БУДУЩЕЕ КИБЕРУГРОЗ: КЛЮЧЕВЫЕ ИНЦИДЕНТЫ 2025 ГОДА И УРОКИ ДЛЯ БИЗНЕСА

К середине 2025 года цифровая угроза продолжает стремительно эволюционировать. Масштабные утечки данных, атаки на критическую инфраструктуру, использование zero-day уязвимостей — всё это показывает: хакеры становятся всё более изобретательными и агрессивными.

Первая половина 2025 года стала серьёзным испытанием для компаний, даже тех, которые считали себя готовыми к киберрискам. В этой статье мы рассмотрим крупнейшие киберинциденты, извлечём из них уроки, разберём прогноз на оставшуюся часть года и дадим рекомендации, как укрепить киберустойчивость.

Крупнейшие киберинциденты первой половины 2025

Утечка данных AT&T через даркнет
В июне 2025 года AT&T оказалась в центре громкого скандала, когда на одном из форумов даркнета был опубликован массив данных о 31 миллионе клиентов.

В базе содержались: ФИО и дата рождения, налоговые идентификаторы, IP-адреса, cookie и device ID, адреса проживания, email и телефоны, а в некоторых случаях — незашифрованные номера Social Security.

AT&T утверждает, что утечка связана с более ранними инцидентами (например, атаками ShinyHunters в 2021 и Snowflake в 2024), однако специалисты подтверждают: новые массивы данных были собраны, консолидированы и дополнены, что многократно повышает риски для клиентов.

Кибератака на United Natural Foods Inc. (UNFI)

В июне 2025 года сбой в системах заказов UNFI парализовал поставки продуктов в США и Канаде. Автоматизированные процессы оформления и доставки были остановлены на несколько дней, вызвав перебои в торговых сетях. Ситуация показала, насколько уязвимы модели «точно в срок» (just-in-time supply chain) при нарушении цифровых сервисов.

Взлом и утечка данных Bank Sepah (Иран)

В марте 2025 года группировка «Codebreakers» атаковала крупнейший иранский банк Sepah, похитив около 42 миллионов записей клиентов (примерно 12 ТБ данных). Когда банк отказался выплачивать выкуп в $42 млн в биткоинах, хакеры начали публиковать часть информации, включая данные руководителей. Этот кейс наглядно показал: финансовый сектор остаётся одной из главных целей киберпреступников.

Взлом TeleMessage и компрометация данных госслужащих США

В мае 2025 года киберпреступники атаковали приложение TeleMessage, используемое американскими госструктурами (FEMA, CBP и др.). Были раскрыты метаданные более чем 60 аккаунтов высокопоставленных сотрудников — телефоны, email и имена. Хотя содержимое сообщений осталось защищённым, инцидент вызвал тревогу: даже зашифрованные сервисы уязвимы через утечку метаданных.

SAP NetWeaver (CVE-2025-31324).

В первой половине 2025 года исследователи обнаружили критическую уязвимость в Visual Composer, которая позволяла злоумышленникам выполнять удалённый код без авторизации. По меньшей мере 581 система NetWeaver по всему миру уже была скомпрометирована, включая инфраструктуру, связанную с государственными акторами.

Microsoft CLFS (CVE-2025-29824).

Группировка Storm2460 использовала zero-day в Windows Common Log File System для повышения привилегий. Уязвимость применялась для распространения вымогательского ПО PipeMagic.

Эти атаки доказывают: даже организации с актуальными обновлениями и сильной системой патч-менеджмента остаются уязвимыми перед неизвестными уязвимостями.

Социальная инженерия против Marks & Spencer (M&S)

На пасхальные выходные британский ритейлер M&S подвергся атаке группировки Scattered Spider, которая через тщательно выстроенную социальную инженерию обошла системы защиты подрядчиков.

Последствия:
  1. отключение онлайн-магазина и сервиса «click & collect» на 6 недель,
  2. убытки около £300 млн,
  3. последующие атаки на другие торговые сети по схожему сценарию.

