Материал

Пять угроз, которые разрушат ваш бизнес в 2026 году: подрядчики, фишинг, уязвимости, шифровальщики и внешний периметр

Опубликовано: 27.03.2026 · Обновлено: 27.03.2026 · Время чтения: 17 мин

Почему привычная защита периметра больше не работает — и что делать вместо неё

Введение: почему это важно именно сейчас

Российские компании оказались в эпицентре глобального роста киберпреступности. Геополитическое противостояние превратило корпоративную ИТ-инфраструктуру в поле боя: атакуют хактивисты, прогосударственные APT-группы и классические финансово мотивированные группировки — причём их тактики всё чаще пересекаются и заимствуются друг у друга [4].

По прогнозу Positive Technologies, по итогам 2025 года общее число успешных кибератак превысит показатель 2024 года на 20–45%, а в 2026-м рост может составить ещё 30–35% [1]. Для бизнеса это не абстрактные цифры: каждая успешная атака — это остановка работы, утечка данных клиентов, штрафы и репутационные потери.

Эта статья — практический разбор пяти наиболее актуальных векторов атак на российские организации. Она будет полезна руководителям ИТ и ИБ-подразделений, CISO, владельцам бизнеса и всем, кто принимает решения о защите цифровой инфраструктуры.

1. Подрядчики: слабое звено, которое видят все, кроме вас

Почему атаки через подрядчиков стали эпидемией

Классическая стратегия «штурм хорошо защищённой крепости» теряет смысл, когда существует возможность войти через боковую дверь. Именно такой дверью стали подрядчики, интеграторы, вендоры и прочие сторонние организации с привилегированным доступом к инфраструктуре.

По данным RED Security SOC, в 2024 году атаки через подрядчиков впервые вошли в топ-6 самых популярных техник получения первоначального доступа, а общее количество таких инцидентов выросло в три раза по сравнению с 2023 годом [2]. Аналитики прогнозируют, что в 2025–2026 годах этот тренд усилится.

Механика атак через подрядчиков строится на нескольких принципах:

  1. Хакеры находят уязвимого подрядчика с доступом к ИТ-инфраструктуре крупной целевой компании.
  2. Взламывают системы подрядчика с помощью фишинга, уязвимостей в ПО или социальной инженерии.
  3. Используют легитимный доступ подрядчика для проникновения в сеть основной цели, оставаясь незамеченными для систем безопасности [8].

Компания F6 описала инцидент, когда сразу две прогосударственные группы одновременно находились в сети IT-подрядчика компании-цели, а одна из них атаковала ещё и клиентов жертвы [9]. Это уже не точечные инциденты — это устойчивый тренд.

Кейс: хакерская группа RedCurl и российский банк

Хакерская группа RedCurl, специализирующаяся на коммерческом шпионаже, атаковала крупный российский банк через подрядчика. Злоумышленники взломали компьютер сотрудника компании-партнёра с помощью фишингового письма, получили доступ к общему сетевому файловому хранилищу с финансовыми документами и через него проникли в инфраструктуру банка [10].

Кейс: утечка данных Burger King через Mindbox

В 2024 году была зафиксирована утечка данных клиентов Burger King в России через подрядчика — компанию Mindbox, обрабатывавшую данные программы лояльности [11]. Это иллюстрирует, что под ударом оказываются не только технические системы, но и персональные данные миллионов пользователей.

IT-компании как плацдарм для масштабирования

ИТ-компании занимают второе место по числу атак в структуре инцидентов, и причина понятна: взломанный вендор открывает доступ к тысячам его клиентов. По данным F6, атаки через цепочку поставок (Supply Chain) и доверительные отношения (Trusted Relationship) стали более точечными и разрушительными [9].

Что делать: практические меры

  1. Проводить технический аудит безопасности подрядчиков, а не только формальные анкеты.
  2. Применять принцип нулевого доверия (Zero Trust): каждый запрос на доступ проверять независимо от источника.
  3. Сегментировать сеть: компрометация одного сегмента не должна давать доступ ко всей инфраструктуре.
  4. Разрешать удалённый доступ только через терминальные серверы или PAM-системы.
  5. Внедрить мониторинг аномалий: если подрядчик в нерабочее время запрашивает данные, к которым обычно не обращается, — это сигнал тревоги [2].

