В 2025 году ландшафт киберпреступности продолжает эволюционировать, чему способствуют технологические достижения последних десятилетий, общий рост цифровизации всех сфер жизни человечества и растущая изощренность в атаках киберпреступников. За последние годы утечки данных стали одной из самых значительных угроз для организаций любого типа, в том числе правительственного уровня, а также для частных лиц. При этом необходимо помнить, что с каждым годом появляются все более сложные схемы, отражающие изменяющийся характер киберугроз. Давайте вместе исследуем ключевые тенденции киберпреступности и схемы утечек данных, которые доминируют в 2025 году.
1. Основные причины утечек данных на предприятиях
2. Статистика: рост числа утечек данных
3. Новые угрозы кибербезопасности в 2025 году
Давайте вспомним, что такое утечки данных? Это несанкционированное распространение информации конфиденциального характера различными способами. Утечки данных могут быть очень чувствительными, поскольку содержащаяся в них информация может напрямую влиять на коммерческий успех предприятия.
Причинами утечек данных являются технические, программные уязвимости, намеренные или непреднамеренные ошибки сотрудников, деятельность инсайдеров.
Важно понимать, что для создания эффективного управления информационной безопасности предприятия необходимо:
Утечки данных могут возникнуть из-за недостатка технической части, человеческих ошибок и злого умысла. Понимание их корневых причин крайне важно для внедрения эффективных мер профилактики.
Рассмотрим основные причины утечек данных за последние годы.
Фишинг вместе с социальной инженерией или по раздельности.
Киберпреступники используют поддельные письма, СМС-сообщения, приложения или веб-сайты, чтобы обманом заставить сотрудников раскрыть конфиденциальную информацию или захватить данные самостоятельно через вредоносное программное обеспечение. Фишинг сегодня остается одним из самых распространенных методов взлома и составляет около 30% всех инцидентов, согласно отчету Verizon о расследованиях утечек данных. А согласно отчету Hornetsecurity о кибербезопасности за 2024 год, на долю фишинга приходится 39,6% всех угроз, связанных с электронной почтой.
Слабые или украденные учетные данные.
Также актуальная проблема информационной безопасности, затрагивающая как частные лица, так и предприятия. При этом проблема заключается не только в плохой защите паролей, хотя это также актуально. К утечке информации также приводит повторное использование паролей и отсутствие многофакторной аутентификации (MFA) при входе в аккаунты. Слабые пароли делают системы предприятия уязвимыми. Атака с подбором паролей, фишинг и утечки баз данных скомпрометированных учетных записей позволяют злоумышленникам получать доступ к критически важным данным.
Ошибки конфигурации облачных сервисов и баз данных.
С ростом использования облачных технологий на всех этапах обработки и хранения информации увеличивается число инцидентов, связанных с оставлением хранилищ данных открытыми для публичного доступа. Часто эти ошибки раскрывают огромные объемы конфиденциальной информации без необходимости сложного взлома.
Вредоносное ПО и программы-вымогатели.
Киберпреступники продолжают использовать вредоносные программы для шифрования файлов, кражи данных или нарушения работы организаций, требуя выкуп за восстановление доступа.
За последние годы число утечек данных значительно возросло.
Количество утечек данных (2023–2024 гг.): по данным IBM и Verizon, в мире было зафиксировано около 1 800 публично раскрытых утечек данных, затронувших более 10 миллиардов записей.
Темпы роста: на 15% больше, чем в предыдущем году. Например:
Стоимость утечек данных: средняя стоимость одного инцидента достигла 4,45 млн долларов в 2023 году (по сравнению с 4,24 млн долларов в 2021 году).
Основные факторы роста:
К 2025 индустрия кибермошенничества интенсивно развивается. Какие главные тенденции можно выделить?
Искусственный интеллект (AI) и машинное обучение (ML) активно используются киберпреступниками для проведения более сложных и целенаправленных атак. AI-управляемые вредоносные программы могут адаптироваться в реальном времени, обходя традиционные системы обнаружения и автоматизируя поиск уязвимостей в сетях.
Потенциальное негативное воздействие: фишинговые атаки на основе ИИ станут более персонализированными и убедительными, используя технологии дипфейков для имитации голосов и лиц доверенных лиц. Компании столкнутся с более частыми и сложными для обнаружения взломами, поскольку AI-инструменты помогут злоумышленникам обходить системы защиты.
Благодаря развитию квантовых вычислений появляются не только инновации, но и угрозы для существующих методов шифрования. Традиционные алгоритмы шифрования, такие как RSA и AES, могут стать устаревшими, поскольку квантовые компьютеры смогут их взломать.
Потенциальное негативное воздействие: киберпреступники собирают зашифрованные данные сегодня, чтобы расшифровать их в будущем, когда квантовые технологии станут доступны. Конфиденциальные данные (государственные секреты, интеллектуальная собственность, финансовые записи) окажутся под угрозой, и даже нынешнее шифрование не обеспечит безопасность для информации.
Еще одна активно эксплуатируемая угроза, ведь современные цепочки поставок состоят из множества взаимосвязанных звеньев, что делает их привлекательной целью для атак. Один слабый элемент (например, сторонний поставщик) может привести к компрометации всей сети. Злоумышленники используют подобные недостатки, чтобы проникнуть в более защищенные сети.
