Киберпреступность 2025: 10 направлений кибербезопасности, рекордные потери и новые бизнес-риски

22.8.2025
Киберпреступность 2025: 10 направлений кибербезопасности, рекордные потери и новые бизнес-риски

В 2025 году киберпреступность стала глобальной угрозой с ущербом $10,5 трлн, сравнимым с экономиками мировых держав. Статья раскрывает ключевые риски для бизнеса: прямые финансовые потери, репутационный ущерб, рост атак на облачные системы и цепочки поставок, нормативно-правовые последствия и необходимость внедрения стратегий Zero Trust.

5 минут

В 2025 году ущерб от киберпреступности оценивается в $10,5 трлн — этого достаточно, чтобы сделать ее третьей по величине экономикой мира после США и Китая. Киберпреступность стала неизбежным бизнес-риском, который затрагивает каждую организацию, имеющую цифровые активы.

Прямые финансовые потери

Ни одно предприятие не застраховано от киберугроз — от компаний из списка Fortune 500 до малого бизнеса, от традиционных производителей до передовых технологических компаний. Средний ущерб от утечки данных в 2024 году достиг $4,88 млн, что на 20% больше, чем в 2020 году.

Это прямые финансовые потери — наиболее известный результат кибератак. Они складываются из нескольких источников.

Немедленные затраты

  • выплаты за программы-вымогатели, которые по прогнозу составят более $265 млн в год к 2031 году;
  • экстренные ИТ-услуги и консультации по кибербезопасности;
  • юридические издержки и потенциальные штрафы;
  • уведомление клиентов и кредитный мониторинг.

Эксплуатационные расходы

  • простои системы и потери производительности;
  • потери доходов из-за сбоев системы;
  • экстренные закупки оборудования или ПО;
  • восстановление или перестройка скомпрометированных данных и систем.

Долгосрочные финансовые последствия

  • увеличение страховых взносов;
  • инвестиции в усиление мер безопасности;
  • инвестиции в программы обучения персонала и повышения осведомленности о безопасности;
  • расходы на текущий мониторинг и обеспечение соответствия.


Примеры показывают, как быстро растут расходы жертв киберпреступников. В 2023 году компания MGM Resorts International сообщила, что сентябрьская кибератака нанесла ущерб ее финансовым результатам в третьем квартале на сумму $100 млн. Затем компания потратила еще $10 млн на консалтинговые, юридические и другие услуги, связанные с этим инцидентом.

Киберпреступники атакуют не только коммерческие компании. В июне 2024 года лондонским больницам пришлось отменить более 700 амбулаторных приемов, 800 запланированных операций и переливаний крови из-за атаки вируса-вымогателя, нацеленной на систему анализа крови. Атакам подверглись университеты по всему миру, некоторые из них были вынуждены полностью отключиться на несколько недель.

Атаки становятся быстрее, их последствия — масштабнее

Современные кибератаки быстро развиваются. В 2023 году «время прорыва» — среднее время, которое необходимо киберпреступникам, чтобы горизонтально переместиться внутри сети, сократилось на треть. У компаний часто недостаточно времени, чтобы отреагировать и сдержать угрозы до совершения серьезной атаки.

Злоумышленникам требуется меньше времени, но их возможности расширяются. Крупные инциденты иллюстрируют последствия этих атак:

  • Кибератака 2024 года на систему медицинских платежей Change Healthcare — крупнейшая кибератака на американскую систему здравоохранения. Она на несколько недель лишила медицинские учреждения по всей Америке возможности получать платежи.
  • Атака на компанию CDK Global, которая поставляет программное обеспечение тысячам автосалонов в США и Канаде, произошла в июне 2024 года. Она затронула около 15 000 дилерских центров, в результате чего многие из них остались без платежей и не смогли вывезти товар со своих площадок.
  • В 2023 году из систем компании 23andMe Holding Co., которая отслеживает происхождение, произошла утечка данных. Первоначально она затронула лишь 0,1% клиентов (14 000 человек), но в конечном итоге охватила 9 млн пользователей из-за доступа к информации о происхождении.
  • В июне 2024 года компания Snowflake, предоставляющая услуги облачного хранения данных, сообщила, что 165 клиентов стали жертвами кражи учетных данных. Скомпрометированы были все данные, которые хранили клиенты: только в случае Ticketmaster было раскрыто 560 млн записей о пользователях.


В 2024 году хакеры ежемесячно похищали столько же записей, сколько утечек произошло за весь 2023 год.

