
ИИ научился обманывать лучше людей: кибератаки в России выросли на 13%
За первые шесть месяцев 2025 года в России зафиксирован рост числа кибератак. Согласно исследованию компании "Код Безопасности", их количество увеличилось на 11% по сравнению с аналогичным периодом 2024-го. Особенно тревожной выглядит динамика критических инцидентов: их стало на 13% больше.
Аналитики отмечают, что причина в усложнении самих атак. Если раньше злоумышленники часто действовали по шаблону, то теперь всё чаще применяют продвинутые целевые методы. Они включают тщательную подготовку, скрытное внедрение и продолжительную разведку инфраструктуры жертвы.
Как действуют злоумышленники
Специалисты объясняют, что подготовка к атаке может занимать до полугода. В этот период хакеры изучают систему, собирают полные данные об уязвимых точках и готовят инструменты для проникновения. Когда атака запускается, она может полностью парализовать работу компании — вплоть до остановки всех её сервисов.
Главной тактикой по-прежнему остается социальная инженерия. Именно с неё начинается большинство атак: злоумышленники убеждают сотрудников кликнуть по ссылке, открыть письмо или ввести пароль на поддельном сайте.
Роль искусственного интеллекта
В 2025 году заметно выросло количество фишинговых кампаний с использованием ИИ. Генеративные модели позволяют создавать письма, сообщения и даже аудиозвонки, которые выглядят максимально правдоподобно. Такой подход способен ввести в заблуждение даже опытных специалистов.
Если раньше фишинговые письма часто выдавали себя орфографическими ошибками или странной подачей, то теперь они почти неотличимы от настоящих.
Сравнение кибератак 2024 и 2025 годов
Период | Количество атак | Критические инциденты | Основные инструменты |
1 полугодие 2024 | Условно 100% | Условно 100% | RAT, стилеры |
1 полугодие 2025 | +11% | +13% | RAT, дропперы, ИИ-фишинг |
Советы шаг за шагом: как защитить организацию
-
Внедрять многоуровневую систему защиты (антивирусы, фаерволы, средства обнаружения вторжений).
-
Регулярно обновлять софт и патчи безопасности.
-
Проводить тренинги для сотрудников по теме социальной инженерии.
-
Проверять письма и вложения с помощью специализированных сервисов.
-
Использовать двухфакторную аутентификацию для всех критически важных аккаунтов.
Ошибка → Последствие → Альтернатива
-
Ошибка: доверять всем входящим письмам.
-
Последствие: установка вредоносного ПО.
-
Альтернатива: использовать антифишинговые фильтры и обучение персонала.
-
Ошибка: откладывать обновления программ.
-
Последствие: эксплуатация старых уязвимостей.
-
Альтернатива: автоматическая установка патчей.
-
Ошибка: хранить пароли в открытых документах.
-
Последствие: быстрый доступ злоумышленников.
-
Альтернатива: менеджеры паролей с шифрованием.
А что если…
А что если компании не будут уделять внимания обучению сотрудников? Даже самые продвинутые системы защиты не спасут: социальная инженерия обходит их через человеческий фактор. Ошибка одного человека может обернуться миллионами рублей убытков для бизнеса.
Плюсы и минусы применения ИИ в кибератаках
Плюсы для злоумышленников | Минусы для защиты |
Реалистичные письма и звонки | Сложнее отличить фишинг |
Автоматизация атак | Растущие расходы на киберзащиту |
Массовость рассылок | Повышение нагрузки на ИБ-отделы |
Индивидуализация сообщений | Требуется постоянное обновление инструментов защиты |
FAQ
Какие типы вредоносного ПО сейчас популярны?
Чаще всего фиксируются трояны удаленного доступа (RAT), загрузчики/дропперы и стилеры.
Почему именно социальная инженерия так распространена?
Потому что проще убедить человека кликнуть по ссылке, чем взломать сложную систему безопасности.
Что делать, если компания стала жертвой атаки?
Нужно изолировать зараженные системы, сменить пароли, уведомить службу ИБ и по возможности сообщить о случившемся в компетентные органы.
Мифы и правда
-
Миф: "Хакеры атакуют только крупные компании".
Правда: малый и средний бизнес всё чаще становится целью из-за слабой защиты. -
Миф: "Антивирус полностью защитит от всех угроз".
Правда: он снижает риски, но не предотвращает социальную инженерию. -
Миф: "ИИ используется только защитниками".
Правда: злоумышленники тоже активно применяют генеративные модели.
3 интересных факта
• Среднее время подготовки крупной кибератаки может достигать 6 месяцев.
• Злоумышленники часто тестируют атаки на небольших компаниях, прежде чем идти на крупные цели.
• По данным ИБ-отрасли, более 80% успешных атак начинаются с человеческой ошибки.
Исторический контекст
-
2010-е — рост массовых фишинговых атак.
-
2020 год — переход к целевым кампаниям против бизнеса и госструктур.
-
2023 год — начало активного использования ИИ в атаках.
-
2025 год — рост числа критических инцидентов на 13%.
Подписывайтесь на NewsInfo.Ru