Обсудить проект
← Вся навигация
blog/cybercrime-2025-cybersecurity-trends-risks.md

Киберугрозы 2025: ущерб $10,5 трлн и 10 ключевых направлений кибербезопасности

Киберугрозы 2025: ущерб $10,5 трлн и 10 ключевых направлений кибербезопасности

Киберпреступность 2025: 10 направлений кибербезопасности, рекордные потери и новые бизнес-риски

22.8.2025

Киберпреступность 2025: 10 направлений кибербезопасности, рекордные потери и новые бизнес-риски

В 2025 году киберпреступность стала глобальной угрозой с ущербом $10,5 трлн, сравнимым с экономиками мировых держав. Статья раскрывает ключевые риски для бизнеса: прямые финансовые потери, репутационный ущерб, рост атак на облачные системы и цепочки поставок, нормативно-правовые последствия и необходимость внедрения стратегий Zero Trust.

5 минут

В 2025 году ущерб от киберпреступности оценивается в $10,5 трлн — этого достаточно, чтобы сделать ее третьей по величине экономикой мира после США и Китая. Киберпреступность стала неизбежным бизнес-риском, который затрагивает каждую организацию, имеющую цифровые активы.

Прямые финансовые потери

Ни одно предприятие не застраховано от киберугроз — от компаний из списка Fortune 500 до малого бизнеса, от традиционных производителей до передовых технологических компаний. Средний ущерб от утечки данных в 2024 году достиг $4,88 млн, что на 20% больше, чем в 2020 году.

Это прямые финансовые потери — наиболее известный результат кибератак. Они складываются из нескольких источников.

Немедленные затраты

  • выплаты за программы-вымогатели, которые по прогнозу составят более $265 млн в год к 2031 году;
  • экстренные ИТ-услуги и консультации по кибербезопасности;
  • юридические издержки и потенциальные штрафы;
  • уведомление клиентов и кредитный мониторинг.

Эксплуатационные расходы

  • простои системы и потери производительности;
  • потери доходов из-за сбоев системы;
  • экстренные закупки оборудования или ПО;
  • восстановление или перестройка скомпрометированных данных и систем.

Долгосрочные финансовые последствия

  • увеличение страховых взносов;
  • инвестиции в усиление мер безопасности;
  • инвестиции в программы обучения персонала и повышения осведомленности о безопасности;
  • расходы на текущий мониторинг и обеспечение соответствия.

Примеры показывают, как быстро растут расходы жертв киберпреступников. В 2023 году компания MGM Resorts International сообщила, что сентябрьская кибератака нанесла ущерб ее финансовым результатам в третьем квартале на сумму $100 млн. Затем компания потратила еще $10 млн на консалтинговые, юридические и другие услуги, связанные с этим инцидентом.

Киберпреступники атакуют не только коммерческие компании. В июне 2024 года лондонским больницам пришлось отменить более 700 амбулаторных приемов, 800 запланированных операций и переливаний крови из-за атаки вируса-вымогателя, нацеленной на систему анализа крови. Атакам подверглись университеты по всему миру, некоторые из них были вынуждены полностью отключиться на несколько недель.

Атаки становятся быстрее, их последствия — масштабнее

Современные кибератаки быстро развиваются. В 2023 году «время прорыва» — среднее время, которое необходимо киберпреступникам, чтобы горизонтально переместиться внутри сети, сократилось на треть. У компаний часто недостаточно времени, чтобы отреагировать и сдержать угрозы до совершения серьезной атаки.

Злоумышленникам требуется меньше времени, но их возможности расширяются. Крупные инциденты иллюстрируют последствия этих атак:

  • Кибератака 2024 года на систему медицинских платежей Change Healthcare — крупнейшая кибератака на американскую систему здравоохранения. Она на несколько недель лишила медицинские учреждения по всей Америке возможности получать платежи. ‍

  • Атака на компанию CDK Global, которая поставляет программное обеспечение тысячам автосалонов в США и Канаде, произошла в июне 2024 года. Она затронула около 15 000 дилерских центров, в результате чего многие из них остались без платежей и не смогли вывезти товар со своих площадок. ‍

  • В 2023 году из систем компании 23andMe Holding Co., которая отслеживает происхождение, произошла утечка данных. Первоначально она затронула лишь 0,1% клиентов (14 000 человек), но в конечном итоге охватила 9 млн пользователей из-за доступа к информации о происхождении. ‍

  • В июне 2024 года компания Snowflake, предоставляющая услуги облачного хранения данных, сообщила, что 165 клиентов стали жертвами кражи учетных данных. Скомпрометированы были все данные, которые хранили клиенты: только в случае Ticketmaster было раскрыто 560 млн записей о пользователях.

В 2024 году хакеры ежемесячно похищали столько же записей, сколько утечек произошло за весь 2023 год.

Кража данных и нарушения конфиденциальности

Хакеры стремятся украсть конфиденциальную информацию, которую можно монетизировать или использовать для дальнейших атак. Однако последствия утечки данных выходят за рамки непосредственного хищения: влияют на соблюдение нормативных требований, доверие клиентов и непрерывность работы.

Типы данных, на которые нацелены киберпреступники

Тип данныхПричины атакиПримеры неправомерного использования
Персональная информацияИспользование для кражи личных данных, мошенничества и социальной инженерииМошенничество с кредитами, налоговое мошенничество, поддельные удостоверения личности для совершения преступлений
Платежная информацияБыстрое получение финансовой выгоды посредством кардинга или мошенничестваМошенничество с кредитными картами, незаконные транзакции, перепродажа на черном рынке
Операционные данныеПоражение инфраструктуры для нарушения деловой активностиПромышленный саботаж, атаки программ-вымогателей на цепочки поставок
Данные о логинах и пароляхПолучение базы для дальнейших атак или перепродажиПодмена учетных данных, развертывание программ-вымогателей, внутренние угрозы
Интеллектуальная собственностьПолучение экономического преимуществаКража коммерческих секретов, технологических чертежей, использование результатов исследований и разработок компаний
Медицинская документацияВысокая стоимость на черном рынке; использование уязвимостейМошенничество со страховкой, шантаж, поддельные заявления на рецепты
Правительственные данныеНарушение национальной безопасности или поддержка шпионажаШпионаж, дипломатические скандалы, экономический саботаж
Финансовая информацияИспользование для немедленного получения денег или продажи в даркнетеНесанкционированные транзакции, захват аккаунтов, финансовое мошенничество
Данные клиентовИспользование для подрыва доверия или фишингаСпециализированные фишинговые атаки, спам-кампании, ущерб репутации
Учетные данныеНесанкционированный доступ к системам или аккаунтамПодмена учетных данных, взлом аккаунтов, дальнейшие нарушения
Данные, хранящиеся в облакеИспользование из-за недостаточной защиты в общих средахУничтожение данных, несанкционированный доступ к аккаунтам клиентов
Деловая перепискаИспользование для социальной инженерии, шантажа или саботажаЦелостный фишинг, мошенничество с генеральным директором, утечка конфиденциальной информации о переговорах

Один из наиболее распространенных способов взлома систем — кража учетных данных. Злоумышленники несанкционированно используют информацию — имена пользователей, пароли или токены безопасности — для входа в систему. Так они получают доступ к конфиденциальным системам, учетным записям или данным.

Чтобы защититься от кражи учетных данных, компании перераспределяют ресурсы и сосредотачиваются на шифровании данных, многофакторной аутентификации и регулярных аудитах.

Ущерб репутации

Репутационные последствия инцидентов кибербезопасности могут оказаться более серьезными, чем все остальные. Они отражаются на отношениях организации с клиентами, партнерами и инвесторами, влияют на цены акций.

Исследование Comparitech показало, что утечка данных приводит к следующим последствиям для компаний:

  • немедленное падение стоимости акций на 3,5% после известия о взломе;
  • продолжающееся отставание от фондовой биржи Nasdaq на 3,5%;
  • долгосрочное влияние на рыночную репутацию и доверие инвесторов.

Другое следствие утечки — подрыв доверия клиентов. Согласно исследованию IBM, на него приходится 40% стоимости утечек. Компании терпят убытки из-за оттока клиентов, новых маркетинговых потребностей и проведения мероприятий по восстановлению доверия после инцидентов.

Хотя кибератаки затрагивают все отрасли, репутация и стоимость акций страдают по-разному. Исследователи Comparitech обнаружили, что сильнее всего упали акции компаний области здравоохранения, отстав от Nasdaq на 10,6% в течение шести месяцев после обнаружения утечки. Далее следуют финансовый сектор, который отстал на 6,4%, и обрабатывающая промышленность  с отставанием на 4%.

Существуют и долгосрочные репутационные эффекты:

  • трудности с привлечением новых клиентов;
  • проблемы в поддержании деловых партнерских отношений;
  • повышенное внимание со стороны регулирующих органов и отраслевых наблюдателей;
  • более высокие расходы на страхование и финансовые услуги;
  • проблемы в сфере СМИ и связей с общественностью.

{{cta}}

Увеличение расходов на безопасность

Инвестиции, которые необходимы для предотвращения и реагирования на киберугрозы — значительная и постоянно растущая статья расходов для бизнеса. По прогнозам в 2025 году мировые расходы на кибербезопасность составят $212 млрд, что на 15% больше, чем годом ранее, и в дальнейшем будут только увеличиваться.

