Кибербезопасность 2025: Полное руководство по защите бизнеса от угроз

  • 9 Окт, 2025
    | Salome K

«Руководители компаний по всему миру часто приказывают своим специалистам по кибербезопасности ни в коем случае не распространять информацию о найденных в корпоративных ИТ-системах уязвимостях. Об этом говорится в отчете ИБ-компании BitDefender, недоступном из России, но опубликованном порталом Hacker News. Согласно данным из этого отчета, 58% безопасников хотя бы раз сталкивались с требованием руководства помалкивать о найденных утечках и «дырах». Масштаб проблемы, судя по всему, довольно большой, потому что число участников опроса BitDefender, проживающих в разных странах, перевалило за 600. К тому же в рамках подготовки отчета было проанализировано свыше 700 тыс. киберинцидентов.» Пишет @banksta

Проанализируем ситуацию…

В 2025 году кибербезопасность превратилась в глобальную арену противостояния, где ущерб от киберпреступности оценивается в 9.5–10.5 триллионов долларов ежегодно — это третья по величине «экономика» в мире после США и Китая. Руководители компаний все чаще сталкиваются с дилеммой: скрыть инциденты для сохранения репутации или открыто работать над усилением защиты. Эта статья предлагает развернутый анализ актуальных киберугроз, проверенные стратегии защиты и примеры реальных инцидентов, показывающие, почему безопасность должна быть встроена в ДНК бизнеса.

 

 Ландшафт современных киберугроз

 

Киберугрозы становятся все более изощренными, массовыми и финансово мотивированными. По некоторым оценкам, к 2025 году глобальный ущерб от киберпреступности может достичь 9.5 триллионов долларов — это третья по величине «экономика» в мире после США и Китая.

 

Наиболее опасные тенденции 2024-2025 годов:

 

  1. Программы-вымогатели (Ransomware) остаются королем киберпреступного мира. На их долю приходится до 35% всех зарегистрированных нарушений безопасности. Злоумышленники не только шифруют данные, но и похищают их, угрожая публикацией, если выкуп не будет уплачен. Атака на британский ритейлер Marks & Spencer, приведшая к потерям почти в £700 млн и временной остановке работы логистов, — яркое тому подтверждение.
  2. Целевой фишинг и социальная инженерия эволюционируют с применением ИИ. Генеративный ИИ позволяет создавать убедительные фишинговые письма и даже deepfake-аудио и видео для мошенничества. Около 60% утечек данных происходят при участии человеческого фактора.
  3. Атаки на цепочки поставок (Supply Chain Attacks) становятся масштабнее. Злоумышленники атакуют не саму крупную компанию, а ее менее защищенного подрядчика или поставщика программного обеспечения. Доля таких инцидентов выросла с 15% до 30% всего за год.
  4. Эксплуатация уязвимостей не теряет актуальности. По данным «Лаборатории Касперского» за второй квартал 2025 года, вредоносные программы по-прежнему активно используют уязвимости, закрытые много лет назад, такие как CVE-2017-11882 в Microsoft Office. При этом появляются и новые критические уязвимости, например, в корпоративном ПО SAP NetWeaver (CVE-2025-31324) с максимальным рейтингом опасности CVSS 10.0.

 

Анатомия уязвимости: от обнаружения до эксплуатации

 

Уязвимость — это фундаментальная проблема в программном обеспечении, системе или процессе, которая может быть использована для нанесения ущерба.

 

Почему старые «дыры» живут годами?

Парадокс современной кибербезопасности в том, что наряду с нулевыми днями (zero-day), активнее всего эксплуатируются древние уязвимости. Топ-3 наиболее часто атакуемых проблем в пользовательском ПО по-прежнему возглавляют ошибки в компоненте Equation Editor пакета Microsoft Office, исправленные в 2017-2018 годах. Причины:

Отсутствие регулярного обновления ПО на предприятиях из-за боязни сломать работающие бизнес-процессы.

Сложность управления тысячью устройствами в большой организации.

Надежда на «авось» и базовые средства защиты, которые не всегда могут отразить атаку на известную уязвимость.

 

Примеры из реального мира:

Уязвимости в FortiOS. В 2025 году была обнаружена критическая уязвимость (CVE-2025-33053), позволяющая удаленное выполнение кода в популярных межсетевых экранах Fortinet. Такие проблемы особенно опасны, так как сетевое оборудование является ключевым элементом защиты всей инфраструктуры.

Атака на биржу Cetus Protocol. Криптовалютная биржа потеряла $223 миллиона из-за уязвимости в собственной AMM-логике, которой воспользовались злоумышленники. Этот пример показывает, что даже в высокотехнологичных финансовых компаниях встречаются фатальные ошибки.

 

Стратегии защиты: от технологий до культуры

 

Эффективная кибербезопасность — это не один инструмент, а многоуровневая стратегия, интегрированная в культуру компании.

 

  1. Внедрение подхода «Нулевого доверия» (Zero Trust)

Концепция «Никогда не доверяй, всегда проверяй» становится основополагающей. Она предполагает:

Строгий контроль доступа по принципу наименьших привилегий (пользователь получает доступ только к тому, что необходимо для работы).

Многофакторную аутентификацию (MFA), которая значительно усложняет жизнь злоумышленникам, даже если они завладели паролем.

Постоянный мониторинг и анализ поведения пользователей и систем для выявления аномалий.

 

  1. Регулярное управление уязвимостями и обновления

Это основа основ гигиены кибербезопасности.

Автоматизированное сканирование инфраструктуры на наличие известных уязвимостей.

Приоритизация устранения проблем на основе их критичности (CVSS-рейтинг) и контекста бизнеса.

Обязательное и быстрое применение патчей, особенно для систем, подверженных публичному интернету.

 

  1. Защита данных и обучение сотрудников

Шифрование данных как при передаче, так и при хранении. Использование защищенных VPN-соединений для удаленного доступа.

Развитие культуры безопасности — самый сложный, но важный элемент. Регулярные тренинги, фишинг-тесты и простые инструкции помогают превратить сотрудников из «слабого звена» в первый рубеж обороны.

 

Новые роли в кибербезопасности

 

Спрос порождает предложение. Для реализации сложных стратегий защиты на рынке труда сформировались новые узкоспециализированные роли:

Специалист по безопасной разработке (DevSecOps) — внедряет безопасность на всех этапах жизненного цикла продукта.

Аналитик киберугроз (Threat Intelligence) — следит за действиями хакерских группировок, анализирует новые уязвимости и тактики атакующих.

Инженер по облачной безопасности — отвечает за защиту данных и приложений в облачных средах, где традиционные периметры безопасности уже не работают.

 

Безопасность как стратегия

 

Проблема сокрытия инцидентов, о которой сообщает пользователь, является симптомом более глубокой болезни — восприятия кибербезопасности как затратного центра, а не инвестиции в устойчивость бизнеса. Современные угрозы невозможно игнорировать или скрывать.

 

Успех в этой борьбе зависит от комплексного подхода: современные технологии, выверенные процессы и постоянное обучение людей. Безопасность должна быть «встроена» в стратегию компании, а не быть запоздалой мыслью после очередного инцидента. Только тогда организации смогут не просто реагировать на угрозы, а проактивно выстраивать свою оборону в постоянно меняющемся цифровом ландшафте.

ⓒ Бюро глобального мониторинга & EWA

 

  • Последние записи

  • Больше из архива Защита от взлома Кибербезопасность