2. Уязвимости: патч, которого нет, стоит дороже любого взлома

Темп роста CVE обгоняет возможности компаний

База уязвимостей CVE к концу 2025 года превысила 308 000 записей — за год добавлено рекордное количество новых CVE, что на 20% больше, чем в 2024 году [5]. Темп обнаружения новых уязвимостей устойчиво опережает возможности их устранения в большинстве компаний.

Проблема не только в количестве. По данным Kaspersky, в 2024 году операционные системы стали наиболее популярной категорией ПО для публичных эксплойтов, а число эксплойтов к инструментам Microsoft Office и SharePoint заметно выросло [12].

Bitrix и SharePoint: старые раны, которые продолжают кровоточить

По данным Центра кибербезопасности F6, во второй половине 2024 года и в первом полугодии 2025 года самым эксплуатируемым приложением стал Bitrix, а именно его модуль vote (CVE-2022-27228). Несмотря на то что массовые атаки начались ещё в 2022 году, уязвимые версии до сих пор остаются в инфраструктурах российских организаций [13].

Сканирование рунета, проведённое CyberOK в октябре 2025 года, выявило около 1 миллиона активных экземпляров 1С-Битрикс. Примерно 150 000 из них демонстрируют признаки наличия критической уязвимости, получившей 10 баллов из 10 по шкале CVSS, — несмотря на то что патч был выпущен два года назад [7].

На второй позиции по частоте эксплуатации — Microsoft SharePoint (CVE-2023-29357 и CVE-2023-24955), а также Confluence (CVE-2023-22527) [13]. Общая закономерность: организации не торопятся устанавливать обновления, и злоумышленники этим пользуются.

Хроника типичной атаки через уязвимость

Расследования Центра кибербезопасности F6 восстанавливают типичную хронологию: эксплуатация уязвимости → выполнение кода → горизонтальное перемещение по сети с помощью WMI и SMB [13]. Именно такой путь проходят атакующие от первоначального доступа до полного захвата инфраструктуры.

Почему патч-менеджмент буксует

Причины медленного обновления хорошо известны: страх нарушить работоспособность критических систем, сложность тестирования патчей в распределённых инфраструктурах, отсутствие единой инвентаризации активов. Последнее — ключевое: нельзя обновить то, о чём не знаешь.

Что делать: практические меры

  1. Внедрить непрерывную инвентаризацию активов с автоматическим обнаружением новых систем и приложений.
  2. Использовать систему управления уязвимостями для постоянной оценки рисков и приоритизации патчей.
  3. Установить регламент: критические CVE закрываются в течение 72 часов, высокие — в течение двух недель.
  4. Проводить регулярные аудиты безопасности и тесты на проникновение для выявления уязвимостей до атакующих [13].

3. Фишинг и почта: человек по-прежнему слабее любого файрвола

Масштаб угрозы

Электронная почта остаётся основным вектором атак на организации. По данным Positive Technologies, в первом полугодии 2025 года социальная инженерия применялась в 50% успешных атак на организации, а основным каналом для корпоративных жертв оставалась электронная почта — 84% случаев [3].

По данным BI.ZONE Mail Security, в 2025 году злоумышленники в три раза чаще, чем годом ранее, отправляли фишинговые письма. Общее количество нежелательных писем выросло на 46%, рост числа фишинговых атак составил 38% [14].

Директор Ideco Дмитрий Хомутов приводит данные: только за первые 18 дней июня 2025 года в российском сегменте интернета было выявлено 8350 фишинговых сайтов — почти втрое больше, чем за аналогичный период 2024-го, когда обнаружили 2867 таких ресурсов [15].

ИИ делает фишинг невидимым

Генеративный искусственный интеллект коренным образом изменил качество фишинговых атак. Письма теперь написаны без орфографических ошибок, точно имитируют корпоративный стиль конкретной организации и подписаны «знакомыми» отправителями. Мошенники используют данные из слитых баз и открытые источники, а весь процесс автоматизирован [5].