Кража данных и нарушения конфиденциальности

Хакеры стремятся украсть конфиденциальную информацию, которую можно монетизировать или использовать для дальнейших атак. Однако последствия утечки данных выходят за рамки непосредственного хищения: влияют на соблюдение нормативных требований, доверие клиентов и непрерывность работы.

Типы данных, на которые нацелены киберпреступники

Тип данных Причины атаки Примеры неправомерного использования
Персональная информация Использование для кражи личных данных, мошенничества и социальной инженерии Мошенничество с кредитами, налоговое мошенничество, поддельные удостоверения личности для совершения преступлений
Платежная информация Быстрое получение финансовой выгоды посредством кардинга или мошенничества Мошенничество с кредитными картами, незаконные транзакции, перепродажа на черном рынке
Операционные данные Поражение инфраструктуры для нарушения деловой активности Промышленный саботаж, атаки программ-вымогателей на цепочки поставок
Данные о логинах и паролях Получение базы для дальнейших атак или перепродажи Подмена учетных данных, развертывание программ-вымогателей, внутренние угрозы
Интеллектуальная собственность Получение экономического преимущества Кража коммерческих секретов, технологических чертежей, использование результатов исследований и разработок компаний
Медицинская документация Высокая стоимость на черном рынке; использование уязвимостей Мошенничество со страховкой, шантаж, поддельные заявления на рецепты
Правительственные данные Нарушение национальной безопасности или поддержка шпионажа Шпионаж, дипломатические скандалы, экономический саботаж
Финансовая информация Использование для немедленного получения денег или продажи в даркнете Несанкционированные транзакции, захват аккаунтов, финансовое мошенничество
Данные клиентов Использование для подрыва доверия или фишинга Специализированные фишинговые атаки, спам-кампании, ущерб репутации
Учетные данные Несанкционированный доступ к системам или аккаунтам Подмена учетных данных, взлом аккаунтов, дальнейшие нарушения
Данные, хранящиеся в облаке Использование из-за недостаточной защиты в общих средах Уничтожение данных, несанкционированный доступ к аккаунтам клиентов
Деловая переписка Использование для социальной инженерии, шантажа или саботажа Целостный фишинг, мошенничество с генеральным директором, утечка конфиденциальной информации о переговорах


Один из наиболее распространенных способов взлома систем — кража учетных данных. Злоумышленники несанкционированно используют информацию — имена пользователей, пароли или токены безопасности — для входа в систему. Так они получают доступ к конфиденциальным системам, учетным записям или данным.

Чтобы защититься от кражи учетных данных, компании перераспределяют ресурсы и сосредотачиваются на шифровании данных, многофакторной аутентификации и регулярных аудитах.

Ущерб репутации

Репутационные последствия инцидентов кибербезопасности могут оказаться более серьезными, чем все остальные. Они отражаются на отношениях организации с клиентами, партнерами и инвесторами, влияют на цены акций.

Исследование Comparitech показало, что утечка данных приводит к следующим последствиям для компаний:

  • немедленное падение стоимости акций на 3,5% после известия о взломе;
  • продолжающееся отставание от фондовой биржи Nasdaq на 3,5%;
  • долгосрочное влияние на рыночную репутацию и доверие инвесторов.


Другое следствие утечки — подрыв доверия клиентов. Согласно исследованию IBM, на него приходится 40% стоимости утечек. Компании терпят убытки из-за оттока клиентов, новых маркетинговых потребностей и проведения мероприятий по восстановлению доверия после инцидентов.

Хотя кибератаки затрагивают все отрасли, репутация и стоимость акций страдают по-разному. Исследователи Comparitech обнаружили, что сильнее всего упали акции компаний области здравоохранения, отстав от Nasdaq на 10,6% в течение шести месяцев после обнаружения утечки. Далее следуют финансовый сектор, который отстал на 6,4%, и обрабатывающая промышленность  с отставанием на 4%.


Существуют и долгосрочные репутационные эффекты:

  • трудности с привлечением новых клиентов;
  • проблемы в поддержании деловых партнерских отношений;
  • повышенное внимание со стороны регулирующих органов и отраслевых наблюдателей;
  • более высокие расходы на страхование и финансовые услуги;
  • проблемы в сфере СМИ и связей с общественностью.

{{cta}}

Увеличение расходов на безопасность

Инвестиции, которые необходимы для предотвращения и реагирования на киберугрозы — значительная и постоянно растущая статья расходов для бизнеса. По прогнозам в 2025 году мировые расходы на кибербезопасность составят $212 млрд, что на 15% больше, чем годом ранее, и в дальнейшем будут только увеличиваться.


