание, тем спокойнее будете смотреть на прогнозы следующих отчётов ENISA и WEF.