В промышленности в первом полугодии 2025 года объём фишинговых атак вырос почти вдвое при одновременном снижении числа писем с вредоносным ПО [14]. Это не означает снижения угрозы — напротив, атакующие перешли к более тонким техникам, которые труднее обнаружить технически.

Анатомия современной фишинговой атаки

Атаки уже давно не ограничиваются «ссылкой на вредоносный сайт». Сегодня в арсенале злоумышленников:

  1. Spear-phishing — точечный удар по конкретному сотруднику с использованием его публичного профиля, должности и рабочих задач.
  2. BEC (Business Email Compromise) — компрометация или подделка почтового аккаунта руководителя с целью дать сотрудникам указание перевести деньги.
  3. Вишинг — голосовые звонки с имитацией голоса коллег или руководства с использованием ИИ.
  4. Схема ClickFix — письмо с инструкцией «нажмите для устранения ошибки», которая в действительности запускает вредоносный код [3].
  5. Фишинг с поддельной CAPTCHA — маскировка под легитимную проверку для кражи учётных данных [3].

Роскомнадзор блокирует, но не успевает

В 2024 году Роскомнадзор ограничил доступ к 69 900 фишинговых сайтов. Только фишинговых страниц было заблокировано более 44 тысяч [15]. Однако темпы создания новых ресурсов кратно превышают скорость реакции регулятора.

Что делать: практические меры

  1. Внедрить многоуровневую фильтрацию почты с анализом поведения и репутации отправителей.
  2. Настроить DMARC, SPF и DKIM для защиты от подделки доменов организации.
  3. Обучать сотрудников регулярно — не раз в год формально, а через практические короткие сессии с имитацией реальных атак.
  4. Внедрить многофакторную аутентификацию (MFA): даже если мошенники узнают пароль, войти в систему не смогут.
  5. Установить процедуру проверки финансовых переводов по альтернативному каналу связи — особенно при получении нетипичных запросов от руководства.

4. Шифровальщики: не если, а когда — и сколько времени займёт восстановление

Данные о росте атак в России

В 2024 году специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом [4]. В третьем квартале 2024 года число таких атак выросло на 32% по сравнению с аналогичным периодом 2023-го [16].

В 2025 году количество атак программ-вымогателей выросло ещё на 15% по сравнению с предыдущим годом [9]. Суммарно за 2025 год утечки баз данных содержали более 767 миллионов строк с данными российских пользователей [9].

Финансово мотивированные группировки совершают треть всех успешных кибератак в России. За период с июля 2024 по сентябрь 2025 года было зафиксировано не менее 28 таких группировок [1].

Деньги: сколько стоит атака

Средний размер выкупа, выплачиваемого российскими компаниями, за пять лет вырос в десять раз. По данным BI.ZONE, в 2024 году сумма таких платежей достигла 10–15 миллионов рублей для малого бизнеса, а начальные требования начинались от сотен миллионов рублей для крупных организаций [17].

При этом оплата выкупа не гарантирует восстановления данных. По данным Kaspersky, декрипторы, предоставляемые вымогателями, нередко содержат баги и не позволяют полностью восстановить файлы, особенно если зашифрованных данных много [18].

Ransomware-as-a-Service: атаки для тех, кто не умеет программировать

Доступность шифровальщиков растёт из-за развития модели RaaS (Ransomware-as-a-Service), периодических утечек исходных кодов шифровальщиков, на основе которых быстро появляются новые версии, и возможности использовать ИИ для компенсации нехватки технических знаний [19]. Теперь для запуска атаки-вымогателя не нужно быть программистом.

Хактивисты-диверсанты всё чаще используют шифровальщики как оружие разрушения, а не ради выкупа: данные уничтожаются безвозвратно, чтобы нанести максимальный операционный ущерб [4].

Тактика двойного и тройного вымогательства

Современные атаки редко ограничиваются шифрованием. Злоумышленники сначала эксфильтруют данные, а потом шифруют инфраструктуру — это «двойное вымогательство»: платите за расшифровку и за то, чтобы украденные данные не оказались в открытом доступе. Некоторые группировки добавляют третий уровень: угрозу DDoS-атаки на время переговоров [8].

Восстановление: это займёт недели

Мировой опыт говорит о том, что восстановление после крупных атак занимает месяцы. Восстановление электронных систем Ascension Health после атаки Black Basta заняло более месяца; UnitedHealth Group создала специальный сайт для публикации обновлений о ходе восстановления, которое шло почти год [20].

Что делать: практические меры

  1. Следовать правилу резервного копирования 3-2-1: три копии данных на двух разных носителях, одна — офлайн или в изолированном хранилище.
  2. Регулярно тестировать восстановление резервных копий — теоретическая резервная копия не равна рабочей.
  3. Разработать и отрепетировать план реагирования на инциденты: изоляция хостов, отключение VPN, деактивация аккаунтов, переключение на резервные учётные записи.
  4. Внедрить глубокую систему мониторинга, чтобы обнаружить атаку на стадии горизонтального перемещения — до того как зашифровано всё [18].
  5. Не платить выкуп: это не решение, а продление проблемы, а в ряде юрисдикций уже незаконно.

5. Внешняя поверхность атаки: то, о чём вы не знаете, уже могут знать хакеры

Что такое поверхность атаки и почему она растёт

Поверхность атаки — это совокупность всех точек входа, через которые злоумышленник может попытаться получить доступ к системам организации. По данным Gartner, компания Verizon установила, что 70% атак на компании совершаются через внешний периметр [21]. По другим данным, 96% компаний можно взломать через уязвимости именно на внешнем периметре [6].

Поверхность атаки постоянно расширяется: новые облачные сервисы, API, SaaS-приложения, забытые поддомены, тестовые окружения, доступы подрядчиков, утечки учётных данных — всё это входит в зону ответственности ИБ-команды. Проблема в том, что многие из этих активов сам ИТ-отдел не отслеживает.

Теневые ИТ: враг изнутри периметра

Инструменты, которые сотрудники используют без ведома ИТ-отдела, создают уязвимости именно потому, что специалисты по кибербезопасности о них не знают. Это могут быть личные облачные хранилища, неавторизованные SaaS-приложения, мессенджеры для передачи рабочих данных [22].

Что атакуют в первую очередь

По данным расследований F6, во второй половине 2024 года самым эксплуатируемым приложением на периметре стал Bitrix, на второй позиции — Microsoft SharePoint, на третьей — Confluence [13]. Общая картина такова: организации откладывают установку патчей, злоумышленники методично сканируют периметр в поисках именно таких незакрытых окон.

Прирост количества предложений по продаже протоколов удалённого доступа к корпоративным сетям на даркнет-форумах свидетельствует о том, что первоначальный доступ давно поставлен на коммерческие рельсы. Брокеры начального доступа (IAB — Initial Access Brokers) продают доступ к сетям как товар [23].

ASM: взгляд на инфраструктуру глазами атакующего

Класс решений Attack Surface Management (ASM) и External Attack Surface Management (EASM) позволяет организациям непрерывно отслеживать свои внешние активы так, как это делает злоумышленник: обнаруживать забытые сервисы, незащищённые интерфейсы, некорректные конфигурации, уязвимые версии ПО [23].

Что делать: практические меры

  1. Провести полную инвентаризацию внешних активов, включая поддомены, API, облачные инстансы и сервисы подрядчиков.
  2. Внедрить непрерывный мониторинг внешней поверхности атаки — разовые пентесты не дают актуальной картины.
  3. Настроить процесс реагирования на новые активы: любое появление нового внешнего ресурса должно автоматически инициировать его проверку.
  4. Интегрировать данные Threat Intelligence: знать не только что есть у вас, но и что о вас обсуждают на даркнет-форумах.

Практический чек-лист: базовая гигиена, которой не хватает большинству

Исследования пентестеров из АБП2Б по результатам десятков проектов в 2025 году выявили: одни и те же критические ошибки повторяются из проекта в проект [24]. Вот базовый чек-лист:

  1. Инвентаризация активов — нельзя защитить то, о чём не знаешь.
  2. Своевременный патчинг — критические CVE закрывать в течение 72 часов.
  3. Многофакторная аутентификация на всех внешних сервисах и привилегированных учётных записях.
  4. Сегментация сети — атака на один сегмент не должна давать доступ ко всей инфраструктуре.
  5. Резервное копирование по правилу 3-2-1 с регулярной проверкой восстановления.
  6. Мониторинг и SIEM — обнаруживать аномалии до того, как они стали инцидентом.
  7. Регулярное обучение сотрудников с практическими симуляциями фишинга.
  8. Аудит доступов подрядчиков — минимум привилегий, максимум контроля.
  9. Plan B: задокументированный и отрепетированный план реагирования на инциденты.
  10. Мониторинг даркнета — знать о компрометации до того, как об этом узнают все.

Ошибки и риски: что делает компании уязвимыми

Подавляющее большинство успешных атак эксплуатирует не экзотические zero-day уязвимости, а хорошо известные проблемы:

  1. Уязвимости, пропатченные год-два назад, но не установленные. Пример: 150 тысяч сайтов на Bitrix с уязвимостью 2022 года [7].
  2. Формальный подход к аудиту подрядчиков: анкета заполнена, галочка стоит, риск остался.
  3. Резервные копии, которые никто не тестировал. В описанном кейсе с сетью розничных магазинов резервные копии оказались зашифрованы вместе с основными данными [16].
  4. Отсутствие мониторинга: атакующие могут находиться в инфраструктуре неделями до активной фазы.
  5. MFA не включена или обходится через социальную инженерию (SIM-своппинг, усталость от push-уведомлений).
  6. Нет плана реагирования — первые часы атаки тратятся на выяснение, кто что делает.

Регуляторный контекст: штрафы стали реальными

С принятием Федерального закона № 420-ФЗ от 30 ноября 2024 года ответственность за утечки персональных данных кардинально изменилась. За повторные нарушения введены оборотные штрафы — до 1–3% годовой выручки компании, минимум 20 миллионов рублей, максимум 500 миллионов [5].

Утечка данных перестала быть только репутационным риском. Теперь это прямые финансовые потери, сопоставимые с масштабным операционным ущербом от кибератаки. Регуляторное давление добавляет третье измерение к традиционным рискам: помимо восстановления инфраструктуры и репутации, компания теперь обязана отвечать перед регулятором.

Тренды 2026 года: что будет дальше

Согласно отчёту F6 «Киберугрозы в России и Беларуси. Аналитика и прогнозы 2025/26», в 2026 году следует ожидать:

  1. Дальнейшего роста числа атакующих группировок и их специализации.
  2. Усиления коллабораций прогосударственных групп, киберкриминала и хактивистов — границы между ними продолжат размываться [9].
  3. Роста числа атак через подрядчиков и доверительные отношения, причём обе стороны цепочки — и вымогатели, и APT-группы — будут активнее использовать эту технику [9].
  4. Увеличения применения ИИ для генерации вредоносного кода и создания убедительных фишинговых материалов.
  5. Расширения охвата атак на мобильные устройства и Android — число новых вредоносных программ растёт [4].

Positive Technologies прогнозирует, что в 2026 году количество успешных атак может вырасти на 30–35% по сравнению с 2025 годом [1].

Пятый фактор: непрерывный контроль персональных данных как элемент киберзащиты

В описанных сценариях есть общая проблема, о которой говорят редко: компании не знают, где и какие персональные данные хранятся в их собственной инфраструктуре. Это делает их уязвимыми сразу по нескольким направлениям: не видишь данных — не можешь их защитить; утечка обнаруживается не в момент инцидента, а при проверке или жалобе; аудит занимает недели, а готовность к регуляторным требованиям остаётся низкой.

