Информационная безопасность в 2025 году: руководство для бизнеса

9 трлн долларов — столько составил мировой ущерб от киберпреступности в 2024 году, подсчитал один из лидирующих в отрасли журналов Cybersecurity Ventures. Согласно исследованию Positive Technologies, российского поставщика решений в сфере информационной безопасности (ИБ), еще в 2023 году каждая вторая российская компания хотя бы раз сталкивалась с ИБ-инцидентами. В 2024 общее число атак выросло в 2,5 раза. Что изменилось к 2025 году? Как защитить ценную информацию и не стать частью угнетающей статистики?

Сколько стоит кибератака?

Количество ИБ-инцидентов в 2025 году продолжит расти, но без скачков. Такой прогноз дает ГК «Гарда», производитель решений для сетевой безопасности. Глобальный ущерб от киберпреступности составит 12 трлн долларов — подсчитали в Центре исследования компьютерных преступлений. Это больше, чем ВВП любой страны, кроме США и Китая.

Средний ущерб от одной успешной атаки на малый бизнес в России Positive Technologies оценивают в 2,5–5 млн рублей. В сумму входят простои, штрафы Роскомнадзора, репутационные потери и восстановление ИТ-инфраструктуры. Если учесть, что редкая компания проживает год хотя бы без одной атаки, инвестировать в защиту — дешевле, чем расплачиваться за последствия нападения.

8 ключевых угроз информационной безопасности бизнеса в 2025 году

Все, что угрожает ИБ-системе вашей организации, можно поделить на две большие группы:

  • Социальные угрозы. Зачем хакеру выискивать данные самостоятельно, если для этого можно использовать человеческий фактор и атаковать наиболее слабое звено ИБ — сотрудников? Например, подложить менеджеру по продажам зараженный USB-носитель; отправить бухгалтеру фишинговую ссылку и попросить ввести пароль. Разовая неосторожность угрожает безопасности всей системы. 
    Кроме того, работники могут нанести вред ИТ-инфраструктуре по злому умыслу. Украсть и продать корпоративную информацию, запустить в систему вирус или повредить оборудование.

  • Технические угрозы. Это атаки с использованием вредоносных программ или специального оборудования: DDoS, шпионского ПО, «троянов». Их цель — нарушить работу вашей компании или получить доступ к внутренней информации.


А теперь рассмотрим подробнее каждую из ключевых киберугроз.

Фишинг и социальная инженерия

Атаки через поддельные письма и сайты остаются одним из самых простых и эффективных способов взлома. В прошлом году бизнес страдал от фишинга на треть чаще, чем в 2023-м.

Такие атаки направлены на обман сотрудников с целью получения паролей и доступа к корпоративным ресурсам.

Фишинг (fishing — ловля рыбы) чаще всего происходит через электронную почту: пользователю приходит письмо с заманчивой ссылкой или вложением. Стоит «клюнуть», и на устройство попадет вредоносная программа, которая украдет пароли, базы данных и другую критическую информацию.

Также развиты вишинг (голосовой фишинг), смишинг (атаки через SMS) и претекстинг (фишинг с проработанной легендой).

Корпоративный фрод

Не всегда работники становятся жертвами хакеров по незнанию. Зачастую информация утекает из компаний, потому что сотрудники хотят отомстить работодателю или заработать на продаже данных конкуренту. Умышленный вред, который наносят инсайдеры, отследить сложнее, чем внешние атаки. До 87% организаций сталкиваются с внутренним мошенничеством, подсчитал ИБ-разработчик «Ростелеком Солар».

Программа-вымогатель нового поколения

Ransomware — это вредоносное ПО, которое блокирует доступ к данным или системам и требует выкуп за их разблокировку. К 2025 году зловреды научились определять, какие файлы наиболее критичны, и шифровать именно их. Для компаний, которые все еще не настроили резервное копирование, атака вымогателя нового поколения может стать фатальной.

В мае 2017 года вирус WannaCry атаковал около 200 тысяч компьютеров в 150 странах: программа блокировала устройства, шифровала данные и требовала выкуп за возвращение доступа. Кибератакам подверглись в том числе крупнейшие российские компании и государственные структуры: «Мегафон», «РЖД» и Министерство внутренних дел России.

Малые и средние компании по всей стране теряют рабочие дни из-за аналогичных инцидентов. Из-за отсутствия системы бэкапов и недостаточной защиты программы-вымогатели провоцируют сбои, требующие долгого восстановления ИТ-инфраструктуры.

