На днях «Лаборатория Касперского» организовала традиционную встречу с экспертами, посвящённую итогам прошедшего года и прогнозам на новый. Хозяева мероприятия предстали перед приглашёнными в роли «киберзнатоков, которые знают ответ на вопрос, что, где и когда делают хакеры». Модерировал мероприятие Максим Поташёв, известный широкой публике как магистр игры «Что? Где? Когда?» и многократный обладатель приза «Хрустальная сова».
В глаза прибывшим гостям бросался огромный свиток, свисающий со стены фойе и стелящийся по полу: он содержал множество крылатых фраз на латинском языке с переводом на русский. Первое место в собрании древних мудростей занимал девиз «Meminisse, observate, praevidere», что означает «Помнить, наблюдать, предвидеть». Как стало ясно в последующем, асы кибербеза взяли его себе на вооружение.
В своей презентации вице-президент ЛК по развитию бизнеса в России и странах СНГ Анна Кулешова представила латинский афоризм в интерпретированном виде, как его сформулировал глава компании: «Чтобы предвидеть будущее, нужно помнить прошлое и внимательно наблюдать за настоящим». В этом смысле для безопасников есть широкое поле деятельности: решения вендора ежедневно обнаруживают 500 тысяч новых вредоносных файлов. По словам эксперта, они выявили в 2025 году 30 новых APT-кампаний, нацеленных на организации в России, и более 20 хактивистских групп. В ряду положительных итогов деятельности компании можно выделить запуск NGFW и рост продаж на 25%.
Согласно опросу, проведённому исследовательским центром «Лаборатории» в 16 странах, большинство организаций, которые задумываются о необходимости центров мониторинга кибербезопасности (SOC), планирует обратиться к внешним подрядчикам. Так, 67% предприятий в РФ готовы делегировать им часть задач, а 25% — полностью отдать их на аутсорс. «Делегируя рутинные и технические задачи внешним исполнителям, организации могут сосредоточиться на более важных направлениях, в том числе на принятии стратегических решений и выстраивании процессов по реагированию на сложные киберугрозы. Кроме того, такой подход позволяет оптимизировать ресурсы и существенно снизить затраты», — пояснила Кулешова.
Frontis nulla fides. Внешность обманчива
Большой интерес злоумышленников к данным пользователей подтверждается цифрами: рост количества атак с применением стилеров составил 54%, шпионских программ — 39%. Усилился кибершпионаж за организациями с помощью бэкдоров и других зловредов. Как заявил руководитель Kaspersky GReAT (Глобального центра исследований и анализа угроз) в России Дмитрий Галов, ЛК обнаружила волну целевых вредоносных рассылок на десятки медицинских учреждений. В конце 2025 года мошенники отправляли им электронные письма от имени известных страховых компаний либо больниц. Во вложениях таких рассылок скрывался бэкдор, который позволяет сторонним лицам управлять заражённым компьютером жертвы.
«В дальнейшем атакующие могут использовать извлечённые данные в качестве инструмента шантажа либо перепродавать их третьим лицам, — предупредил Галов. — Чтобы не допустить заражение бэкдором и другим вредоносным ПО, важно в том числе доносить до сотрудников необходимость очень внимательно относиться к любым поступающим заявкам, даже если они составлены по всем канонам деловой переписки». Кроме того, имеются технические средства противодействия, способные автоматически блокировать подозрительные письма: например, решение Kaspersky Security для почтовых серверов или линейка продуктов для защиты бизнеса Kaspersky Symphony.
Максим Поташёв, выступавший на этот раз в качестве ведущего «клуба киберзнатоков», задал вопрос: «Какая ошибка защиты чаще всего превращает инцидент в катастрофу?». Галов выразил мнение, что серьёзным упущением следует считать неготовность компании к возможному инциденту. Сроки проведения атак только сжимаются, и в распоряжении у жертв остается всё меньше времени для реагирования. Поэтому «все классы инцидентов должны быть заранее разобраны и построены сценарии митигации». И ещё для пострадавших важно сохранять холодную голову, ничего не делать сгоряча, иначе новыми ошибками можно только «усугубить свою ситуацию».
Timeo Danaos et dona ferentes. Боюсь данайцев, даже дары приносящих
Главный эксперт «Лаборатории Касперского» Сергей Голованов назвал отчётный период «годом взломанных бухгалтеров». Распространёнными проблемами были нарушение правил работы с банковскими приложениями и отсутствие проверки финального поручения в банк. Чтобы проникнуть во внутреннюю сеть организации, злоумышленники часто прибегают к методам социальной инженерии. Например, сотруднику через систему электронного документооборота (ЭДО) может прийти письмо, в котором якобы содержится «досудебная претензия», «проект договора», «акт» или другой фальшивый документ.
