Нам не нужны ваши деньги — наша цель навредить вашей стране»: по данным ENISA, в 2025 году 79% хакеров действуют не из корыстных побуждений.
Госструктуры и транспорт — в фокусе кибератак и шпионажа
Свежий доклад ENISA Threat Landscape 2025 показывает: киберугрозы не только растут количественно, но и становятся всё более изощрёнными. Европейское агентство по кибербезопасности отмечает, что основными целями хакеров остаются государственные учреждения и критически важные сектора экономики, а активность хактивистов и политически мотивированных групп достигла исторического максимума.
По статистике ENISA, свыше 50% всех киберинцидентов 2025 года пришлись на так называемые «чувствительные» объекты — органы власти, транспортную сферу, финансовые системы, цифровые сервисы и промышленность. Лидером по числу атак стал государственный сектор, на который пришлось 38,2% всех случаев. Хотя большинство из них представляли собой маломощные DDoS-атаки, лишь 2% из них действительно нарушили работу сервисов. При этом для муниципальных органов власти главную угрозу всё ещё представляют шифровальщики.
На втором месте — транспорт, на который пришлось 7,5% всех инцидентов. Особенно часто фиксировались попытки взлома логистических и авиационных систем, а также растущий интерес к морской инфраструктуре, за которым, по данным специалистов, стоят группы, аффилированные с разведслужбами разных стран. Несмотря на то что атаки на цифровые платформы составили только 2,2%, их стратегическая роль растёт — злоумышленники всё чаще используют такие ресурсы как стартовую площадку для дальнейших атак.
Главным способом проникновения в сети остаётся фишинг — на него приходится около 60% начальных взломов. В эту категорию включаются не только классические рассылки (malspam), но и телефонные схемы (vishing) и вредоносная реклама. На втором месте — эксплуатация уязвимостей (21,3%), причём почти в 70% случаев этот этап завершается установкой вредоносного ПО.
ENISA также фиксирует стремительное распространение технологий искусственного интеллекта среди киберпреступников. И государственные APT-группы, и частные хакерские объединения активно применяют ИИ для автоматизации разведки, обхода защитных механизмов и генерации реалистичных фишинговых сообщений.
Несмотря на снижение числа атак с вымогательским ПО на 11% по сравнению с прошлым годом, шифровальщики остаются самой разрушительной угрозой. Чаще всего упоминаются семейства Akira и SafePay. Одновременно растёт активность так называемых Initial Access Brokers — посредников, продающих доступ к корпоративным системам (VPN, RDP), что нередко становится первым этапом в атаках с применением ransomware.
Наибольшую долю (79,4%) сегодня занимают атаки с политической мотивацией, тогда как на финансово ориентированные операции приходится лишь 13,4%, а на кибершпионаж — 7,2%. Среди наиболее заметных участников — группы APT28, APT29 и Sandworm, которые атакуют правительственные, оборонные и телекоммуникационные структуры. Также выделяется набор инструментов Matryoshka Information Manipulation Set, активно применяемый для дезинформации и влияния на общественное мнение внутри ЕС.
ENISA подчёркивает: даже если отдельные атаки не вызывают серьёзных перебоев, их совокупное воздействие — от DDoS-кампаний до манипуляций информацией — ослабляет цифровую устойчивость Европы. А растущее взаимодействие между государственными структурами и киберпреступными группировками делает общий ландшафт угроз значительно сложнее, чем когда-либо ранее.