Успех в кибербезопасности — понятие временное. Тот, кто сегодня лидирует в построении обороны, уже завтра может стать примером того, как прошлые решения создают новые уязвимости. Более подробно основные тренды в финансовом секторе анализирует и дает прогноз на будущее директор Центра киберустойчивости Angara MTDR Артем Грибков.
Российские банки, отразившие тысячи атак, создали одни из самых мощных систем защиты. Но именно этот факт запустил цепную реакцию изменений в стратегии киберпреступников.
Их внимание распространилось также на IT-консалтинг, госсектор и промышленность — отрасли, которые активно наращивают зрелость в ИБ – и сами атаки стали более быстрыми и автоматизированными. Ждут ли нас атаки с применением моделей машинного обучения, дипфейки и угрозы квантового криптоанализа?
Киберугрозы как гонка за лидером
По данным Совета безопасности РФ, в 2025 году число кибератак на критическую информационную инфраструктуру (КИИ) России выросло почти в четыре раза на фоне снижения общего числа киберпреступлений. Финансовый сектор, чьи системы и платформы являются важным элементом КИИ страны, остаётся в числе самых атакуемых сфер экономики.
Однако исследование инцидентов 2024 – первой половины 2025 года, проведённое специалистами Angara MTDR, показало, что злоумышленники всё реже атакуют компании в финансовой и страховой сферах и всё чаще – в других секторах экономики.
Сегодня финансовая отрасль лучше других адаптировалась к атакам – за счет жёсткого регулирования, инвестиций самих банков в кибербезопасность и обмена информацией об атаках внутри индустрии.
При этом в отрасли растёт число кибератак с применением программ-шифровальщиков. По данным Банка России, в 2025 году в 10 финансовых организациях произошли инциденты с такими вирусами, в большинстве случаев проникновение в инфраструктуру было через подрядчиков.
В 67% успешных кибератак злоумышленники похищали данные и шантажировали жертву тем, что уничтожат информацию. Ещё в четверти случаев из-за атак были перебои в работе организаций, в 5% – были похищены деньги.
Кто идет на смену
На смену старым лидерам по количеству направленных на них угроз кибербезопасности приходят новые. 17% расследованных Angara MTDR инцидентов были связаны с организациями из сегмента «информационные технологии и консалтинг» — отрасль догнала финансовую сферу. Немногим меньше, 14%, пришлось на государственный сектор. По 10% — на сферы «строительство и инжиниринг» и «производство и промышленность», по 7% – на «транспорт и логистика» и «недвижимость и управление активами».

К цели – за три дня
Уходят в прошлое истории о том, как злоумышленники годами находились в инфраструктуре компании, прежде чем нанести финальный урон.
Сегодня почти 50% кибератак переходит к своей финальной фазе за срок до двух недель, в среднем – за 3–4 дня. В 2022 году на это уходило 16 дней, а в 2012 году – 243.
Чаще всего кибератака автоматизируется: злоумышленники готовят сценарии заранее и проводят нападения «по шаблону». При таком сценарии расследование сталкивается с относительно «свежими» следами, а специалисты по кибербезопасности должны оперативно реагировать на атаку из-за сжатых сроков появления ущерба.

Утечки данных
В ходе подготовки к быстрой кибератаке злоумышленники тратят все больше времени на внешнюю разведку и поиск точек входа. Если раньше для получения первоначального доступа в основном использовался фишинг, то сегодня атакующие все чаще применяют существующие логины и пароли. Мошенники получают учетные данные из утечек, с помощью ПО для кражи информации или путем подбора к сервисам удаленного доступа.
В трети случаев (33%) злоумышленники получали первоначальный доступ в корпоративные сети, используя именно украденные или подобранные учетные данные.
А значит, один из ключевых рисков для компаний – утечки данных из сторонних сервисов, при регистрации в которых сотрудники используют корпоративную почту.
У 67% компаний были случаи компрометации корпоративных учётных записей. В 4% из них злоумышленникам доставалась связка логин/пароль, а такая утечка данных позволяет легко проникнуть в инфраструктуру. Чаще всего корпоративные данные используются при регистрации в сервисах розничной торговли (45%), финансовых услуг (29%) и на образовательных платформах (13%).