Потенциальное негативное воздействие: атаки будут нацелены на уязвимости в программных зависимостях, прошивках и устройствах IoT, используемых в цепочках поставок. Масштабные утечки данных произойдут через казалось бы незначительные точки входа, затрагивая сразу несколько организаций. Уже сегодня фиксируются многочисленные случаи подобных успешных атак.
Один из видов вредоносного программного обеспечения — вымогательское ПО (ransomware) остается прибыльной моделью для киберпреступников.
Расширение Ransomware-as-a-Service (RaaS) – это модель киберпреступности, в которой хакеры-разработчики вредоносного ПО предлагают программы-вымогатели (ransomware) как услугу другим злоумышленникам. Это значительно упрощает вход в киберпреступность даже для людей без технических знаний, а также повышает масштабируемость атак, которые могут проводиться по всему миру одновременно.
В качестве оплаты за использование RaaS часто используется криптовалюта, что повышает сложность отслеживания преступников.
Потенциальное негативное воздействие: в будущем провайдеры RaaS будут предлагать настраиваемые комплекты вымогательского ПО с автоматизированной обработкой платежей и поддержкой на нескольких языках. Мелкие предприятия и муниципальные организации, у которых нет надежных систем кибербезопасности, окажутся наиболее уязвимыми к такому типу внедрения.
Вместе с ростом популярности облачных технологий наблюдается и рост атак, вызванных неправильной настройкой безопасности цифровых сервисов такого типа. Злоумышленники используют слабые места в облачных услугах для несанкционированного доступа к конфиденциальным данным.
Потенциальное негативное воздействие: киберпреступники будут атаковать незащищенные API, общие хранилища и некорректно настроенные разрешения доступа. Компании, зависящие от облачных решений, столкнутся с серьезными утечками данных, что приведет к репутационным и финансовым потерям.
В последние годы наблюдается бурное развитие Интернета вещей (IoT), что увеличивает потенциальные точки для атак. Многие IoT-устройства не имеют достаточных мер безопасности, что делает их легкой добычей для хакеров.
Потенциальное негативное воздействие: вредоносные ботнеты из зараженных IoT-устройств будут использоваться для DDoS-атак или добычи криптовалют.
Особенно неустойчива критическая инфраструктура, такая как электросети и медицинские системы, которая может легко пострадать от уязвимостей IoT.
Современная технология дипфейков стремительно развивается, позволяя преступникам создавать реалистичные поддельные видео, сообщения, аудиозаписи и документы. Это открывает новые возможности для социальной инженерии и дезинформации.
Потенциальное негативное воздействие: атаки с использованием дипфейков будут направлены на имитацию руководителей компаний, топ-менеджеров или сотрудников, которым доступна коммерческая информация, чтобы обманом получить к ней доступ. Это приведет к тому, что доверие к цифровым коммуникациям снизится, усложняя верификацию информации и реагирование на угрозы.
Что такое уязвимости нулевого дня? Это ошибки или бреши в программном обеспечении, которые еще не обнаружены или не исправлены разработчиками. Хакеры находят такие уязвимости раньше, чем производители успевают выпустить обновления, и используют их для атак. Это особенно опасный тип уязвимостей, потому что защиты от них пока не существует и они уже реализованы в продуктах, используемых предприятием.
К инсайдерским угрозам относятся киберриски, исходящие от сотрудников или партнеров компании, которые преднамеренно или случайно допускают утечку данных, совершают саботаж или открывают доступ к информации злоумышленникам.
Потенциальное негативное воздействие: индивидуальные хакеры и организованные преступные группы будут активно искать и использовать уязвимости нулевого дня, а с помощью инсайдеров можно получить привилегированным доступ к любой информации, что приведет к экономическим и правовым последствиям.
Эффективным средством борьбы с инсайдерскими атаками является DLP-система Falcongaze SecureTower. Узнайте о возможностях системы по ссылке либо посмотрите презентацию в видео-ролике.
Рост числа утечек данных заставляет правительства вводить более жесткие нормы регулирования вопросов обеспечения информационной безопасности на предприятиях. Однако соответствие требованиям не означает защиту, а лишь повышает уровень безопасности предприятия.
Потенциальное негативное воздействие: несоблюдение норм законодательного регулирования области ИБ приведет не только к потенциальному снижению уровня безопасности предприятия, но и к серьезным штрафам и возможным судебным разбирательствам. Компании столкнутся с необходимостью балансировать между соблюдением требований и реальной защитой данных, оставляя лазейки для атак.
Киберпреступники все чаще будут комбинировать различные методы атак для максимального ущерба. Например, атака ransomware может начаться с DDoS-атаки, отвлекающей IT-отдел, а затем сопровождаться кражей данных.
Потенциальное негативное воздействие: многоэтапные атаки усложняют выявление и реагирование на инциденты. Классические методы кибербезопасности окажутся недостаточными, что потребует внедрения продвинутых систем мониторинга и реагирования на угрозы.
К 2025 году сложность и частота кибератак достигнут беспрецедентного уровня, чему способствуют технологические достижения и дерзость киберпреступников. Организациям необходимо оставаться бдительными, внедряя передовые технологии и стратегии защиты, чтобы сохранить безопасность данных и доверие пользователей в цифровом мире.