Платформа Пятый фактор решает именно эту задачу. Это on-prem решение для автоматического обнаружения, инвентаризации и контроля персональных данных в корпоративных системах: базах данных, хранилищах, почте, AD/LDAP, CRM, 1С, API. Ключевая особенность — работа только с метаданными, структурой и агрегатами, без передачи и хранения «сырых» персональных данных. Это означает, что платформа сама не становится источником дополнительного риска.

Результат — живая «карта ПДн»: где и какие данные есть, кто владелец, что изменилось. Новые поля в базах данных, новые интеграции, новые подрядчики — всё это обнаруживается до того, как превращается в инцидент. В контексте роста штрафов по 152-ФЗ и ужесточения ответственности за утечки такой подход переходит из категории «хорошо бы» в категорию «необходимо».

Заключение: что делать прямо сейчас

Общая картина выглядит тревожно, но не безнадёжно. Большинство успешных атак эксплуатируют известные проблемы, решения для которых существуют. Действуйте по следующим приоритетам:

  1. Немедленно: провести инвентаризацию внешних активов и проверить состояние патчей на критически важных системах, особенно Bitrix и других публичных веб-приложениях.
  2. В течение месяца: внедрить или проверить MFA, протестировать резервные копии, провести учения по фишингу.
  3. В течение квартала: выстроить процесс аудита подрядчиков, внедрить мониторинг аномалий, разработать план реагирования на инциденты.
  4. Стратегически: перейти от разовых проверок к непрерывному мониторингу — поверхности атаки, персональных данных, аномалий в трафике.

Кибербезопасность сегодня — это не продукт, который покупают один раз. Это процесс непрерывного контроля в условиях постоянно меняющегося ландшафта угроз.

Источники

[1] Positive Technologies — CODE RED 2026: Актуальные киберугрозы для российских организаций. — https://ptsecurity.com/research/analytics/russia-cyberthreat-landscape-2026/ (опубликовано октябрь 2025 г.)

[2] TAdviser — Число кибератак в России и в мире. Количество атак через подрядчиков выросло за год в три раза. — https://www.tadviser.ru/index.php/Статья:Число_кибератак_в_России_и_в_мире (данные RED Security SOC, 2025 г.)

[3] Positive Technologies — Актуальные киберугрозы: I–II кварталы 2025 года. — https://ptsecurity.com/ru-ru/research/analytics/aktual-nye-kiberugrozy-i-ii-kvartaly-2025-goda/ (28 августа 2025 г.)

[4] F6 — Новые риски кибератак в России и СНГ. Аналитика и прогнозы 2024/25. — https://www.f6.ru/cybercrime-trends-annual-report-2024-2025/ (февраль 2025 г.)

[5] Passwork — Кибератаки 2025: статистика, векторы атак и главные уязвимости. — https://passwork.ru/blog/kiberataki-2026/ (2026 г.)

[6] Anti-Malware.ru — Gartner назвала EASM трендом 2023 года: почему это актуально и для России. — https://www.anti-malware.ru/analytics/Technology_Analysis/EASM-in-Russia (2023 г.)

[7] Anti-Malware.ru — Около 150 тыс. сайтов на 1C-Bitrix остаются уязвимыми к атаке. — https://www.anti-malware.ru/news/2025-10-09-114534/47642 (9 октября 2025 г.)

[8] VC.ru — Двойное вымогательство и атаки на поставщиков: тренды киберугроз 2024–2025. — https://vc.ru/id5313042/2292092-trendy-kiberugroz-2024-2025-vymogatelstvo-i-ataki-na-postavshchikov (октябрь 2025 г.)

[9] F6 / CNews — Больше атакующих и больше ущерба: F6 назвала главные киберугрозы в 2026 году. — https://safe.cnews.ru/news/line/2026-02-02_bolshe_atakuyushchih_i_bolshe (2 февраля 2026 г.)

[10] Anti-Malware.ru — Атаки на цепочки поставок: какие существуют риски и как от них защититься. — https://www.anti-malware.ru/analytics/Threats_Analysis/Supply-Chain-Attack (2023–2025 гг.)