Этот случай показал: человеческий фактор остаётся самым слабым звеном даже в высокозащищённых компаниях.

Кибератака на WestJet через третью сторону

В июне 2025 года канадская авиакомпания WestJet сообщила о компрометации своих цифровых сервисов — сайта и мобильного приложения. Хотя рейсы выполнялись по расписанию, внутренние системы подверглись атаке. ФБР предупредило, что за атакой также могла стоять группировка Scattered Spider, которая активно использует методику имитации сотрудников: звонки в IT-службу, обход MFA, социальная инженерия.

Кейс WestJet подчёркивает: третьи стороны и подрядчики становятся ключевым источником рисков, и компании должны усиливать контроль за внешними партнёрами.

Кибератака на Аэрофлот

28 июля 2025 года национальный авиаперевозчик «Аэрофлот» столкнулся с существенным сбоем в своей IT-инфраструктуре. Ответственность за атаку заявили хакерские группировки Silent Crow и Киберпартизаны BY.
FD - Системный интегратор

Последствия: отмена и задержка более 100 рейсов, нарушения в операциях, крупные риски утечки внутренней информации.
Согласно отчёту Red Security SOC, с января по июнь 2025 года на российские компании было совершено более 63 000 кибератак — рост на ~27% по сравнению с аналогичным периодом 2024-го.

Основные уроки первой половины 2025

Анализ инцидентов показывает: угрозы становятся всё более разнообразными и сложными. Среди ключевых выводов:

  • Критическая инфраструктура остаётся целью №1.
Атаки на энергетику, транспорт и поставки могут парализовать целые регионы.

  • Финансовый сектор под постоянным давлением.
Банки — одна из любимых целей киберпреступников из-за высокого потенциала выкупа и ценности данных.

  • ИИ усиливает атаки.
Злоумышленники всё активнее используют ИИ для генерации фишинга, адаптивного вредоносного ПО и поиска уязвимостей.

  • Социальная инженерия никуда не исчезнет.
Обучение сотрудников и проверка подрядчиков должны быть регулярными и обязательными.

  • Метаданные — новый вектор угроз.
Даже защищённые коммуникации могут быть раскрыты через косвенные данные.

  • Рост рисков от третьих сторон.
Подрядчики, IT-вендоры и аутсорсинг требуют внедрения принципов Zero Trust.

  • Ужесточение регулирования.
DORA, NIS2 и другие инициативы повышают требования к киберустойчивости и отчётности.

  • Zero-Day угрожают всем.
Скорость обнаружения и закрытия уязвимостей становится критическим фактором выживания.

От реактивной защиты к проактивной киберустойчивости

Инциденты первой половины 2025 года ясно показывают: киберустойчивость — это не одноразовый проект, а постоянный процесс адаптации и инвестиций. Чтобы соответствовать новым реалиям, организациям необходимо перейти от реактивных мер к непрерывной, интеллектуальной и автономной киберзащите, которая объединяет людей, процессы и технологии.

Ключевые приоритеты:
  • внедрение Zero Trust-архитектуры,
  • автоматизация контроля и мониторинга,
  • обучение персонала и защита от социальной инженерии,
  • регулярные тесты на проникновение и имитации фишинговых атак,
  • активное использование ИИ для защиты (анализ логов, прогнозирование атак, обнаружение аномалий).

Во второй половине 2025 года компании, которые сделают ставку на AI-first Cyber GRC и стратегию проактивной устойчивости, будут в числе тех, кто сможет не просто выжить в условиях кибервойн нового поколения, но и получить конкурентное преимущество.
    Будьте в курсе последних новостей
    о наших продуктах
    *Нажимая на кнопку «Подписаться», я соглашаюсь с политикой обработки персональных данных
    Узнайте больше о возможностях платформы «Триафлай»
    Раскройте потенциал данных вашего предприятия, благодаря no-code конструктору прикладных аналитических решений и другим продуктам