Атаки на пароли

123456, день рождения мужа, девичья фамилия мамы. Если это ваши пароли, у нас плохие новости. С таким уровнем защиты потеря аккаунта — лишь вопрос времени. Злоумышленники упорно подбирают пароли методом перебора или через «радужные таблицы», где хранятся хеши, то есть зашифровки, самых популярных паролей. И даже создают собственные словари паролей по утечкам персональных данных.

DoS и DDoS-атаки

Тип атак, который чаще всего мелькает в заголовках СМИ. Только за I квартал 2025 года число DDoS-нападений в мире выросло на 74% в сравнении с тем же периодом в 2024 году.

DoS и DDoS нарушают нормальный трафик сервера, перегружая его запросами из разных источников настолько, что он выходит из строя. Клиенты не могут пользоваться «упавшим» сайтом или приложением. Цель таких атак — нанести урон репутации и получить выкуп за восстановление работы пострадавшего ресурса. Или отвлечь внимание, чтобы провести атаку другим методом и войти в корпоративную сеть.

Уязвимости облачной инфраструктуры

По мере того, как все больше компаний и пользователей переходят на облачные технологии, возрастает и число потенциальных угроз, связанных с их использованием. Более 20% российских организаций пострадали от атак на облачные сервисы только за I квартал 2025 года. Одной из наиболее опасных проблем остается неправильная настройка облачных сервисов: ошибки в распределении прав доступа и управлении ресурсами.

ИИ в арсенале киберпреступников

Если раньше мошенники вручную рассылали письма и обзванивали людей, теперь они делегировали это искусственному интеллекту.

По оценкам «Газинформсервиса», каждый год новых киберугроз становится больше на 20–25%. С обширными возможностями ИИ числа станут только больше. Если человек способен провести до 300 фишинговых звонков в день, бот — до 50 тысяч.

Искусственный интеллект собирает данные о компании, копирует голоса и даже внешность реальных сотрудников и создает дипфейки (deep fake — глубокая подделка). Используя чужую личность, мошенник может связаться с сотрудником в мессенджере и убедить его выдать конфиденциальную информацию.

Атаки на устройства интернета вещей (IoT)

Для нас умные приборы и техника — удобная экосистема, которая упрощает жизнь. Для хакеров — золотая жила, и за последние 2года число атак на IoT возросло в 4 раза. Практически каждое подключенное устройство имеет уязвимости из-за низкокачественных базовых компонентов с открытым кодом или компрометации безопасности самим пользователем.

Злоумышленники проникают в сеть через роутеры, камеры, телевизоры с функцией Smart TV, колонки с голосовыми помощниками. Зараженный умный чайник может стать точкой входа для атаки на всю корпоративную информацию. Общеступный IP, отсутствие шифрования и регулярных обновлений и легкий физический доступ к некоторым элементам интернета вещей упрощают работу хакерам.

Недостаточное внимание к обновлениям

Legacy-системы (или унаследованные системы) — это элементы, которые давно устарели, но все еще не выведены из эксплуатации. Отсутствие обновлений безопасности, несовместимость с современными средствами защиты — это бомба замедленного действия. Даже одного пропущенного релиза безопасности может быть достаточно, чтобы мошенники проникли в систему. Что говорить о сервисах, которые работают месяцы и даже годы без обновлений?

Информационная безопасность бизнеса: рецепт кибергигиены на 2025 год

Чтобы защитить компанию от новых киберугроз, нужен собственный ИБ-департамент? Не обязательно, это миф. Малый бизнес может успешно сопротивляться кибернападениям, но нужен системный подход. Ниже приводим конкретные решения, которые доступны большинству предприятий.

Обучение сотрудников основам информационной безопасности

Ваши сотрудники должны быть знакомы с правилами ИБ-гигиены: распознавать и не открывать фишинговые ссылки, правильно хранить и передавать информацию, распознавать мошенников в мессенджерах, осторожно работать с внешними носителями и сообщать о любых подозрительных ситуациях специалистам по информационной безопасности.

Корпоративные антивирусы и NGFW

Это базовые решения, с которых должна начинаться комплексная защита вашей сети. Межсетевой экран (фаервол, NGFW) следит за внешней безопасностью сети, анализирует каждый входящий пакет данных и блокирует подозрительный трафик, который пытаются передать внутрь вашей системы.

