105 тысяч кибератак за 9 месяцев: почему российский бизнес теряет миллиарды

0

Взлом «Аэрофлота» стоил компании до 50 миллионов долларов и парализовал сотню рейсов. А ведь хакеры находились внутри системы целый год — и никто этого не замечал. Между тем 96% российских компаний имеют критические уязвимости, которые можно было обнаружить заранее.

Июльское утро 2025 года началось для тысяч пассажиров «Аэрофлота» с шока. Табло аэропорта Шереметьево показывало массовые отмены рейсов, мобильное приложение не работало, а на горячую линию было невозможно дозвониться. За считанные часы выяснилось: крупнейший российский авиаперевозчик стал жертвой масштабной хакерской атаки. Было отменено более 100 рейсов, пострадали минимум 20 тысяч человек. Хакеры заявили, что целый год находились внутри корпоративной сети компании, похитили 22 терабайта данных и уничтожили около 7 тысяч серверов.

Случай с «Аэрофлотом» — далеко не единственный. Буквально за несколько недель до этого хакеры атаковали сеть магазинов «ВинЛаб», аптечные сети «Столичка» и «Неофарм». По оценкам экспертов, убытки только одного «ВинЛаба» могли составить до 1,7 миллиарда рублей. Всё это могло быть предотвращено, если бы компании своевременно проводили тестирование на проникновение — процедуру, которая позволяет обнаружить бреши в защите до того, как ими воспользуются настоящие злоумышленники.

Цифры, которые пугают

Статистика кибератак на российский бизнес в 2025 году выглядит угрожающе. По данным центра мониторинга RED Security SOC, с начала года было зафиксировано более 105 тысяч инцидентов — это на 46% больше, чем за аналогичный период прошлого года. Каждая пятая атака носила критический характер и могла привести к простоям или убыткам свыше миллиона рублей.

Особенно напряжённым выдался третий квартал: за июль–сентябрь специалисты выявили более 42 тысяч инцидентов. Атаки на критическую информационную инфраструктуру России увеличились в четыре раза по сравнению с предыдущим годом. Финансовый сектор столкнулся с беспрецедентным ростом угроз — число атак на банки выросло в 2,2 раза, а количество вредоносного ПО для кражи средств через онлайн-доступ к счетам увеличилось в 2,4 раза.

При этом 76% критических кибератак в 2025 году были направлены на полное уничтожение инфраструктуры жертвы. Хакеры больше не довольствуются простым дефейсом сайтов или кражей данных — они стремятся парализовать бизнес полностью. Суммы выкупов за расшифровку данных достигают рекордных значений: от 4 до 40 миллионов рублей для среднего бизнеса и до 500 миллионов для крупных корпораций.

Почему компании оказываются беззащитны

Самое тревожное в этой статистике — не количество атак, а степень уязвимости бизнеса. Согласно исследованиям, 96% российских компаний имеют критические уязвимости в системах информационной безопасности. Лишь 4% организаций проходят независимый аудит без серьёзных обнаружений. Фактически это означает, что практически любой бизнес может стать следующей жертвой хакеров.

Главный эксперт «Лаборатории Касперского» Сергей Голованов отмечает, что большинство инцидентов в банковском секторе происходят через подрядчиков. Это так называемые атаки на цепочку поставок, когда хакеры проникают к жертве через менее защищённых партнёров. Именно так, предположительно, был взломан «Аэрофлот» — злоумышленники могли использовать уязвимости в системах контрагентов авиакомпании.

Человеческий фактор остаётся ключевой проблемой

Эксперты компании «Инфосистемы Джет» указывают на три основные причины успешных атак: человеческий фактор, халатность и неготовность бизнеса к фундаментальным инвестициям в безопасность. При этом компании устраняют лишь 56% уязвимостей, обнаруженных во время тестирования. Согласно требованиям ФСТЭК, критические бреши должны закрываться в течение 24 часов, уязвимости высокого уровня опасности — за 7 дней. На практике же многие организации не укладываются в эти сроки.

Среднее время эксплуатации уязвимости с момента её публичного раскрытия сократилось с 32 дней в 2022 году до 5 дней в 2024-м. Это значит, что у компаний остаётся критически мало времени на реакцию. Если уязвимость не закрыта в течение нескольких дней после обнаружения — она с высокой вероятностью будет использована злоумышленниками.

Что такое пентест и почему он стал необходимостью

Тестирование на проникновение, или пентест — это по сути контролируемый взлом. Сертифицированные специалисты по безопасности используют те же методы и инструменты, что и реальные хакеры, но их цель — найти слабые места и помочь их устранить. Это как нанять профессионального взломщика, чтобы он проверил надёжность замков в вашем доме, прежде чем туда заберётся настоящий вор.

Пентесты бывают разных типов. При тестировании «чёрного ящика» специалист не имеет никакой информации о системе — как внешний хакер. При тестировании «белого ящика» ему предоставляется полный доступ к документации и исходному коду. Есть и промежуточный вариант — «серый ящик», когда аудитор получает ограниченные сведения.

В России пентест относится к лицензируемым видам деятельности. Проводить его могут только организации с лицензией на деятельность по технической защите конфиденциальной информации. В сентябре 2025 года ФСТЭК утвердила методику проведения пентестов, которая обязательна для государственных информационных систем 1-го и 2-го класса защищённости. Банки и некоммерческие организации обязаны проводить тестирование ежегодно согласно положению 683-П Центробанка.

Рынок растёт вместе с угрозами

Спрос на услуги тестирования на проникновение в России за первые пять месяцев 2025 года вырос на 55%. По прогнозам, к концу года количество проектов удвоится по сравнению с 2024-м. Объём мирового рынка пентестинга превысил 3 миллиарда долларов и продолжает расти с темпом 14,4% в год.

Особенно востребованы услуги расследования инцидентов — их объём увеличился более чем на 100%. Запросы на анализ соответствия требованиям регуляторов выросли на 75%, а внешнее тестирование показало рост спроса на 48%. Это неудивительно: регуляторы ужесточают требования, и теперь зачастую нужно проводить аудит чаще, чем раз в год.

Исследования показывают, что каждый доллар, вложенный в тестирование на проникновение, может сэкономить до 10 долларов потенциальных расходов на устранение последствий взлома. При этом бюджеты крупных предприятий на пентесты составляют от 200 до 500 тысяч долларов в год, а малый и средний бизнес вкладывает от 10 до 50 тысяч долларов.

Искусственный интеллект меняет правила игры

Технологический руководитель RED Security SOC Ильназ Гатауллин отмечает, что злоумышленники всё чаще используют средства автоматизации атак. С их помощью попытки проникновения могут вестись десятки часов без перерыва с перебором всех возможных векторов. Директор компании «Айдеко» Дмитрий Хомутов прогнозирует, что в 2026 году более 80% атак будут использовать искусственный интеллект, что повысит их эффективность и автоматизацию.

Но AI работает в обе стороны. Современные инструменты пентестинга тоже применяют машинное обучение для ускорения анализа и выявления паттернов. Это позволяет частично закрыть кадровый дефицит в отрасли — по оценкам экспертов, в России навыками качественного тестирования на проникновение обладают лишь около 300 специалистов.

DDoS-атаки выходят на новый уровень

Отдельного внимания заслуживает рост DDoS-атак — в первом полугодии 2025 года их число увеличилось на 60%. Атаки стали сложнее благодаря мультивекторным методам. По данным директора по продуктам компании Servicepipe Михаила Хлебунова, до 80% вредоносного трафика, направленного на российские компании, поступает с IP-адресов внутри самой страны. Это позволяет злоумышленникам обходить стандартные системы фильтрации, которые отсеивают подозрительную активность из-за рубежа.

Что делать бизнесу

Эксперты рекомендуют проводить тестирование на проникновение минимум раз в полгода, а также после любых значительных изменений в системе — внедрения новых технологий, обновления программного обеспечения или изменения бизнес-процессов. После любого инцидента безопасности дополнительный аудит обязателен.

60% компаний сейчас используют гибридную модель: сочетают внутренних специалистов по безопасности с привлечением внешних экспертов. Это даёт более объективную картину: внутренние сотрудники знают специфику бизнеса, а независимые аудиторы смотрят на систему свежим взглядом.

История с «Аэрофлотом» показала, что даже крупнейшие компании с государственным участием могут оказаться беспомощными перед профессиональными хакерами. Восстановление систем авиаперевозчика, по оценкам специалистов, может занять до полугода, а полная стабилизация — до года. При этом переход на российское программное обеспечение, который должен был повысить безопасность, по мнению ряда экспертов, наоборот создал новые уязвимости.

Пока одни компании подсчитывают миллиардные убытки, другие инвестируют в превентивную защиту. В условиях, когда 96 из 100 организаций имеют серьёзные бреши в безопасности, вопрос не в том, атакуют ли вас — а в том, когда это произойдёт и будете ли вы готовы.

Digital Report

Share.

About Author

Digital-Report.ru — информационно-аналитический портал, который отслеживает изменения цифровой экономики. Мы описываем все технологические тренды, делаем обзоры устройств и технологических событий, которые влияют на жизнь людей.

Leave A Reply