Ещё одним из популярных способов стал вход в инфраструктуру через внешние службы удаленного доступа — в 25% эпизодов взлом осуществлялся через VPN. На эксплуатацию уязвимостей общедоступных приложений пришлось 17% от всех кибератак. Проникновение в сети через взломанных подрядчиков (13%) заняло четвёртую строку среди актуальных векторов кибератак. Увеличение числа атак через доверительные отношения связано с открытыми для подрядчиков сетевыми доступами и незащищенным хранением учётных данных в уже скомпрометированных сетях.
Лидер предыдущих лет – фишинг (8%) – замыкает топ-5 угроз кибербезопасности. И хотя по статистике популярность таких кибератак снижается, они по-прежнему опасны.
Слабое звено кибербезопасности
Добраться до банковских счетов можно разными способами, в т.ч. взломав сервисы или их клиентов – самое слабое звено в кибербезопасности любой системы.
По данным Банка России, в 2025 году более чем в два раза выросло число кибератак с применением вредоносного ПО. Специалисты Angara MTDR обнаружили более 50 фишинговых сайтов, которые использовали дизайн российских банков и предлагали пользователям скачивать якобы банковские приложения.
На таких сайтах предлагали пройти опрос о качестве банковских услуг и получить за него вознаграждение – для этого нужно было ввести номер мобильного телефона, с которым пользователь заходит в мобильный банк, подтвердить кодом из СМС и установить «тестовое» банковское приложение. После этого злоумышленники получали полный доступ к устройству и всем приложениям на нем. По оценкам экспертов, от использования таких схем пострадали тысячи клиентов российских банков.
Прогнозы в сфере кибербезопасности
В 2026 году кибербезопасность перестанет быть чисто технической проблемой — она станет стратегической, экономической и социальной необходимостью. Эксперты рекомендуют компаниям внимательно отслеживать тренды угроз, поскольку злоумышленники активно делятся инструментами и мануалами на форумах. Также критически важно ускорять детектирование, внедряя решения, способные выявлять атаки на ранних этапах, и готовиться к быстрому ответу, сокращая время между обнаружением и нейтрализацией инцидента.
Исходя из тенденций 2025 года, в ближайшем будущем можно ожидать роста кибератак с использованием ИИ. Злоумышленники уже сегодня активно применяют его для автоматизации атак, адаптации к системам безопасности в режиме реального времени и масштабирования операций. Такие киберугрозы значительно сложнее обнаружить.
Кроме того, в 2026 году нас могут ждать:
- Дипфейки и мошенничество с использованием синтетических личностей. Такие технологии будут применяться для финансового мошенничества, политических манипуляций и корпоративного шпионажа, подрывая доверие к цифровым коммуникациям.
- Программы-вымогатели и кампании двойного вымогательства (блокировка систем и одновременная угроза утечки украденных данных) останутся одной из самых прибыльных моделей киберпреступности.
- Взлом через доверительные отношения. Взлом подрядчиков стал популярным не только из-за уже настроенных сетевых доступов, но и из-за «легкости» получения учётных данных для доступа к их клиентам. Это делает безопасность цепочек поставок одним из наиболее уязвимых мест в современной инфраструктуре.
- Уязвимости облачных и гибридных систем, что связано с неправильной конфигурацией, слабыми средствами контроля доступа и незащищенными API. Для гибридных систем необходим постоянный мониторинг и управление идентификацией.
- Кибершпионаж со стороны государств и APT-атаки.
- Кража данных по принципу «собери сейчас, расшифруй потом». Эта долгосрочная стратегия ставит под угрозу конфиденциальные данные: киберпреступники хранят информацию в расчёте на то, что смогут расшифровать её в будущем с использованием квантовых компьютеров.
- Нарушения правил базовой безопасности: утечка учетных данных, слабые пароли, избыточные привилегии в сети и т.д.
- Фишинг и социальная инженерия с использованием ИИ.
- Расширение поверхности атаки с ростом числа подключенных устройств, систем IoT, удаленного доступа к корпоративным сетям. Количество уязвимых точек входа будет и дальше расти, становясь «дверью» для злоумышленников.
Источник
26.03.2026