В операционной деятельности компаниям приходится тратиться на:

  • программы обучения персонала и повышения осведомленности о кибербезопасности;
  • постоянный мониторинг и обнаружение угроз;
  • регулярные оценки соответствия безопасности и тестирование на проникновение;
  • поддержание соответствия и документирование;
  • высокие страховые премии.

Уязвимости цепочки поставок

Компании зависят от взаимосвязанных цифровых цепочек поставок, поэтому они уязвимы к каскадным рискам в случае компрометации одного из звеньев. Количество атак на цепи поставок стремительно растет, и зачастую утечки происходят через сторонних поставщиков. Громкие инциденты, такие как взлом SolarWinds, продемонстрировали, как уязвимости в цепочках поставок ПО могут поставить под угрозу тысячи компаний, работающих ниже по цепочке.

Компании все больше инвестируют в меры по управлению сторонними рисками и обеспечению безопасности цепочек поставок для снижения этих растущих угроз.

Проблемы безопасности в облаке

Облачные системы становятся необходимы для современных бизнес-процессов, но подвержены значительным угрозам: в 2025 году инциденты, связанные с безопасностью облачных сред, затронули 80% компаний. При запуске приложений в публичном облаке наиболее распространены были следующие проблемы безопасности:

  • потеря конфиденциальных данных — 64%;
  • неправильная конфигурация и настройки безопасности — 51%;
  • несанкционированный доступ — 51%.

Для борьбы с этими рисками организации инвестируют в специфические для облака меры безопасности: шифрование, многофакторную аутентификацию и управление идентификацией.

Нормативно-правовые последствия

Нормативная база в сфере кибербезопасности продолжает меняться, создавая дополнительную нагрузку по обеспечению соответствия и потенциальные правовые риски для бизнеса. Правовые последствия нарушений включают не только прямые судебные издержки, но и следующее:

  • Личная ответственность: руководители служб кибербезопасности все чаще несут личную ответственность за упущения в сфере безопасности.
  • Коллективные иски: жертвы утечек данных часто подают иски о возмещении ущерба и халатности.
  • Нормативные штрафы и санкции: несоблюдение законов о кибербезопасности может привести к крупным финансовым штрафам.

Операционные изменения

Проблемы кибербезопасности меняют подход компаний к работе с цифровой информацией. Организации внедряют системы безопасности с нулевым доверием, которые работают по принципу «никогда не доверяй, всегда проверяй». Он предполагает, что угрозы могут исходить как изнутри компании, так и извне, поэтому нужно строго и непрерывно проверять каждого пользователя, устройство и программу, которые пытаются получить доступ к ресурсам. Этот подход исключает неявное доверие, обеспечивает строгий контроль доступа и опирается на постоянный мониторинг для обнаружения и предотвращения несанкционированного доступа.

Ключевые принципы нулевого доверия:

  • Отсутствие подразумеваемого доверия. Ни один пользователь или устройство не считаются доверенными автоматически, даже если они находятся во внутренней сети.
  • Предположение нарушений. Модель работает на основе предположения о возможности взлома и проверяет каждый запрос так, как будто он поступает из открытой сети.
  • Непрерывная проверка. Доступ предоставляется только после строгой проверки личности, состояния безопасности устройства и других настроек безопасности.
  • Наименьшие привилегии доступа. Пользователям и системам предоставляется только минимальный доступ, необходимый для выполнения их конкретных задач, что сокращает поверхность атаки.
  • Микросегментация. Сети разбиваются на более мелкие и изолированные зоны, чтобы предотвратить горизонтальное перемещение угроз внутри сети.

Аудиты и оценки безопасности больше не разовые проверки, а регулярная рутинная процедура. Для защиты цифровых активов, поддержания доверия клиентов и соблюдения нормативных требований включите в стратегию кибербезопасности следующие компоненты:

  • Оценка рисков. Тщательно оцените риски, чтобы выявить потенциальные угрозы, уязвимости и их влияние на компанию. Это поможет расставить приоритеты и эффективно распределить ресурсы. ‍

  • Политики и процедуры безопасности. Разработайте четкие, всеобъемлющие политики и процедуры безопасности, которые определяют роли и обязанности сотрудников, допустимое использование технологий и действия при нарушении безопасности. Регулярно анализируйте и корректируйте эти политики с учетом изменений в технологиях и ландшафте угроз. ‍

  • Безопасность сети и конечных точек. Внедрите надежные меры безопасности сети и конечных точек, включая межсетевые экраны, системы обнаружения и предотвращения вторжений, антивирусное ПО и безопасный доступ по Wi-Fi. Регулярно обновляйте ПО, чтобы устранить известные уязвимости. ‍

