Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Positive Technologies назвала главные киберугрозы для финансовых компаний в 2025–2026 годах

09/06/25

PT-Jun-09-2025-08-54-27-2503-AM

Positive Technologies выделила[1] основные киберугрозы, с которыми может столкнуться финансовый сектор в ближайшем будущем. Среди них — кибератаки с использованием шифровальщиков, QR-кодов, эксплуатация уязвимостей API[2]DDoS-кампании, а также атаки на поставщиков и партнеров. К таким выводам эксперты пришли в результате анализа инцидентов безопасности и публичной информации об угрозах для банков и других кредитных учреждений[3].

Финансовая отрасль продолжает оставаться в пятерке самых атакуемых киберпреступниками секторов, по данным Positive Technologies за период 2024 год — I квартал 2025 года. В 67% успешных кибератак злоумышленники похищали данные и шантажировали жертву их уничтожением или раскрытием. Еще 26% инцидентов вызвали перебои в работе организаций, а 5% привели к хищению средств.

В 57% успешных кибератак на финансовые организации в 2024 году использовалась социальная инженерия, и, по мнению аналитиков, число подобных инцидентов продолжит расти. Киберпреступники будут использовать генеративные возможности искусственного интеллекта (ИИ) для создания убедительных рассылок, а сторона защиты будет применять ИИ для распознавания сгенерированного контента.

Значительные риски несет и активное внедрение программных интерфейсов (API): без должной защиты они могут стать еще одной точкой входа для киберпреступников. Усугубит проблему рост числа теневых[4], а значит незащищенных API, а также широкое внедрение ИИ в финансовой сфере. Согласно отчету Wallarm, за 2024 год количество уязвимых API с ИИ выросло в 10 раз.

Другой киберугрозой в 2025–2026 годах, по мнению исследователей, станет продолжающийся рост числа атак через подрядчиков и поставщиков. В поисках возможности проникнуть в инфраструктуру крупных финансовых компаний злоумышленники будут чаще атаковать менее защищенных партнеров. При этом малому и среднему бизнесу тоже будет нанесен ущерб — особенно если киберпреступники не смогут продвинуться к первоначальной цели.

«Злоумышленники продолжают использовать легальные и популярные инструменты в мошеннических схемах. Например, участились атаки с использованием QR-кодов. Хакеры подменяют оригинальные изображения на мошеннические в общественных местах, а также обходят защиту эл. почты, используя сложность обнаружения QR-кодов в письмах. В перспективе мы ожидаем появление вредоносного ПО для подмены QR-кодов непосредственно на экране устройства при оплате. Поэтому уже сегодня необходимо внимательно относиться к QR-кодам и не переходить по тем, источник которых сомнителен», — отмечает Роман Резников, аналитик исследовательской группы Positive Technologies. — При этом эволюционируют и средства защиты. Например, компания может обезопасить себя от писем с вредоносными QR-кодами с помощью песочницы PT Sandbox, которая умеет находить их на изображениях в теле письма или во вложениях, извлекает содержащиеся в них ссылки и проверяет на вредоносность».

Серьезную опасность также несет рынок «доступов как услуги» (access as a service): по данным Positive Technologies, почти каждое десятое (9%) сообщение в дарквебе о продаже доступов относится к финансовой отрасли. Проблема может обостриться на фоне активного применения злоумышленниками новых технологий и снижения порога входа в киберпреступность: новички, не способные самостоятельно развить атаку, будут продавать найденные доступы более опытным коллегам.

Кроме того, ожидается рост числа атак с использованием шифровальщиков. Уже сегодня вымогатели предлагают жертвам заплатить им сумму меньшую, чем потенциальный штраф за утечку данных. Вероятно, что в странах с оборотными штрафами — России, Бразилии и Китае — такие схемы будут встречаться все чаще.

По мнению аналитиков, сохранится высокая активность DDoS-кампаний против финансового сектора. В 2025 году хакеры продолжат создавать масштабные сети зараженных IoT-устройств и применять ИИ для проведения адаптирующихся под действия жертвы атак.

Для защиты от киберугроз финансовым организациям необходимо выстраивать комплексную кибербезопасность на основе современных продуктов: межсетевого экрана нового поколения (NGFW), например PT NGFW, для защиты от кибератак и настройки политик безопасности; межсетевого экрана уровня веб-приложений (web application firewallWAF), в частности PT Application Firewall, для обнаружения и блокирования атак, включая угрозы из списка OWASP Top 10; SIEM-систем, например MaxPatrol SIEM, для обнаружения действий злоумышленников в инфраструктуре и на конечных устройствах, в том числе с помощью интеграции с решениями класса EDR (например, MaxPatrol EDR). Кроме того, для защиты от вредоносного программного обеспечения и обнаружения продвижения хакера внутри сети нужно использовать песочницы (PT Sandbox) и NTA- или NDR-системы (PT NAD).

[1] Отчет содержит информацию об актуальных общемировых угрозах информационной безопасности для финансовой отрасли, основанную на собственной экспертизе компании Positive Technologies, результатах расследований, а также на данных авторитетных источников.

[2] API (application programming interface) — это набор готовых функций и процедур, которые позволяют разработчикам создавать программное обеспечение, взаимодействующее с другими приложениями или сервисами.

[3] В выборке также учтены инциденты безопасности и публичная информация о страховых компаниях, операторах платежных систем, профессиональных участниках рынка ценных бумаг, микрофинансовых организациях и инвестиционных фондах.

[4] Теневые API — это неучтенные и неуправляемые API, которые существуют в инфраструктуре организации.

Темы:ПрогнозыПресс-релизPositive TechnologiesУгрозыDDoS-атаки2026
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Персональные данные: чего ждать в 2025 году?
    Прогноз на 2025 г. для защитников ПДн оптимистичный: да, проблем много, но и решений достаточно. Весь текущий год мы наблюдали зарождение различных, порой противоречивых, тенденций. Новый год покажет, какие из веяний останутся с нами и зададут тон в отрасли. Чтобы не ждать естественного развития событий, поищем закономерности в прошлом, двигаясь от частного к общему. Итак, что же будет с персональными данными в 2025 г.?
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...