Опубликовано 9 дек 2025Обновлено 17 дек 2025 11:26

Топ-10 актуальных киберугроз для сектора B2B в 2025 году

кибербезопасность
кибербезопасность
News Title Block Picture
Содержание
Содержание
Поделиться

Киберугрозы стремительно эволюционируют, поскольку злоумышленники используют передовые технологии и стратегии для эксплуатации уязвимостей. Специалистам по ИБ и ЛПР в ИТ-подразделениях важно быть готовым к новым вызовам. 

Мы проанализировали, с какими основными угрозами сталкиваются B2B-организации в последнее время, и предложили рекомендации, что делать, чтобы их избежать.

1. Кибератаки с использованием ИИ

Искусственный интеллект (ИИ) уже не только инструмент для инноваций; киберпреступники превращают его в оружие. ИИ позволяет злоумышленникам создавать персонализированные фишинговые кампании на совершенном новом уровне, разрабатывать вредоносное ПО, которое адаптируется к средствам безопасности, и даже автоматизировать масштабные атаки. Усложнение атак за счет использования ИИ — это серьёзная проблема для традиционных систем защиты.

Добавим сюда «теневой ИИ» — несанкционированные ИИ-инструменты, которые используют сотрудники, тем самым непреднамеренно создавая уязвимости в инфраструктуре компании. Эти инструменты часто используются бесконтрольно, что создаёт «слепые зоны» в системе безопасности организации. Типичный пример: работая с ChatGPT или другой LLM, сотрудник пишет промпт и добавляет в него конфиденциальную информацию о компании или клиенте.

 

Способы защиты 

  • Внедрять передовые системы обнаружения на базе ИИ для противодействия угрозам, созданным с помощью ИИ.

  • Контролировать и регламентировать использование сторонних ИИ-инструментов в вашей организации.

2. Угрозы социальной инженерии

Внутренние угрозы продолжают оставаться серьёзной проблемой. Такого рода инциденты, произошедшие как случайно, так и по злому умыслу, часто вызваны халатностью персонала, а также действиями недовольных сотрудников (нынешних или бывших) и сторонних подрядчиков, у которых есть доступ к системам с конфиденциальной информацией. 

При гибридном и удалённом режиме работы сотрудники получают доступ к внутренней сети извне, а значит, нужен надёжный инструмент, который позволит отслеживать их поведение и сохранить при этом доверие и тайну личной жизни.

 

Способы защиты

  • Вкладываться в надёжные системы управления идентификацией и контролем доступа (IAM).

  • Постоянно проводить обучение по основам кибербезопасности и кибергигиене для всех сотрудников.

3. Целевые продолжительные атаки повышенной сложности (APT)

Хакерские группировки становятся мощнее, а их атаки — изощреннее и продолжительнее. В период растущей геополитической напряженности они атакуют организации, у которых есть конфиденциальные данные, критическая инфраструктура или связи с госструктурами. С APT-атаками (Advanced Persistent Threat) связаны серьёзные риски, потому что они могут продолжаться долго, оставаясь незамеченными.

Эти атаки носят не случайный, а наоборот методичный и преднамеренный характер, что затрудняет их обнаружение и причиняет более серьёзный ущерб.

 

Способы защиты

  • Использовать стратегии эшелонированной защиты, включая инструменты обнаружения и реагирования на угрозы на конечных устройствах (EDR).

  • Регулярно проверять сетевой трафик на предмет необычной активности.

Ключевые характеристики APT-атак

  1. Передовые технологии. В APT-атаках для обхода традиционных мер защиты применяются передовые инструменты, методы и тактики, такие как эксплойты нулевого дня, социальная инженерия и целевой фишинг. Часто эксплуатируются уязвимости, которые ещё не стали общеизвестны.
  2. Продолжительность. Цель APT — сохранить несанкционированный доступ к системе или сети в течение длительного периода. Поэтому злоумышленники тщательно избегают обнаружения и постоянно адаптируют свои методы, чтобы и дальше оставаться незамеченными.
  3. Конкретные цели. В отличие от «атак по случаю», APT направлены на вполне конкретных жертв — организации, отрасли или правительства и часто собирают разведывательную информацию для достижения стратегических или финансовых целей.
  4. Незаметность. APT разрабатываются так, чтобы киберпреступники могли извлекать конфиденциальную информацию, совершать диверсии в системах или достигать других целей и при этом оставаться незамеченными. Для этого они могут, например, шифровать вредоносный трафик или смешивать его с обычным сетевым трафиком.
  5. Поэтапность. APT часто совершаются в несколько этапов.
    • Первоначальная компрометация: получение доступа к системе, часто путем фишинга, эксплуатации уязвимости или атак на цепочку поставок.
    • Закрепление: развертывание вредоносного ПО или создание закладок для обеспечения постоянного доступа.
    • Повышение привилегий: получение административных прав для доступа к конфиденциальным сегментам системы или сети.
    • Боковое перемещение: распространение по сети с целью добычи ценной информации.
    • Вывод данных или оказание воздействия: хищение данных или нарушение работы систем.
    • Сохранение доступа: обеспечение возможности вернуться, даже если часть деятельности будет раскрыта.
Оцените свою киберустойчивость за 10 минут

Вместе с Positive Technologies и K2 Кибербезопасность подготовили экспресс-аудит, который покажет реальный уровень защищённости вашего бизнеса от киберугроз

4. Компрометация корпоративной электронной почты

Компрометация корпоративной электронной почты приобретает всё более целенаправленный характер и несёт ощутимый финансовый ущерб. Злоумышленники используют социальную инженерию, подделывают адреса e-mail и взламывают учётные записи, чтобы украсть деньги, получить конфиденциальную информацию или подвигнуть сотрудников к совершению несанкционированных действий. Тщательное предварительное изучение организаций-жертв делает атаку на корпоративную почту особенно эффективной.

 

Способы защиты

  • Учить сотрудников распознавать приемы фишинга и социальной инженерии.
  • Включить многофакторную аутентификацию (MFA) для всех учётных записей.
  • Использовать ПО обеспечения безопасности электронной почты, чтобы обнаруживать вредоносные письма и помещать их в карантин.

5. Эволюция программ-вымогателей: двойной куш

Программы-вымогатели уже не ограничиваются чисто шифрованием. Злоумышленники взяли на вооружение тактику «двойного вымогательства»: они теперь угрожают ещё и раскрыть конфиденциальные данные, если не получат выкупа. Это ставит жертву в крайне затруднительное положение, поскольку наряду с финансовыми потерями возникают и серьёзные репутационные риски.

Атаки программ-вымогателей становятся всё более агрессивными и целенаправленными, причем особого внимания удостаиваются те отрасли, где есть конфиденциальные данные, такие как здравоохранение и финансовый сектор.

 

Способы защиты

  • Регулярно создавать резервные копии данных и проверять, получается ли с них восстановиться.
  • Внедрить решения для защиты конечных устройств с мониторингом в реальном времени.
  • Поддерживать все системы и ПО в актуальном состоянии и устанавливать последние патчи безопасности.

Почему двойное вымогательство эффективно работает

  • Усиленное давление на жертву. Даже те организации, у которых гарантированно есть рабочие резервные копии, могут решить, что лучше заплатить и тем самым избежать репутационного ущерба или правовых последствий.
  • Рост аппетита вымогателей. Злоумышленники могут потребовать больше денег из-за дополнительной угрозы разглашения данных.
  • Нарушение конфиденциальности. Похищенные данные часто включают в себя информацию о клиентах, интеллектуальную собственность или документы нормативного характера, которые не предназначены для широкой огласки. Всё это делает утечки ещё более разрушительными.

6. Эксплуатация уязвимостей умных устройств

Рост популярности умных устройств увеличил поверхность атаки, на которую теперь могут нацеливаться киберпреступники. Многие такие устройства, например, умные термостаты или камеры видеонаблюдения, недостаточно защищены, что делает их легкой мишенью для взлома и интеграции в ботнеты.

 

Способы защиты

  • Регулярно проверять умные устройства на уязвимости.
  • Сегментировать сеть, чтобы при взломе таких устройств злоумышленники не могли попасть в основные системы.
  • Инвестировать в защиту умных устройств.

7. Атаки на цепочку поставок

Серьёзную озабоченность по-прежнему вызывают атаки на цепочку поставок, когда злоумышленники внедряют вредоносный код в легитимные обновления ПО или приложения вендоров. Доверенные отношения между вендорами и их клиентами делают эти атаки особенно разрушительными и трудно выявляемыми. Эксплуатация доверия влияет не только на репутацию самого вендора, но и, в более широком смысле, на все те компании, которые от него зависят.

 

Способы защиты

  • Сотрудничать с вендорами в выработке надёжных мер кибербезопасности.
  • Проводить аудит всех сторонних приложений и поставщиков.
  • Использовать межсетевой экран для надёжной защиты от входящих запросов, генерируемых несанкционированным ПО.

8. Кибератаки на государственном уровне

Кибератаки по политическим мотивам («кибервойны») представляют собой серьёзную угрозу для B2B-организаций, особенно если они работают на международном уровне или обрабатывают конфиденциальные данные. Интенсивность атак, инициируемых государствами, вероятно, будет повышаться с ростом геополитической напряженности в мире. 

 

Способы защиты

  • Сотрудничать со службами анализа угроз, чтобы прогнозировать геополитические риски и готовиться к ним.
  • Сотрудничать с одобренными государством организациями по кибербезопасности, чтобы лучше координировать усилия по защите.

9. Ошибки при управлении изменениями

Неэффективные процедуры управления изменениями чреваты серьёзными рисками для организации. Ошибки при развертывании или обновлении систем могут привести к фатальным сбоям или уязвимостям. 

 

Способы защиты

  • Внедрить строгие протоколы управления изменениями со встроенной системой сдержек и противовесов.
  • Тщательно тестировать все изменения в системе в непродуктивной среде, прежде чем внедрять в реальных условиях.

10. Фишинг-атаки

Фишинг всё ещё остается одним из самых распространённых и действенных методов для взлома организаций. Как правило, такие атаки основаны на эксплуатации поведенческих моделей, в результате чего злоумышленники обманом заставляют сотрудников сообщать конфиденциальную информацию (например, учётные данные) или нажимать на вредоносные ссылки. 

Схемы фишинга стали более изощрёнными, в них применяются особые тактики, такие как целевой фишинг и взлом корпоративной электронной почты, нацеленные на конкретных лиц или конкретные роли внутри компании. Какие бы передовые технологии ни были у вас на вооружении, человеческий фактор всё равно остается либо вашим главным преимуществом, либо основной уязвимостью.

 

Способы защиты

  • Регулярно обучать сотрудников тому, как выявлять попытки фишинга и сообщать о них.
  • Внедрить решения для защиты электронной почты, которые помечают подозрительные сообщения и блокируют известные вредоносные ссылки.
  • Использовать многофакторную аутентификацию (MFA), чтобы снизить негативные последствия в случае компрометации учётных данных.
  • Регулярно проверять сотрудников, имитируя фишинговые атаки, чтобы повысить их осведомлённость и устойчивость к ним.

Заключение

В 2025 году проблемы кибербезопасности вышли на новый уровень сложности, поэтому специалистам по ИБ и руководителям ИТ-подразделений приходится внедрять эшелонированную защиту и стратегии прогнозирования угроз. 
Эффективная защита прежде всего зависит от знаний, упреждающих мер и способности к быстрой адаптации. Готовы ли вы противостоять новым угрозам?

Используемые продукты и решения
Будьте на шаг впереди!

Свяжитесь с нашей командой, и мы поможем вам проверить наличие уязвимостей и выбрать меры защиты, необходимые именно вам

Другие новости

Продолжая использовать сайт k2.cloud, Вы соглашаетесь на обработку персональных данных, собираемых с использованием файлов cookie, а также посредством метрических программ «Яндекс Метрика», «ВК Реклама». Более подробная информация – в политике обработки и использования cookie-файлов.