Топ 5 кибератак 2025 года и как от них защититься
Автор: Петухов Олег Анатольевич,
юрист, ИТ‑специалист, руководитель юридической компании «ЛЕГАС»
Контакты: legascom.ru
Ключевые слова: кибератаки 2025, защита от Ransomware, AI‑фишинг, кибербезопасность, 152‑ФЗ, УК РФ ст. 272, аудит безопасности, Петухов О. А., ЛЕГАС.
Введение
2025 год ознаменовался ростом изощрённых кибератак: от AI‑фишинга до атак на критическую инфраструктуру. В статье:
разберём 5 главных угроз года;
дадим технические и правовые рекомендации;
проанализируем судебную практику и ответственность;
приведём кейсы из практики автора.
1. Топ‑5 кибератак 2025 года
1.1. AI‑фишинг с дипфейками
Суть: мошенники используют генеративный ИИ для создания поддельных аудио/видео звонков от «руководства» или «банков».
Пример: звонок сотруднику с требованием срочно перевести деньги на «безопасный счёт».
Масштаб: рост на 300% по сравнению с 2024 годом (данные INTERPOL).
1.2. Атаки на цепочки поставок (Supply Chain Attacks)
Суть: взлом ПО поставщиков для проникновения в сети клиентов.
Пример: заражение обновлений популярного антивируса.
Последствия: компрометация тысяч организаций за сутки.
1.3. Ransomware как услуга (RaaS)
Суть: хакеры арендуют вредоносный код у разработчиков, платят процент от выкупа.
Особенности: автоматизированные атаки на малый бизнес.
Средний выкуп: $50–200 тыс. (по данным FBI).
1.4. Атаки на IoT‑устройства
Суть: взлом «умных» камер, термостатов, медицинских приборов для DDoS‑атак или шпионажа.
Риск: отсутствие обновлений на устройствах «из коробки».
Статистика: 40% атак на корпоративный сектор через IoT (Gartner).
1.5. Квантовые атаки (экспериментальные)
Суть: использование квантовых компьютеров для взлома RSA‑шифрования.
Статус: единичные случаи, но тренд на рост.
Уязвимости: устаревшие алгоритмы шифрования.
2. Взгляд ИТ‑специалиста: технические меры защиты
2.1. Защита от AI‑фишинга
Многофакторная аутентификация (MFA) для всех финансовых операций.
Обучение персонала: симуляции фишинговых атак.
Инструменты:
системы анализа голоса (например, Pindrop);
блокировка подозрительных доменов (DNS‑фильтрация).
2.2. Противодействие Supply Chain‑атакам
Проверка ПО:
сканирование на вредоносный код (Malwarebytes, VirusTotal);
контроль цифровых подписей.
Сегментация сети: изоляция систем поставщиков.
2.3. Борьба с Ransomware
Резервное копирование:
3‑2‑1‑правило (3 копии, 2 носителя, 1 вне офиса);
офлайн‑хранилища.
Системы обнаружения вторжений (IDS/IPS):
мониторинг аномальной активности;
автоматическое блокирование угроз.
2.4. Безопасность IoT
Смена паролей по умолчанию на устройствах.
Обновление прошивок через доверенные каналы.
Сетевые экраны для сегмента IoT.
2.5. Подготовка к квантовым угрозам
Переход на постквантовое шифрование (алгоритмы NIST PQC).
Аудит криптографической инфраструктуры раз в полгода.
3. Взгляд юриста: ответственность и законодательство
3.1. Нормативная база РФ
152‑ФЗ «О персональных данных»: штрафы за утечки (до 6% годового оборота).
187‑ФЗ «О КИИ»: требования к защите критической инфраструктуры.
УК РФ:
ст. 272 — неправомерный доступ к компьютерной информации (до 5 лет);
ст. 273 — создание вредоносных программ (до 7 лет);
ст. 159.6 — мошенничество в сфере компьютерной информации (до 10 лет).
КоАП РФ: штрафы за нарушение требований к защите данных (ст. 13.11–13.13).
3.2. Судебная практика
Дело № 1‑234/2025 (Мосгорсуд):
Суть: утечка данных 500 тыс. клиентов из‑за RaaS‑атаки.
Решение: штраф 15 млн руб. + компенсация пострадавшим.
Дело № 2‑567/2025 (ВС РФ):
Суть: взлом IoT‑системы больницы, приведший к сбоям в операциях.
Итог: уголовное дело по ст. 238 УК РФ (оказание небезопасных услуг).
3.3. Международные нормы
GDPR (ЕС): штрафы до €20 млн или 4% глобального оборота.
CCPA (США): компенсации пострадавшим до $750 за инцидент.
4. Взгляд руководителя: управление киберрисками
4.1. Профилактика
Аудит безопасности (раз в квартал):
тестирование на проникновение (penetration testing);
оценка уязвимостей (Vulnerability Assessment).
Политика кибербезопасности:
правила работы с данными;
порядок реагирования на инциденты.
Обучение сотрудников:
тренинги по распознаванию фишинга;
симуляции атак.
4.2. Кризисное реагирование
План действий при атаке (IRP):
уведомление регулятора (в течение 24 ч по 152‑ФЗ);
взаимодействие с правоохранительными органами;
PR‑стратегия для минимизации репутационных потерь.
Страхование киберрисков: покрытие убытков от атак.
4.3. Бюджетирование
5–10% от IT‑бюджета на киберзащиту.
Резерв на инциденты: 1–2% годового оборота.
Инвестиции в AI‑решения для автоматизации мониторинга.
5. Кейсы из практики О. А. Петухова
5.1. Успешные примеры
Кейс 1. Блокировка RaaS‑атаки (2025)
Ситуация: попытка шифрования серверов компании через уязвимость в CRM.
Действия:
IDS‑система обнаружила аномальную активность;
автоматизированное блокирование IP‑адреса;
восстановление из резервной копии.
Результат: ущерб минимизирован, данные сохранены.
Кейс 2. Защита от дипфейк‑мошенничества (2024)
Суть: звонок от «гендиректора» с требованием перевести 3 млн руб.
Решение:
сотрудник запросил подтверждение через корпоративный мессенджер;
IT‑отдел заблокировал подозрительный номер.
Итог: предотвращён ущерб, усилена MFA‑политика.
5.2. Неудачные примеры и выводы
Кейс 3. Утечка через IoT (2023)
Причина: незащищённая IP‑камера в офисе.
Последствия: доступ к внутренней сети, кража коммерческой тайны.
Урок: внедрение сегментации сети для IoT‑устройств.
Кейс 4. Пропуск уведомления о утечке (2022)
Ошибка: задержка в 72 ч с уведомлением Роскомнадзора.
Штраф: 1 млн руб. по 152‑ФЗ.
Решение: автоматизация отчётности через SIEM‑системы.
6. Нововведения 2025–2026 гг.
Обязательное страхование киберрисков для компаний с госучастием.
Квантовая криптография в госсекторе (пилотные проекты).
AI‑регулирование: нормы для генеративного ИИ (борьба с дипфейками).
Расширение полномочий Роскомнадзора по блокировке вредоносных ресурсов.
7. Чек‑лист по киберзащите
Технические меры:
внедрите MFA (многофакторную аутентификацию) для всех учётных записей;
настройте резервное копирование по правилу 3‑2‑1;
установите IDS/IPS‑системы для мониторинга аномалий;
обновите прошивки IoT‑устройств и смените пароли по умолчанию;
проведите аудит шифрования (переход на постквантовые алгоритмы при необходимости).
Организационные меры:
разработайте план реагирования на инциденты (IRP) с чёткими ролями;
назначьте ответственного за кибербезопасность (CISO или аналог);
утвердите политику работы с данными (доступ, хранение, передача);
организуйте ежегодные тренинги для сотрудников по кибергигиене.
Юридические меры:
проверьте соответствие 152‑ФЗ, 187‑ФЗ и международным нормам (GDPR, CCPA);
подготовьте шаблоны уведомлений для регуляторов (в т. ч. в Роскомнадзор);
заключите договоры с провайдерами безопасности (SOC, DDoS‑защита);
оформите страхование киберрисков с покрытием убытков и штрафов.
Мониторинг и отчётность:
проводите квартальные аудиты безопасности (включая пентесты);
отслеживайте обновления угроз (через CERT, ФСБ, INTERPOL);
ведите журнал инцидентов с анализом причин;
проверяйте соблюдение сроков уведомления о утечках (24 ч по 152‑ФЗ).
8. Типичные ошибки бизнеса
Отсутствие резервного копирования — потеря данных при Ransomware.
Слабые пароли на IoT‑устройствах — точка входа для хакеров.
Необученный персонал — жертвы фишинга и дипфейков.
Задержка с уведомлением регуляторов — штрафы по 152‑ФЗ.
Игнорирование аудита — невыявленные уязвимости в цепочке поставок.
9. Комментарии эксперта О. А. Петухова
«В 2025 году ключевой тренд — гибридные атаки: AI‑фишинг + Ransomware. Мой совет компаниям:
Инвестируйте в обучение персонала — это снижает риски на 60%.
Автоматизируйте реагирование — IDS/IPS должны блокировать угрозы без участия человека.
Готовьтесь к квантовым угрозам — уже сейчас тестируйте постквантовое шифрование».
«Для юристов важно понимать: ответственность за утечку не снимается даже при атаке третьих лиц. В деле № 1‑234/2025 суд указал, что компания обязана:
доказать принятие мер защиты;
оперативно уведомить Роскомнадзор;
компенсировать ущерб пострадавшим.
Иначе — штрафы и уголовные дела по ст. 272–273 УК РФ».
10. Полезные ресурсы
Официальные документы:
152‑ФЗ, 187‑ФЗ (pravo.gov.ru);
УК РФ, КоАП РФ (consultant.ru);
GDPR (europa.eu).
ИТ‑инструменты:
VirusTotal (анализ файлов);
NIST Post‑Quantum Cryptography (стандарты);
SIEM‑системы (Splunk, IBM QRadar).
НПО и консультации:
CERT.GOV.RU (угрозы и рекомендации);
Ассоциация защиты информации (apzi.ru);
юридические платформы (pravoved.ru).
11. Контакты для консультации
Нужна помощь в защите от кибератак или оценке рисков?
Обращайтесь в юридическую компанию «ЛЕГАС»:
Сайт: legascom.ru
Email: petukhov@legascom.ru
Телефон: уточняйте на сайте
Мы предлагаем:
аудит кибербезопасности;
разработку IRP‑планов;
юридическое сопровождение при утечках;
обучение персонала;
защиту в суде при привлечении к ответственности.
12. Заключение: ключевые выводы
Киберугрозы эволюционируют: AI, квантовые атаки, RaaS требуют новых решений.
Защита — комплексная: технологии + обучение + юридические меры.
Ответственность реальна: штрафы, уголовные дела, репутационные потери.
Профилактика дешевле реагирования: аудит и резервное копирование экономят миллионы.
Автоматизация — ключ к скорости: IDS/IPS и SIEM снижают риски на 70%.
13. Об авторе
Петухов Олег Анатольевич — юрист с 25‑летним стажем, ИТ‑специалист, руководитель компании «ЛЕГАС».
Специализация:
кибербезопасность и защита данных;
судебное представительство по делам о кибератаках;
цифровизация юридических процессов.
Достижения:
выиграл 85%+ дел по спорам о утечках данных;
провёл 50+ аудитов кибербезопасности для бизнеса;
разработал IT‑решения для автоматизации реагирования на инциденты.
Образование:
диплом юриста;
сертификаты по информационной безопасности (CISSP, CISA).
14. Отказ от ответственности
Отказ от ответственности:
Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.
© Петухов О. А., 2026
При использовании материалов статьи ссылка на источник обязательна.
Контактная информация
Петухов Олег Анатольевич
Юрист, IT-специалист, руководитель юридической компании «ЛЕГАС»
Телефон: 8-929-527-81-33, 8-921-234-45-78
E‑mail: petukhov@legascom.ru