Другой распространённый вектор — атаки через корпоративный имейл. Если пользователь разрешит скачивание файла, начнётся установка вредоноса. Вдобавок «лютуют» телефонные мошенники: число атакованных вирусом Mamont пользователей мобильных устройств за год выросло почти в десять раз.
«Злоумышленники часто делают ставку именно на человеческий фактор, поскольку обманом заставить сотрудника открыть вредоносное вложение проще, чем пытаться обойти защитные решения, — резюмировал Голованов. — При этом схемы стали гораздо более таргетированными: атакующие тщательно изучают информацию о компании и стараются добавить в письма убедительные детали, чтобы сделать их правдоподобными. Именно поэтому важно повышать уровень цифровой грамотности внутри организаций и рассказывать сотрудникам про актуальные схемы злоумышленников. Также необходимо использовать технические средства защиты от надёжных вендоров».
Memento quo dest homo. Помни, что ты человек
Как показывает исследование «Лаборатории», каждый десятый из тех, кто пользуется нейросетями, полностью доверяет их советам по финансовым, медицинским и юридическим вопросам. Каждый третий опрошенный считает их безопасными, а большинство (67%) — либо полностью, либо частично небезопасными. «Сомневающихся» в ИИ беспокоят возможная кража или утечка данных, получение недостоверной или устаревшей информации, отсутствие стимула думать и принимать решения самостоятельно, получение информации, которая может навредить, например, здоровью или рабочим процессам. В ответах фигурирует и такое курьёзное опасение — «вероятность появления привычки общаться с нейросетью и потери потребности в общении с людьми».
Сегодня любителям ботов следует руководствоваться известной поговоркой «Доверяй, но проверяй», советует руководитель группы AI Technology Research Владислав Тушканов. Трендом последнего времени является приход на смену ассистентам ИИ-агентов. Они перестали быть инструментами исключительно разработчиков и теперь используются для решения множества интеллектуальных задач, причём не только рабочих, но и бытовых. Радуясь огромному потенциалу агентных систем в деле автоматизации рутины, мы не должны упускать из виду сопутствующие цифровые угрозы.
«Многие уже в курсе, что нейросети могут галлюцинировать, но существуют и другие проблемы, например, промпт-инъекции. Число кибератак, в которых LLM — инструмент или цель, растёт, поэтому нужно не только повышать осведомлённость пользователей об угрозах, но и активно развивать системы для защиты от них, в том числе на базе машинного обучения», — заметил Тушканов.
Tantum possumus, quantum scimus. Мы можем столько, сколько мы знаем
У модератора Максима Поташёва был заготовлен очередной «каверзный» вопрос: «Какова вероятность того, что все задания джуниоров в ближайшем будущем передадут этому самому агентному ИИ?». По мнению Владислава Тушканова, чем дальше мы идём в развитии искусственного интеллекта, тем больше работы можно переложить на него. Но кто-то всё же должен им управлять, и, самое главное, проверять правильность выполнения задачи. Поэтому, несмотря на меняющийся характер обязанностей разработчиков софта, потребность в людях, которые в этом разбираются, меньше не становится.
Картина встречи «киберзнатоков» была бы неполной, если не рассказать о выступлении главного технологического эксперта ЛК Александра Гостева, который специально вышел для этого на видеосвязь из далёкого Сингапура. Сделал он это для того, чтобы представить сценарии так называемых «серых лебедей» — возможных событий, которые в будущем могут существенно изменить ИБ-сферу. Эксперт рассказал о таких потенциальных опасностях, как рассинхронизация времени из-за атак киберпреступников, кризис интеллектуальной собственности в связи с использованием ИИ и постепенное разочарование в нём, цифровая изоляция национальных сегментов интернета в результате скоординированного внешнего давления, системные сбои в работе космической инфраструктуры из-за возможного солнечного супершторма, внезапный коллапс криптографии из-за математического прорыва и так далее.
Как объяснил «киберпророк», большинство отраслевых прогнозов основаны на рациональной экстраполяции — те же угрозы, те же векторы атак, только в большем масштабе. Гостев в своём анализе преследовал другую цель: произвести «структурированные мысленные эксперименты о том, что может произойти, если некоторые из наших основных технических предположений не сбудутся». В отличие от «чёрных лебедей» их сложно смоделировать, но они потенциально могут серьёзно повлиять на развитие отрасли. Что ж, как сказали бы учёные мужи на латыни, «praemonitus, praemunitus», то есть «предупрежден — значит вооружен».
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных