Деньги — не главное. 80% кибератак — политические игры. Кто на самом деле управляет положением дел?

Чиновники и транспорт стали главной мишенью киберпреступников и шпионов.


4b7twthgnjw3ej2gmm4rw0n9vfevhpbw.jpg

В новом отчёте ENISA Threat Landscape 2025 Европейское агентство по кибербезопасности фиксирует , что киберугрозы не просто множатся — они эволюционируют. Государственные структуры и критически важные отрасли остаются основными целями атак, при этом активность политически мотивированных групп и хактивистов достигла рекордного уровня.

Согласно данным ENISA, более половины всех инцидентов в 2025 году пришлись на объекты, отнесённые к категории «чувствительных»: органы власти, транспорт, цифровые сервисы, финансы и промышленность. Наибольший удар пришёлся на сферу государственного управления — 38,2% всех случаев. Подавляющее большинство атак на этот сектор представляли собой DDoS-атаки низкой интенсивности, из которых лишь 2% вызвали реальные перебои в работе сервисов. Однако для муниципальных систем именно вымогательские вирусы остаются самым разрушительным типом угроз.

Транспортные компании заняли второе место по числу инцидентов — 7,5%. Большинство атак фиксировалось в логистике и авиации, но особую тревогу вызывает интерес к морской инфраструктуре: здесь активны именно группировки, связанные с государственными разведслужбами. Даже несмотря на то что доля атак на цифровую инфраструктуру и сервисы составила лишь 2,2%, ENISA отмечает их стратегическую важность: злоумышленники всё чаще используют такие платформы как плацдарм для дальнейшего распространения атак.

Главным инструментом проникновения по-прежнему остаётся фишинг, на который приходится около 60% всех случаев начального взлома. Под эту категорию агентство относит классические схемы malspam, телефонное мошенничество (vishing) и вредоносную рекламу. Эксплуатация уязвимостей занимает второе место с долей 21,3%, при этом почти в 70% случаев на следующем этапе происходит загрузка вредоносного кода.

Отдельный раздел отчёта посвящён изменению тактики атакующих. ENISA фиксирует резкий рост использования искусственного интеллекта для автоматизации атак и оптимизации их масштабов. И правительственные APT-группы, и киберпреступные сообщества используют ИИ для ускорения разведки, обхода защитных систем и создания сложных фишинговых сценариев.

Несмотря на снижение числа инцидентов с вымогательским ПО на 11% по сравнению с прошлым годом, вымогательское ПО остаётся самой разрушительной угрозой. Среди наиболее распространённых семейств названы Akira и SafePay. Параллельно активизировались Initial Access Brokers, торгующие дешёвым доступом к корпоративным V PN и RDP — именно эти цепочки часто используются в связке с атаками шифровальщиков.

Политически мотивированные кампании уверенно удерживают лидерство по объёму — 79,4% всех зафиксированных действий, против 13,4% финансово ориентированных и 7,2% операций кибершпионажа. Основными игроками остаются APT28, APT29 и Sandworm, нацеленные на госучреждения, оборонные структуры и телекоммуникации. При этом набор под названием Matryoshka Information Manipulation Set стал одним из самых активных участников операций по информационному воздействию и дезинформации внутри ЕС.

ENISA подчёркивает: даже если конкретные атаки не вызывают немедленных перебоев, совокупный эффект от постоянных DDoS-кампаний, фишинга и манипуляций с общественным мнением подрывает устойчивость цифровой экосистемы Европы. А всё чаще наблюдаемый симбиоз между киберпреступными схемами и государственными структурами делает ландшафт угроз более сложным, чем когда-либо прежде.