  • Контроль доступа. Установите строгий контроль доступа для ограничения доступа к конфиденциальным данным и системам. Внедрите ролевой контроль доступа, многофакторную аутентификацию и периодический аудит привилегий пользователей, чтобы минимизировать риск несогласованного доступа. ‍

  • Шифрование данных. Шифруйте конфиденциальные данные при хранении и передаче, чтобы защитить их от перехвата и потенциальных нарушений. Шифрование добавляет еще один уровень безопасности, затрудняя доступ злоумышленников к конфиденциальной информации. ‍

  • План реагирования на инциденты. Сформулируйте четкий план реагирования на инциденты, который описывает действия вашей организации в случае нарушения безопасности. Этот план должен включать четкие протоколы взаимодействия, роли и обязанности, рекомендации по устранению последствий и восстановлению. ‍

  • Управление рисками, связанными со сторонними компаниями. Оцените уровень информационной безопасности поставщиков и партнеров, поскольку они могут создавать уязвимости для безопасности вашей организации. Установите строгие требования безопасности для сторонних организаций и регулярно проверяйте их соблюдение.

Изменения в деловой культуре

Технические изменения привели к культурным изменениям в деловом мире. Безопасность больше не является прерогативой ИТ-отделов, а стала центральной частью бизнес-стратегии многих компаний, обсуждаемой на заседаниях советов директоров наряду с финансовыми и операционными вопросами.

Обучение персонала основам безопасности прошло путь от ежегодных занятий, на которых проверялось формальное соответствие требованиям, до постоянных образовательных программ, адаптируемых к возникающим угрозам. Компаниям пришлось пересмотреть свои отношения с поставщиками и партнерами. Вопросы безопасности теперь играют центральную роль при выборе и управлении поставщиками.

Чтобы защититься от киберугроз, предприятия:

  • внедряют комплексные меры кибербезопасности;
  • разрабатывают надежные планы действий при наступлении инцидентов;
  • регулярно обучают сотрудников кибербезопасности;
  • обеспечивают адекватное страховое покрытие;
  • следят за развитием угроз и новыми правилами регулирования.

Особенности совершения кибератак

Выбор целей

Киберпреступники часто выбирают цели, исходя из возможностей и предполагаемых уязвимостей. Крупные организации — финансовые, медицинские и розничные, привлекательны из-за хранящихся у них конфиденциальных данных и потенциальной финансовой выгоды. Злоумышленники все чаще используют сторонних поставщиков и партнеров по цепочке поставок для получения доступа к более крупным и хорошо защищенным организациям.

Скорость кибератак

Скорость современных кибератак растет. В 2023 году среднее «время прорыва» составляло 62 минуты, а самая быстрая зарегистрированная атака заняла 2 минуты и 7 секунд. В 2024 году среднее «время прорыва» составило 48 минут , а минимальное — 51 секунду. Для компаний это означает, что время обнаружения угроз и реагирования на них крайне ограничено.

Уязвимость малого и среднего бизнеса

Малый бизнес особенно уязвим по следующим причинам:

  • ограниченные ресурсы для инвестиций в кибербезопасность;
  • меньше специализированного персонала по ИТ-безопасности;
  • более слабые системы безопасности;
  • частое восприятие преступниками как более легких целей.

Киберпреступность — это фундаментальный риск, который затрагивает компании любого размера и отрасли. Глобальные потери от киберпреступности увеличиваются и выходят за рамки финансовых издержек: включают сбои в работе, ущерб репутации и долгосрочной жизнеспособности бизнеса. Для организаций кибербезопасность — основная бизнес-функция, а не просто ИТ-задача.

{{cta}}

Смотреть

Пришлем вам необходимые материалы или КП

Напишите нам:

clients@kt.team

Скопировано!

Ответим в течение 30 минут!

Оглавление

Другие статьи

Смотреть все

Практическое руководство по созданию агентов

17/4/2025

Подробнее

ИИ-агенты: кто такие цифровые сотрудники, как они работают, и почему их массово внедряют компании

27/10/2025

Подробнее

Что такое AI-агенты и как они снижают издержки, повышая устойчивость и производительность компаний

15/10/2025

Подробнее

Смотреть все

Ваша заявка отправлена успешно

Отправить снова

Давайте обсудим ваш проект

С вами свяжутся персональные менеджеры

Что-то пошло не так! Пожалуйста, попробуйте еще раз.

clients@kt.team

Email:

@kt_team_it

Telegram:

Есть потребность во внедрении?

Напишите нам, рассчитаем сроки и стоимость внедрения ESB-системы

Получить в подарок

Спасибо! Отправим материалы в ближайшее время

Oops! Something went wrong while submitting the form.