Антивирус отвечает за внутреннюю безопасность и обезвреживает вирусы, которым удалось перешагнуть фаервол.

Системы обнаружения и предотвращения подозрительной активности

DLP (Data Loss Prevention), XDR (Extended Detection and Response) и EDR (Endpoint Detection and Response) распознают подозрительную активность на рабочем столеместе сотрудника и оперативно блокируют ее.

DLP фокусируется на поведении человека и предотвращает корпоративный фрод и утечки данных. Например, попытку отправить клиентскую базу на личную почту. EDR и XDR работают на обнаружение угроз на системном и программном уровнях.

Анти-DDoS системы

Внедряйте сервисы защиты от DDoS-атак, они фильтруют пакеты данных и отсеивают вредоносный трафик, чтобы он не дошел до цели. Среди кейсов «ОБИТ» — организация безопасности сайта и всех поддоменов для компании, которая обеспечивает электроснабжение потребителей в более чем 50 регионах России.

Управление идентификацией и аутентификацией

IAM (Identity and Access Management) проверяет личность пользователей и регулирует доступ к данным. Если авторизация прошла успешно, сотрудник получит права только на те ресурсы, которые ему требуются для работы.

Советуем объединить IAM со следующими элементами защиты:

  • Сложные уникальные пароли для каждого сайта. Используйте рандомайзеры в менеджерах паролей, чтобы придумать сочетание. И обязательно меняйте все пароли раз в квартал. 

  • Двухфакторная аутентификация (2FA), а лучше — многофакторную аутентификацию (MFA). Не ограничивайте защиту данных одним паролем и включите 2FA или MFA везде, где возможно: почта, CRM, бухгалтерия. Добавьте второй и даже третий слой «брони», чтобы усложнить работу злоумышленникам.

  • Особая политика безопасности для дистанционных сотрудников. Интернет-шлюзы, включая UTM (Unified Threat Management), позволяют создать защищенный периметр внешней сети, чтобы даже удаленщики, которые часто пользуются небезопасным Wi-Fi, не могли причинить вред.

SIEM и SOAR для предотвращения угроз и управления инцидентами

SIEM (Security Information and Event Management) работает как надзорный орган и анализирует информацию обо всех ИБ-событиях. Собирает отчеты об уязвимостях и предупреждает антивирус о возможных вторжениях.

SOAR (Security Orchestration Automation and Response) работает как дополнение к SIEM, автоматизирует обработку задач по информационной безопасности и упрощает работу аналитикам.

Резервное копирование

Настоятельно рекомендуем настроить бэкапы — локально, на отдельном сервере, или виртуально у облачного провайдера. Это верный способ восстановить данные в случае их утери или повреждения, например, от вируса-вымогателя. Также помните, что функцию восстановления нужно регулярно тестировать.

«ОБИТ» организовывает бэкапы в аттестованных облаках, которые располагаются на безопасных серверах. Подробнее — здесь.

Аудит ИБ

Четкое понимание ситуации — первый шаг к изменениям. Оцените уровень защищенности вашей инфраструктуры и соответствие требованиям регуляторов. Такая информация позволит определить все уязвимые места в ИТ-контуре и вовремя обезопасить себя. уязвимость по крайней мере по этим критериям:

  • кто и к каким данным имеет доступ

  • какие устройства подключены к сети (в том числе IoT — видеокамеры, терминалы, кассы и др.)

  • наличие обновлений и соответствие системы требованиям современных средств защиты

Аутсорсинг информационной безопасности

ИБ можно и нужно передавать на аутсорс. Содержание собственного ИБ-департамента — крупная статья расходов, особенно ощутимая для малого и среднего бизнеса.

Чем поможет «ОБИТ»?

Информационная безопасность — стратегический ресурс бизнеса наравне с персоналом и прибылью необходимая вещь для устойчивости современного бизнеса. Кибербезопасность в 2025 году необходимо обеспечивать комплексно: начиная от обучения сотрудников и заканчивая внедрением современных средств защиты от киберугроз. можно обеспечить только регулярной профилактикой, высокой скоростью реакции на изменения и партнерством с опытными специалистами.

Не игнорируйте потенциальные угрозы, выстраивайте защиту от кибератак заранее. «ОБИТ» готов помочь на каждом этапе: от обнаружения слабых мест — до установки пакета приложений и постоянного наблюдения за вашим ИТ-периметром.

Поделиться: