85% российских компаний планируют проводить киберучения

85% российских компаний планируют проводить киберучения

85% российских компаний планируют проводить киберучения

Согласно данным, собранным ГК «Солар», в 2025 году о планах проведения киберучений заявили 85% российских компаний, тогда как в 2024 году этот показатель составлял 75%. В опросе приняли участие 150 представителей бизнеса из коммерческих компаний разных отраслей.

Среди респондентов — рядовые специалисты ИТ и ИБ-подразделений, руководители отделов (по 20%) и топ-менеджеры (31%).

Зачем нужны киберучения?

Ключевой фактор, стимулирующий интерес к киберучениям, остаётся прежним — нехватка квалифицированных специалистов и недостаток компетенций для отражения сложных атак. При этом 60% опрошенных компаний уже имеют опыт участия в подобных мероприятиях.

Наиболее популярные форматы:

  • Blue vs Red (классическое противостояние «синих» и «красных» команд),
  • CTF («захвати флаг»),
  • командно-штабные тренировки.

Новые тренды

Как отметил директор департамента «Киберполигон» ГК «Солар» Сергей Кулаков, в 2025 году всё чаще используется геймификация киберучений — компании стремятся снизить порог входа для новичков и сделать участие в тренировках более вовлекающим.

Также на рынке наблюдается консолидация бюджетов: в среднем на подготовку одного специалиста организации готовы потратить от 500 тысяч до 1 миллиона рублей. При этом:

  • 10% компаний заявили о готовности инвестировать до 1 млн рублей в развитие одного киберзащитника,
  • 4% — готовы вкладывать свыше 1 млн рублей на человека.

Как часто и кого тренируют?

Планы по регулярности киберучений распределились следующим образом:

  • 20% компаний хотят проводить их раз в месяц,
  • 35% — раз в квартал,
  • 27% — дважды в год.

Чаще всего обучение планируют для команд:

  • от 3 до 10 человек (42% опрошенных),
  • от 10 до 50 специалистов (29%).

По словам Кулакова, всё больше малых и средних компаний начинают обучать небольшие команды или даже отдельных сотрудников, что свидетельствует о росте интереса к киберучениям за пределами крупного бизнеса.

«Любая кибератака в моменте показывает реальный уровень подготовки киберзащитников. Для бизнеса крайне важны навыки реагирования на типовые тактики злоумышленников и слаженная работа команды при отражении сложных атак, которые могут нанести серьёзный ущерб. Поэтому в наши киберучения мы закладываем практику реагирования, отражения и расследования актуальных методов атак — на основе опыта защиты крупнейших корпоративных и государственных инфраструктур. Только экспертиза и регулярные тренировки позволяют действительно наращивать компетенции и поддерживать “в тонусе” команды кибербезопасности», — отметил Сергей Кулаков.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru