Пять ключевых факторов современной киберугрозы

В 2025 году лаборатория угроз компании HPE (HPE Threat Labs) зафиксировала масштабные изменения в методах киберпреступников. По данным нового отчёта "In the Wild", преступные схемы стали похожи на промышленные процессы: они выстроены, масштабируемы и используют автоматизацию. Многие группировки применяют искусственный интеллект (artificial intelligence), чтобы быстрее находить уязвимости и атаковать системы. При этом их структура всё больше напоминает корпоративную — с чёткой иерархией и распределением ролей.

Сегодняшние киберугрозы остаются серьёзным вызовом для бизнеса. Каждый CISO или CIO подтвердит: защита сети — это не просто задача, а постоянная гонка. За общим тезисом о растущей опасности скрывается сложная и многогранная реальность. И именно её понимание — ключ к эффективной защите данных, приложений и активов, которые хранятся и передаются по корпоративной сети.

Справиться с вызовами можно. Но для этого нужна правильная стратегия, инструменты и, главное, понимание современного ландшафта угроз.

Специалисты HPE выделяют пять ключевых факторов, формирующих сегодняшнюю киберсреду. Некоторые из них знакомы давно, другие — новые. Все они динамичны, взаимосвязаны и делятся на внутренние и внешние. Понимание того, что под контролем, помогает эффективнее реагировать на то, что контролю не поддаётся.

Пять главных факторов современной кибербезопасности

1. Ожидания

Современный бизнес невозможно представить без цифровой инфраструктуры. Почти все компании уже прошли цифровую трансформацию и активно пользуются её преимуществами. Число пользователей, устройств и подключённых систем растёт. При этом растут и ожидания: сотрудники, клиенты и партнёры хотят, чтобы сеть работала без сбоев, с любого устройства и из любой точки.

Однако не все сотрудники осознают риски. Их действия — например, клик по фишинговой ссылке — могут стать слабым звеном, через которое злоумышленники проникнут в систему.

Руководство тоже предъявляет высокие требования. Цифровая зависимость означает, что репутация и функционирование компании напрямую зависят от безопасности сети. Утечка данных может обернуться штрафами, потерей доходов и падением доверия. Поэтому для топ-менеджмента сеть должна быть защищённой и соответствовать нормативам.

2. Финансовое давление

Здесь возникает противоречие. С одной стороны — высокие ожидания, с другой — жёсткие финансовые ограничения. CISO и CIO всё чаще сталкиваются с задачей «делать больше при меньших ресурсах». А ведь для надёжной защиты нужны квалифицированные команды, современные инструменты, постоянное обучение персонала. В условиях экономической нестабильности такие расходы часто сокращают — в ущерб безопасности.

3. Сложность инфраструктуры

Цифровая трансформация привела к появлению сложных, многосоставных IT-сред. Компании отказываются от монопольных поставщиков, чтобы сэкономить и получить гибкость. В результате формируются мультивендорные среды с облачными и локальными (on-prem) системами, разными доменами и уровнями инфраструктуры.

Такая архитектура усложняет управление и защиту. Критически важные операции требуют постоянного мониторинга, особенно на фоне роста изощрённости атак.

4. Геополитика и экономика

В отличие от первых трёх факторов, этот — полностью внешний и один из самых сложных. Глобальная нестабильность давит на IT-бюджеты, цепочки поставок и стоимость энергии. Это усугубляет и без того напряжённую ситуацию с финансированием кибербезопасности.

В киберпространстве врага не всегда можно определить по географии. Альянсы и атаки маскируются, а растущее напряжение между странами превращается в беспрецедентную гонку вооружений в цифровой сфере. Защита сети становится делом первостепенной важности.

5. Эволюция киберугроз

Этот фактор — центральный. По данным HPE Threat Labs, в 2025 году чаще всего атаковали государственные структуры, за ними следовали финансы, технологии, оборона и производство. Геополитическая и экономическая неопределённость усиливает мотивацию как государственных хакеров, так и организованной преступности, действующей ради вымогательства и краж.

Используйте сеть, чтобы защищать сеть — и больше

Современные реалии требуют переосмыслить роль сети. Она должна быть не просто проводником данных, а активным элементом защиты. Сеть может стать сенсором угроз и точкой контроля, если встроить в неё защитные функции, а не навешивать их как дополнения.

Если киберпреступники используют агентный и генеративный ИИ, чтобы усилить атаки, то и защита должна быть на том же уровне. CISO могут опережать угрозы, применяя платформы с ИИ, которые круглосуточно управляют политиками безопасности — например, моделью нулевого доверия (zero trust), отслеживают угрозы и устраняют их.

Платформы собирают данные, анализируют их и возвращают в систему управления безопасностью. Это позволяет адаптировать защиту в реальном времени.

Такой подход помогает эффективно противостоять сложным, многоэтапным и массовым атакам. Он снижает нагрузку на IT, упрощает управление и улучшает пользовательский опыт — что напрямую отвечает растущим ожиданиям.

В условиях нестабильности стратегия самоуправляемой сети (self-driving network) даёт бизнесу гибкость, прозрачность и стабильность на переднем рубеже цифровой обороны.

Читать оригинал