Более 50% кибератак на российские компании в 2025 году были реализованы методами социальной инженерии — через манипуляции сотрудниками, а не взлом технических систем. На фоне массового внедрения искусственного интеллекта злоумышленники получили новый инструментарий, а сами компании были вынуждены наращивать бюджеты на информационную безопасность в среднем на 25–30%. К таким выводам пришли аналитики TRIADA Partners, изучив ландшафт киберугроз за прошедший год и сформировав прогноз на 2026 год.
Человеческий фактор как главная уязвимость
Главной киберугрозой 2025 года стал так называемый «старый», т.е. человеческий фактор. Атакующие использовали и продолжают использовать следующие схемы:
- Психологическими методами вынуждают работников компании предоставить доступы к внутренним информационный системам;
- Отправляют сотрудникам вредоносное программное обеспечение (ВПО): сотрудник компании скачивает вредоносный файл от клиента, запускает его – и атакующий получает полный доступ к компьютеру, данным.
- Производят атаки через цепочку поставок — в частности, IT-подрядчиков. При взломе подрядчика, который обслуживает сразу несколько компаний, появляется доступ к данным всех его заказчиков. Ещё в 2022 году Gartner прогнозировал, что к 2025 году 45% организаций столкнутся с атаками на цепочки поставок — втрое больше, чем в 2021-м. Реальность оказалась хуже: по данным BlackBerry на 2024 год, подобные атаки уже пережили 75% компаний.
Искусственный интеллект: новый фронт атаки
Параллельно с «классическими» угрозами 2025 год обозначил новый вектор: активное использование больших языковых моделей (LLM) в интересах атакующих. В частности, широкое распространение получили prompt injection атаки, то есть промптинг (составление) системных запросов для корпоративных ботов, которые в итоге «перекодируют» бота. В результате бот, работающий от имени компании, начинает выдавать нерыночные условия — например, предоставлять стопроцентные скидки или раскрывать конфиденциальную информацию.
«Тренд сохранится и в 2026 году. Аналитики TRIADA Partners прогнозируют рост угроз, связанных с дипфейками (аудио и видео), автоматизированными ботами-взломщиками на базе LLM, а также с утечками корпоративных данных через внешние LLM-сервисы. Последнее особенно актуально для компаний, которые не имеют достаточных ресурсов для разработки собственных языковых моделей и вынуждены использовать сторонние платформы: сотрудники передают в них чувствительную бизнес-информацию, фактически выводя её за периметр корпоративной защиты», — дополнил эксперт TRIADA Partners Егор Заборов.
Промышленность и металлургия — в зоне повышенного риска
Среди наиболее атакуемых секторов в 2025 году оказались государственные структуры, промышленные предприятия, IT-компании и финансовый сектор. Промышленность привлекает злоумышленников прежде всего из-за ценности данных о НИОКР, ноу-хау и конфиденциальной информации, а также в силу геополитической напряжённости. Дополнительным фактором риска для российского рынка становится опережающий темп развития отечественного программного обеспечения. В условиях высокого спроса на импортозамещение вопросы информационной безопасности при разработке ПО нередко отходят на второй план, что создаёт системные уязвимости.
Стратегия защиты
Эксперты TRIADA Partners выделяют три уровня киберзащиты. Первый — «гигиенический минимум»: строгие парольные политики, многофакторная аутентификация, разграничение прав доступа и своевременное обновление ПО с известными уязвимостями. Второй — работа с человеческим фактором: регулярное обучение сотрудников распознаванию фишинга и методов социальной инженерии. Третий — комплексная защита: автоматизированное тестирование на уязвимости, киберучения и привлечение внешних команд для red teaming — тестирования уязвимостей.
Бюджеты на информационную безопасность в 2025 году в среднем выросли на 25–30%. В 2026 году, по прогнозам аналитиков компании, этот показатель сохранится как минимум на том же уровне, не менее 25% — пропорционально распространению ИИ-решений во всех секторах экономики.
«Кибербезопасность сегодня — это в большей степени зона управления, а не технических решений. Самая совершенная техническая защита рухнет, если сотрудник откроет фишинговое письмо или передаст пароль по телефону. Именно поэтому инвестиции в обучение персонала в равной степени важны с вложениями в технологии. В 2026 году российским компаниям предстоит выстроить чёткую политику работы с внешними ИИ-сервисами — чтобы не допустить утечки данных через них — и провести честный аудит цепочки поставщиков», — прокомментировал Георгий Лагутин, эксперт TRIADA Partners.
источник: TRIADA Partners