[11] SecurityMedia — Точка входа — поставщик: как управлять киберрисками в цепочке поставок. — https://securitymedia.org/info/tochka-vkhoda-postavshchik-kak-upravlyat-kiberriskami-v-tsepochke-postavok-i-izbezhat-supply-chain-a.html

[12] Kaspersky — Уязвимости операционных систем стали главной целью злоумышленников в 2024 году. — https://www.kaspersky.ru/about/press-releases/uyazvimosti-operacionnyh-sistem-stali-glavnoj-celyu-zloumyshlennikov-v-2024-godu (7 марта 2025 г.)

[13] F6 — Угрозы, векторы и тактики 2024–2025: специалисты ЦК F6 назвали актуальные киберриски для российских компаний. — https://www.f6.ru/blog/cdc-cyberthreats-2024-2025/ (2 октября 2025 г.)

[14] ITSec.ru — Фишинг стал главной угрозой для корпоративной почты в 2025 году. — https://www.itsec.ru/news/fishing-stal-glavnoy-ugrozoy-dlia-korporativnoy-pochti-v-2025-godu

[15] TAdviser — Фишинг в России. — https://www.tadviser.ru/index.php/Статья:Фишинг_в_России (2026 г.)

[16] EFSOL — Защита от вирусов-шифровальщиков: обзор и рекомендации. — https://efsol.ru/articles/ransomware-defense-strategies/ (январь 2025 г.)

[17] TAdviser — Вирусы-вымогатели (шифровальщики) в России. Рост выплат хакерам-вымогателям. — https://www.tadviser.ru/index.php/Статья:Вирусы-вымогатели_(шифровальщики)_в_России

[18] Kaspersky — Ландшафт ransomware в 2025 году и новые причины не платить. — https://www.kaspersky.ru/blog/ransomware-trends-2025-and-5-new-reasons-not-to-pay/39500/ (12 мая 2025 г.)

[19] Positive Technologies — Киберугрозы финансовой отрасли: прогноз на 2025–2026 г. — https://ptsecurity.com/research/analytics/kiberugrozy-finansovoi-otrasli--prognoz-na-2025-2026-g/ (2025 г.)

[20] Kaspersky — Атаки шифровальщиков в 2024 году. — https://www.kaspersky.ru/blog/ransowmare-attacks-in-2024/38984/ (январь 2025 г.)

[21] Anti-Malware.ru — Gartner назвала EASM трендом 2023 года. — https://www.anti-malware.ru/analytics/Technology_Analysis/EASM-in-Russia

[22] Trend Micro — Что такое управление внешней поверхностью атаки (EASM)? — https://www.trendmicro.com/ru_ru/what-is/attack-surface/external-attack-surface-management.html

[23] F6 — Attack Surface Management: контроль внешней поверхности атаки. — https://www.f6.ru/products/attack-surface-management/ (2025 г.)

[24] АБП2Б — 15 критичных уязвимостей 2025 года по итогам реальных пентестов. — https://abp2b.com/tpost/rcrs5vpak1-15-kritichnih-uyazvimostei-2025-goda-po (2025 г.)

Быстрые вопросы и ответы

Какие основные угрозы для бизнеса в 2026 году?

Основные угрозы: атаки через подрядчиков, фишинг, уязвимости, шифровальщики и внешний периметр.

Почему подрядчики представляют угрозу?

Подрядчики могут стать слабым звеном, через которое злоумышленники получают доступ к вашей инфраструктуре.

Как защититься от фишинга?

Обучайте сотрудников распознавать фишинговые письма и используйте фильтры для электронной почты.

Что такое патч-менеджмент?

Патч-менеджмент — это процесс обновления программного обеспечения для устранения уязвимостей.

Каковы последствия успешной кибератаки?

Последствия могут включать утечку данных, штрафы и репутационные потери.

Что такое принцип нулевого доверия?

Принцип нулевого доверия предполагает проверку каждого запроса на доступ независимо от источника.

Нужна консультация по вашему контуру?
Покажем, где появляются персональные данные и какие риски требуют внимания в первую очередь.