В операционной деятельности компаниям приходится тратиться на:

  • программы обучения персонала и повышения осведомленности о кибербезопасности;
  • постоянный мониторинг и обнаружение угроз;
  • регулярные оценки соответствия безопасности и тестирование на проникновение;
  • поддержание соответствия и документирование;
  • высокие страховые премии.

Уязвимости цепочки поставок

Компании зависят от взаимосвязанных цифровых цепочек поставок, поэтому они уязвимы к каскадным рискам в случае компрометации одного из звеньев. Количество атак на цепи поставок стремительно растет, и зачастую утечки происходят через сторонних поставщиков. Громкие инциденты, такие как взлом SolarWinds, продемонстрировали, как уязвимости в цепочках поставок ПО могут поставить под угрозу тысячи компаний, работающих ниже по цепочке.

Компании все больше инвестируют в меры по управлению сторонними рисками и обеспечению безопасности цепочек поставок для снижения этих растущих угроз.

Проблемы безопасности в облаке

Облачные системы становятся необходимы для современных бизнес-процессов, но подвержены значительным угрозам: в 2025 году инциденты, связанные с безопасностью облачных сред, затронули 80% компаний. При запуске приложений в публичном облаке наиболее распространены были следующие проблемы безопасности:

  • потеря конфиденциальных данных — 64%;
  • неправильная конфигурация и настройки безопасности — 51%;
  • несанкционированный доступ — 51%.


Для борьбы с этими рисками организации инвестируют в специфические для облака меры безопасности: шифрование, многофакторную аутентификацию и управление идентификацией.

Нормативно-правовые последствия

Нормативная база в сфере кибербезопасности продолжает меняться, создавая дополнительную нагрузку по обеспечению соответствия и потенциальные правовые риски для бизнеса. Правовые последствия нарушений включают не только прямые судебные издержки, но и следующее:

  • Личная ответственность: руководители служб кибербезопасности все чаще несут личную ответственность за упущения в сфере безопасности.
  • Коллективные иски: жертвы утечек данных часто подают иски о возмещении ущерба и халатности.
  • Нормативные штрафы и санкции: несоблюдение законов о кибербезопасности может привести к крупным финансовым штрафам.

Операционные изменения

Проблемы кибербезопасности меняют подход компаний к работе с цифровой информацией. Организации внедряют системы безопасности с нулевым доверием, которые работают по принципу «никогда не доверяй, всегда проверяй». Он предполагает, что угрозы могут исходить как изнутри компании, так и извне, поэтому нужно строго и непрерывно проверять каждого пользователя, устройство и программу, которые пытаются получить доступ к ресурсам. Этот подход исключает неявное доверие, обеспечивает строгий контроль доступа и опирается на постоянный мониторинг для обнаружения и предотвращения несанкционированного доступа.


Ключевые принципы нулевого доверия:

  • Отсутствие подразумеваемого доверия. Ни один пользователь или устройство не считаются доверенными автоматически, даже если они находятся во внутренней сети. 
  • Предположение нарушений. Модель работает на основе предположения о возможности взлома и проверяет каждый запрос так, как будто он поступает из открытой сети.
  • Непрерывная проверка. Доступ предоставляется только после строгой проверки личности, состояния безопасности устройства и других настроек безопасности.
  • Наименьшие привилегии доступа. Пользователям и системам предоставляется только минимальный доступ, необходимый для выполнения их конкретных задач, что сокращает поверхность атаки. 
  • Микросегментация. Сети разбиваются на более мелкие и изолированные зоны, чтобы предотвратить горизонтальное перемещение угроз внутри сети.


Аудиты и оценки безопасности больше не разовые проверки, а регулярная рутинная процедура. Для защиты цифровых активов, поддержания доверия клиентов и соблюдения нормативных требований включите в стратегию кибербезопасности следующие компоненты:

  • Оценка рисков. Тщательно оцените риски, чтобы выявить потенциальные угрозы, уязвимости и их влияние на компанию. Это поможет расставить приоритеты и эффективно распределить ресурсы.
  • Политики и процедуры безопасности. Разработайте четкие, всеобъемлющие политики и процедуры безопасности, которые определяют роли и обязанности сотрудников, допустимое использование технологий и действия при нарушении безопасности. Регулярно анализируйте и корректируйте эти политики с учетом изменений в технологиях и ландшафте угроз.
  • Безопасность сети и конечных точек. Внедрите надежные меры безопасности сети и конечных точек, включая межсетевые экраны, системы обнаружения и предотвращения вторжений, антивирусное ПО и безопасный доступ по Wi-Fi. Регулярно обновляйте ПО, чтобы устранить известные уязвимости.
  • Контроль доступа. Установите строгий контроль доступа для ограничения доступа к конфиденциальным данным и системам. Внедрите ролевой контроль доступа, многофакторную аутентификацию и периодический аудит привилегий пользователей, чтобы минимизировать риск несогласованного доступа.
  • Шифрование данных. Шифруйте конфиденциальные данные при хранении и передаче, чтобы защитить их от перехвата и потенциальных нарушений. Шифрование добавляет еще один уровень безопасности, затрудняя доступ злоумышленников к конфиденциальной информации.
  • План реагирования на инциденты. Сформулируйте четкий план реагирования на инциденты, который описывает действия вашей организации в случае нарушения безопасности. Этот план должен включать четкие протоколы взаимодействия, роли и обязанности, рекомендации по устранению последствий и восстановлению.
  • Управление рисками, связанными со сторонними компаниями. Оцените уровень информационной безопасности поставщиков и партнеров, поскольку они могут создавать уязвимости для безопасности вашей организации. Установите строгие требования безопасности для сторонних организаций и регулярно проверяйте их соблюдение.

Изменения в деловой культуре

Технические изменения привели к культурным изменениям в деловом мире. Безопасность больше не является прерогативой ИТ-отделов, а стала центральной частью бизнес-стратегии многих компаний, обсуждаемой на заседаниях советов директоров наряду с финансовыми и операционными вопросами.

Обучение персонала основам безопасности прошло путь от ежегодных занятий, на которых проверялось формальное соответствие требованиям, до постоянных образовательных программ, адаптируемых к возникающим угрозам. Компаниям пришлось пересмотреть свои отношения с поставщиками и партнерами. Вопросы безопасности теперь играют центральную роль при выборе и управлении поставщиками.


Чтобы защититься от киберугроз, предприятия:

  • внедряют комплексные меры кибербезопасности;
  • разрабатывают надежные планы действий при наступлении инцидентов;
  • регулярно обучают сотрудников кибербезопасности;
  • обеспечивают адекватное страховое покрытие;
  • следят за развитием угроз и новыми правилами регулирования.

Особенности совершения кибератак

Выбор целей

Киберпреступники часто выбирают цели, исходя из возможностей и предполагаемых уязвимостей. Крупные организации — финансовые, медицинские и розничные, привлекательны из-за хранящихся у них конфиденциальных данных и потенциальной финансовой выгоды. Злоумышленники все чаще используют сторонних поставщиков и партнеров по цепочке поставок для получения доступа к более крупным и хорошо защищенным организациям.

Скорость кибератак

Скорость современных кибератак растет. В 2023 году среднее «время прорыва» составляло 62 минуты, а самая быстрая зарегистрированная атака заняла 2 минуты и 7 секунд. В 2024 году среднее «время прорыва» составило 48 минут , а минимальное — 51 секунду. Для компаний это означает, что время обнаружения угроз и реагирования на них крайне ограничено.

Уязвимость малого и среднего бизнеса

Малый бизнес особенно уязвим по следующим причинам:

  • ограниченные ресурсы для инвестиций в кибербезопасность;
  • меньше специализированного персонала по ИТ-безопасности;
  • более слабые системы безопасности;
  • частое восприятие преступниками как более легких целей.


Киберпреступность — это фундаментальный риск, который затрагивает компании любого размера и отрасли. Глобальные потери от киберпреступности увеличиваются и выходят за рамки финансовых издержек: включают сбои в работе, ущерб репутации и долгосрочной жизнеспособности бизнеса. Для организаций кибербезопасность — основная бизнес-функция, а не просто ИТ-задача.

{{cta}}

Пришлем вам необходимые материалы или КП

Ответим в течение 30 минут!
Оглавление
Другие статьи

Смотреть все

Как спроектировать архитектуру API с API-брокерами: инструменты, стили, принципы и выгоды для бизнеса, стремящегося к скорости, безопасности и масштабируемости.

1/8/2025

Подробнее

Как корпоративная культура определяет успех цифровой трансформации в IT и бизнесе: стратегии, ценности, лидерство

8/8/2025

Подробнее

Как настроить performance-маркетинг в ритейле

11/8/2025

Подробнее

Смотреть все

Мы используем файлы cookie, чтобы предоставить наилучшие возможности сайта

Ок