Ущерб от кибератаки в 100−200 млн руб. за один инцидент стал нормой
В 2025 году кибербезопасность окончательно перестала быть технической страховкой, задачей ИТ-службы или вспомогательной функцией. Она стала полноценным элементом управленческой модели бизнеса — на одном уровне с финансовыми, юридическими и операционными рисками. Это связано с тем, что киберинциденты перестали быть разовыми сбоями и все чаще напрямую затрагивают ключевые бизнес-процессы: продажи, логистику, расчеты с партнерами, работу с клиентскими данными и интеллектуальной собственностью.

Изменился и сам масштаб последствий. Если раньше основной ущерб ограничивался простоем отдельных систем или затратами на восстановление инфраструктуры, то сегодня кибератака почти всегда тянет за собой цепочку вторичных эффектов: нарушение контрактных обязательств, регуляторные риски, судебные разбирательства, отток клиентов и падение доверия к бренду. По аналитике НИР Груп, ущерб от одного киберинцидента в 2025 году в среднем составляет 100−200 млн рублей, и это только прямые финансовые потери — без учета репутационного ущерба и долгосрочного влияния на бизнес.
Для крупных компаний последствия становятся ещё более чувствительными. Масштаб инфраструктуры, количество цифровых каналов и объем данных приводят к тому, что инцидент быстро выходит за пределы ИТ-контура и превращается в управленческий кризис. В таких случаях потери могут измеряться уже миллиардами рублей, а восстановление занимает не недели, а месяцы. Именно поэтому в 2025 году кибербезопасность все чаще обсуждается на уровне топ-менеджмента и советов директоров
Ключевой сдвиг года — скорость атак
Время между обнаружением уязвимости и ее эксплуатацией сократилось с недель до дней и часов. Это означает, что традиционные процессы реагирования и плановые окна безопасности больше не успевают за реальностью.
2025: компании все чаще атакуют через доверенные доступы
Классическая модель защиты в 2025 году окончательно потеряла эффективность. Облачные сервисы, удаленная работа, маркетплейсы и подрядчики сделали ИТ-ландшафт компаний размытым и сложно контролируемым.

На практике это привело к трем устойчивым трендам:
- рост атак через цепочки поставок и сторонние сервисы;
- массовая эксплуатация старых, но не закрытых уязвимостей;
- смещение фокуса с взлома инфраструктуры на кражу доступа, учетных данных и прав.
Иначе говоря, злоумышленникам все реже нужно «ломать» системы. Все чаще они входят в них легально — под реальными учетными записями и через доверенные интеграции.
30% утечек в 2025 году — результат использования ИИ сотрудниками
ИИ стал главным усилителем угроз 2025 года. Причем не в абстрактном, а в прикладном смысле — как для атакующих, так и внутри самих компаний.
По аналитике НИР Груп, около 30% всех утечек корпоративной информации в 2025 году связаны с тем, что сотрудники передают данные в публичные ИИ-сервисы. Более того, 25% организаций уже зафиксировали реальные инциденты, напрямую вызванные таким использованием ИИ.

Парадокс ситуации в том, что источником риска становится не злоумышленник, а обычный сотрудник, который пытается ускорить рабочий процесс — загрузить документ, фрагмент кода или отчет в ИИ-модель.
Атаки на ИИ-модели выросли на 48% за год
Отдельный класс угроз 2025 года — атаки не на инфраструктуру, а на сами ИИ-модели, с которыми работают сотрудники.
По данным НИР Груп, количество успешных атак на ИИ-модели в 2025 году выросло на 48% по сравнению с предыдущим годом. Чем больше данных загружается в модели, тем выше риск компрометации бизнеса.
Как именно атакуют ИИ
На практике это выражается в:
- промпт-инъекциях, заставляющих модели игнорировать правила безопасности;
- манипуляции контекстом и логикой принятия решений;
- так называемом отравлении данных, при котором модель начинает выдавать искажнные или вредоносные ответы.
Проблема в том, что классические средства защиты — антивирусы, периметровые системы, анализ трафика — не видят внутреннюю логику работы ИИ и потому не способны закрывать эти риски.
ИИ генерирует вредоносный код и ускоряет атаки
Дополнительный риск 2025 года — сами ИИ-модели становятся активным участником атак. Они используются для генерации вредоносного кода, SQL-инъекций, подбора паролей и обхода капчи.

Это особенно чувствительно для ритейла, финсектора и e-commerce, где сотрудники используют ИИ для анализа промо, клиентского поведения и внутренних процессов. Любая ошибка в контроле таких сценариев может привести к масштабному ущербу.
Главная ошибка года: реагировать после атаки, а не до нее
Несмотря на рост угроз, многие компании в 2025 году продолжали действовать постфактум — разбираться с безопасностью уже после инцидента. Этот подход стал системно опасным.
Современная кибербезопасность — это:
- непрерывный контроль уязвимостей,
- приоритизация реальных рисков,
- прямая связь технических проблем с бизнес-ущербом.
Без этого даже самые дорогие решения превращаются в разрозненный набор инструментов, не дающий управляемого результата.
В 2025 году стало окончательно ясно: защитить все одинаково невозможно. Критично понимать, какие уязвимости действительно эксплуатируемы и где атака приведет к реальному ущербу.
Переход к управлению уязвимостями как стратегии позволяет:
- снижать риск, а не просто количество отчетов;
- говорить с руководством на языке цифр и потерь;
- закрывать сценарии атак до того, как ими воспользуются злоумышленники.
Главный урок 2025 года — кибербезопасность больше нельзя делегировать только ИТ-отделу.
Это зона ответственности руководства и ключевой элемент устойчивости компании. Поэтому в 2026 год бизнесу важно входить с тремя установками:
- ИИ — это актив и риск одновременно, требующий регламентов и контроля.
- Скорость реакции важнее количества средств защиты.
- Управление уязвимостями — непрерывный процесс, встроенный в бизнес-логику.
Компании, которые начали перестраивать подход к кибербезопасности уже в 2025 году, вошли в следующий цикл с более управляемыми рисками и предсказуемыми последствиями инцидентов. Для остальных этот переход станет вынужденным — и, скорее всего, произойдет уже под давлением реальных атак, с более высокими затратами и меньшим запасом времени на принятие решений.

