Вчера, 29 января, «Лаборатория Касперского» провела в Москве пресс-конференцию, посвящённую итогам 2025 года. В ходе мероприятия главный эксперт вендора Сергей Голованов огласил некоторые цифры: доля атакованных пользователей снизилась до 47,4%, а целями хакеров, которые атаковали компании через ЭДО, стало более 12 тысяч организаций. Шифровальщиками было затронуто 6% корпоративных пользователей в России.
Мы попросили безопасника ответить на несколько вопросов для BIS Journal.
— Говоря об опыте прошедшего года, какие явления в сфере информационной безопасности вы рассматриваете как наиболее опасные? Какие виды атак, на ваш взгляд, представляют наибольшую угрозу?
— Атаки, которые произошли в 2025 году, нужно разделять в зависимости от категорий субъектов, против которых они были совершены. Если мы говорим про атаки на физические лица, то до сих пор есть большой шанс того, что мошенник, к примеру, позвонит вам по телефону, будет пытаться вас одурачить, просить установить какую-то программу и так далее. Мы ожидали, что количество телефонного мошенничества значительно упадёт с замедлением звонков в мессенджерах, и это произошло. Но потом, в конце 2025-го оно вернулось. Поэтому на текущий момент шансы стать целью телефонных скамеров явно превышают 50%.
Если мы говорим про атаки на малый и средний бизнес (МСБ), то вернулась давно забытая схема — кража денег из бухгалтерии. Как это происходит? Финансист либо юрист получает сообщение через систему ЭДО, и помимо настоящего документа, подписанного электронной подписью, там может содержаться ещё вредоносное программное приложение, которое используется для кражи денег с корпоративного счёта.
В случае с крупным бизнесом многие самые заметные инциденты с атаками на транспорт, финансы и ИТ-компании связаны с шифровальщиками. Вот почему задействованным в этом секторе работникам следует опасаться того, что однажды утром они придут в офис, а у них не будет ни сети, ни данных, ни функционирующих компьютеров.
Подытожу главные угрозы за прошлый год: для физлиц — это телефонное мошенничество, для МСБ — кража денег из бухгалтерии, для крупных компаний — шифровальщики.
— А что бы вы посоветовали упомянутым вами категориям потенциальных жертв? Рекомендации, видимо, зависят от характера аудитории. На что нужно обращать внимание в первую очередь, чтобы не попадаться на уловки мошенников?
— Что касается телефонного мошенничества, самое главное — это никому не верить, всё перепроверять. И не важно, кто вам звонит и кто пишет: мол, что-то плохое случилось (либо что-то очень хорошее), и вас побуждают что-то срочно сделать. В таких ситуациях я посоветовал бы выдохнуть, успокоиться, а затем перезвонить в банк (если звонок был оттуда), связаться с генеральным директором (если от него пришел кружочек с видео, например). Важно скептически относиться к тому, что вам говорит в трубку неизвестный человек.
К сожалению, на текущий момент айтишники, которые выстраивают сети в секторе МСБ и устанавливают там софт, зачастую игнорируют те самые лучшие практики информационной безопасности, которые были ранее введены — примерно 10–15 лет назад, когда эта угроза была актуальна. Соответственно для МСБ моя рекомендация состоит в том, чтобы пользоваться этими наработками и выстраивать компьютерные сети компаний (не важно, для кого — салонов красоты, стоматологии, аптеки и так далее) на базе лучших практик. То есть закладывать информационную безопасность на самом первом этапе проектирования сети, включая сегментацию, ввод разграничения доступа, применение тикетной системы доступа и так далее.
Для крупного бизнеса можно порекомендовать обязательно вводить безопасника в круг лиц, принимающих решения относительно бюджетирования и планирования, потому что ИБ-инциденты способны нанести большой урон. И нужно понимать, что кибербез напрямую влияет на непрерывность работы бизнеса.
Бывают случаи, когда простой обошёлся компании в десятки раз дороже, чем инвестиции на создание комплексной системы ИБ. Например, один из важнейших элементов — система резервного копирования — могла обойтись бизнесу в десятки миллионов рублей, однако, когда произошёл инцидент, злоумышленник потребовал в пять раза больше, а ущерб от простоя превысил и эти цифры. Именно поэтому человек, принимающий решения по ИБ-вопросам, должен присутствовать на совете, который управляет всей компанией с точки зрения бизнеса.
— Как бы вы оценили наше законодательство в ИБ-сфере? Достаточно ли того регулирования, которое есть, или следовало бы что-то добавить или изменить?
— Всё, что введено в России в законодательной сфере, начиная с 2020 года (по борьбе с телефонным мошенничеством, по борьбе с DDoS-атаками и так далее) — очень хорошо. Ведь раньше у нас не была налажена такая совместная работа разных регуляторов — Минцифры, МВД и других. Деятельность, связанная, например, с созданием национальной системы «Антифрод» — это гигантский шаг вперёд. Планы, по которым через Госдуму идут все законодательные изменения, и разрабатываемые регуляторами распоряжения очень впечатляют. Далее важно, чтобы регулирование успевало за тенденциями в сфере киберпреступности. На сегодняшний день создаётся впечатление, что есть некий паритет, что телефонное мошенничество реагирует на все изменения и оно действительно идет вниз. И видя такое движение вперёд, я настроен оптимистично.
— Если бы вам предложили выступить в роли «пророка» кибербеза, какие бы прогнозы вы дали относительно того, в каком направлении в этом году или в ближайшие годы будет двигаться киберпреступность? И, соответственно, куда нужно идти киберзащите?
— Киберпреступность пойдёт однозначно в сторону агентов ИИ, в сторону упрощения. То же самое произойдет и в безопасности. Многие обоснованно говорят, что сильно снизился порог входа в киберпреступность. Сейчас 11-летний школьник может с помощью ИИ создать вредоносную программу.
При этом не надо забывать, что безопасники тоже пользуются нейросетями и агентами ИИ, и уровень их квалификации может застопориться. Это приведёт к тому, что в какой-то момент ИИ однозначно заменит всю работу на потоке. То есть любая работа по анализу входящих документов, тех же вредоносных программ, инцидентов в SOC и так далее — всё это будет отдано на откуп ИИ. А вот экспертов, которые знают, как это всё работает, как функционируют службы информационной системы, — таких людей станет меньше. Но зато возрастёт их ценность, их компетенции будут на вес золота. В будущем в большем количестве будут нужны люди, обладающие обширными знаниями в ИБ-сфере.
— В вашей компании стремятся предугадывать действия злоумышленников и быть на шаг впереди. Получается работать на опережение?
— Это возможно сделать в моменты развития атаки. Если посмотреть методические материалы о том, как работает злоумышленник, он обязан пройти семь шагов от получения первоначального доступа до нанесения ущерба. После первого шага ущерба ещё нет. Наша задача заблокировать атакующего на первых подступах к его конечной цели. И здесь очень большой прогресс. Допустим, пришло письмо, и секретарь кликнул на ссылку, отдал свой пароль, и тут ущерб пока не произошёл. Если хакер, воспользовавшись этим паролем, начал проникать в систему, в этот момент его ещё можно заблокировать без нанесения вреда организации.
Таким образом, в этой пошаговой игре со злоумышленником можно действительно выигрывать до того, как будет нанесён ущерб. И ультимативное решение этой задачи — это наш «кибериммунитет». Он подразумевает, что система будет иммунной к любой атаке злоумышленника. Но это пока программа-максимум.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных