Испортить праздник: каких киберугроз ждет бизнес в России перед Новым годом
СISO российских компаний готовятся к всплеску киберугроз перед Новым годом и зимними каникулами. SecPost поговорил со специалистами по кибербезопасности и выяснил, каких вызовов они ждут от хакеров в канун 2026 года и как намерены им противостоять.
Месяц повышенной готовности
Предновогодние дни — это уникальный период, которым спешат воспользоваться киберпреступники, поскольку в это время особенно актуальны человеческий фактор и спешка, говорит в беседе с SecPost руководитель команды киберзащиты облачного провайдера Nubes Дмитрий Шкуропат. Сотрудники торопятся завершить дела перед праздниками, их внимание рассеяно. В такой обстановке они с большей вероятностью кликнут на подозрительную ссылку в письме о «срочном новогоднем заказе» или «изменении реквизитов для выплаты премии».
«Кроме того, в этот период компании стараются закрыть финансовый год, проводят крупные платежи, выплачивают премии, рассчитываются с подрядчиками. Это делает их привлекательными целями для атак на финансовые отделы и атак с использованием Business Email Compromise (BEC)», — отмечает эксперт.
Ко всему прочему злоумышленники также делают расчет на долгие каникулы: с 31 декабря по 9 января многие системы могут оставаться без должного контроля, отмечает Дмитрий Шкуропат. В случае, если атака произойдет, к примеру, 29 декабря, у хакеров будет почти десять дней на то, чтобы закрепиться в сети, похитить данные и подготовить следующий шаг (например, запуск шифровальщика уже после праздников). В это время компаниям нужно быть особенно осторожными.
В свою очередь директор по информационной безопасности «Группы Астра» Дмитрий Сатанин указывает на то, что в России период новогодних каникул очень длинный (из развитых стран подобные каникулы есть только в Китае), в ходе них бизнес-деятельность практически замирает, а удаленные доступы и инфраструктуры компаний продолжают работать. Далеко не все компании могут позволить себе круглосуточное и непрерывное дежурство служб ИБ (неважно, свои это сотрудники или внешний сервис), поэтому любая пауза на 10-14 дней не идет на пользу степени контроля.
«Во многих компаниях IT/ИБ отделы уходят на новогодние праздники и время реагирования становится кратно больше. Сочетание человеческого фактора, финансовой активности и ослабления бдительности делает этот период крайне привлекательным для киберпреступников», — дополняет руководитель службы информационной безопасности компании «Первый Бит» Андрей Макаркин.
Пространство угроз
В преддверии 2026 года российским компаниям стоит ожидать трех основных видов киберугроз, говорит в беседе с SecPost Андрей Макаркин:
- Классический новогодний фишинг
Злоумышленники массово рассылают письма/сообщения на новогодние темы: о премиях, корпоративах, новогодних поздравлениях или проблемах с доставкой подарков. В письмах содержатся ссылки на фишинговые сайты или вредоносные вложения. Цель — кража учетных данных сотрудников или заражение систем. Успех атак объясняется снижением бдительности людей в предпраздничной суете.
«При этом непосредственно на зимних каникулах фишинг несколько теряет свою актуальность, так как адресат не имеет большого желания (а порой и возможности) лишний раз просматривать корпоративную почту без острой на то необходимости», — отмечает Дмитрий Сатанин.
- DDoS-атаки
Преступники атакуют онлайн-сервисы, вызывая их полную недоступность. Перед Новым годом такие атаки часто сопровождаются требованиями выкупа за прекращение. Наибольшему риску подвержены ритейл, логистика и другие компании, чья работа в этот период критически зависит от бесперебойной работы сайтов и API.
- Шифровальщики (Ransomware)
Злоумышленники активизируют атаки шифровальщиков, рассчитывая на максимальный ущерб бизнеса в предпраздничный период. Они не только блокируют данные, но и угрожают их публикацией, оказывая двойное давление. Особую опасность представляет возможная остановка ключевых систем компании в момент подведения годовых итогов.
В свою очередь Дмитрий Шкуропат к предновогодним киберугрозам относит и атаки на цепочки поставок. В предпраздничной суете компании активно взаимодействуют с партнерами и подрядчиками. Киберпреступники могут атаковать более слабое звено в этой цепочке (например, логистического оператора или маркетинговое агентство), чтобы через него проникнуть в систему крупной компании-цели.
Новые тренды
Между тем, по словам экспертов, опрошенных SecPost, накануне 2026 года российским компаниям следует ожидать эволюции уже знакомых киберугроз. Одним из важнейших трендов эксперт программных продуктов компании «Код Безопасности» Максим Александров называет фишинг с использованием искусственного интеллекта (ИИ), который позволяет создавать поддельные письма от имени руководства, а также осуществлять голосовой фишинг.
«В 2025 году распространение поддельных ресурсов все чаще ведется через соцсети и мессенджеры, Telegram-боты, поддельные QR-коды или файлы APK, которые маскируются под легитимные предложения от известных брендов или интернет-магазинов, что повышает риск попадания пользователей в ловушку», — отмечает эксперт по кибербезопасности Angara Security Никита Новиков.
При этом, по мнению ведущего инженера компании «Газинформсервис» Ивана Рябова, фишинг накануне зимних праздников станет еще более персонализированным, маскируясь под рассылки от служб доставки или банков с темами о тратах на подарки. А Максим Александров ожидает усиления целенаправленных атак с использованием программ-шифровальщиков — весьма вероятно, что злоумышленники будут выбирать организации с высокими оборотами, применяя тактику двойного шантажа: шифрование данных с одновременной угрозой их публикации.
Между тем, как отмечает Дмитрий Шкуропат, история прошлых лет четко демонстрирует и устоявшиеся тренды предновогодних кибератак.
«К примеру, перед Новым годом происходил всплеск фишинговых рассылок под видом писем от служб доставки (DPD, Boxberry и так далее) о проблемах с «новогодними подарками», от банков о блокировке карт в связи с «подозрительными предновогодними тратами», — говорит эксперт.
Кроме того, по словам собеседника SecPost, в прошлые годы в декабре активизировались кампании с использованием шифровальщиков, таких как LockBit, Conti, BlackCat. Они часто атаковали ритейл, логистику и производство прямо в декабре, нанося максимальный ущерб. Помимо этого, возрастало количество случаев мошенничества с HR-тематикой (рассылка писем о «новогодних анкетах», «опросниках удовлетворенности» или «изменениях в графике работы», которые содержали вредоносные вложения или ссылки на фейковые страницы для сбора учетных данных).
В зоне риска
Рискам предновогодних кибератак подвержены все категории бизнеса, вне зависимости от того, работает ли компания в сфере ритейла, энергетики или финансов, говорит эксперт «Лаборатории Касперского» Владимир Дащенко. При этом не имеет значения и размер организации: как небольшие, так и крупные компании могут стать жертвами таких атак.
«Киберугрозы затрагивают все отрасли, но некоторые сектора особенно уязвимы. Для онлайн-ритейла критичны DDoS-атаки и кража данных клиентов, ведущие к финансовым и репутационным потерям. Логистика страдает от программ-вымогателей, парализующих системы управления и отслеживания грузов», — отмечает в беседе с SecPost Максим Александров.
Кроме того, по словам Максима Александрова, финансовый сектор сталкивается с атаками на системы дистанционного банковского обслуживания (ДБО) и мошенническими платежами, а промышленные предприятия рискуют остановкой производства из-за атак на автоматизированные системы управления технологическим процессом и кражей интеллектуальной собственности.
Сегодня отраслевая структура известных инцидентов охватывает компании из разных отраслей экономики: к некогда популярным у злоумышленников финансам и страхованию присоединяются IT-компании, организации госсектора, образования, здравоохранения, транспорта и логистики, энергетики и ритейла, дополняет Никита Новиков.
При этом атаки на IT-компании (аутсорсинг, облачные провайдеры, интеграторы) опасны тем, что происходит компрометация подрядчика, выступающего в роли-сервис провайдера и имеющего взаимосвязи с другими организациями. Это позволяет злоумышленникам создать надежный плацдарм для атак через доверительные отношения на десятки других организаций и значительно снижает затраты на вредоносные кампании, повышая получаемую выгоду.
Механизмы защиты
Для того, чтобы эффективно защитить свою инфраструктуру, компаниям необходимо усилить контроль в период с 15 декабря по 15 января — провести внеочередные учения для сотрудников по распознаванию новогоднего фишинга, а также ужесточить контроль изменений учетных записей и прав доступа, советует Иван Рябов.
При этом для круглосуточного мониторинга и оперативного реагирования целесообразно задействовать сервисы SOC (Security Operations Center). В свою очередь руководитель направления аналитических исследований в Positive Technologies Ирина Зиновкина рекомендует бизнесу соблюдать следующие рекомендации для снижения риска успешных атак с применением социальной инженерии и ВПО:
- использовать почтовые и веб-шлюзы, проверяющие вложения и ссылки в электронных письмах в режиме реального времени;
- внедрить NGFW и прокси-сервисы с функцией категоризации сайтов и фильтрацией трафика;
- контролировать каналы обмена файлами внутри организации, включая мессенджеры, где возможна доставка ВПО с использованием социальной инженерии;
- регулярно проверять эффективность настроек шлюзов и фильтров с помощью специализированных решений, имитирующих реальные сценарии распространения вредоносного ПО.
Между тем ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров обращает внимание, что популярные бренды всегда использовались киберпреступниками для большего вовлечения потенциальных жертв на мошеннические ресурсы. Такое использование бренда влечет репутационные риски, а вследствие этого — и финансовые. Такая проблема в оживленный предновогодний период особенно актуальна.
Для того, чтобы защититься от этой угрозы, Евгений Егоров советует проводить непрерывный мониторинг неправомерного использования бренда компании во всех источниках распространения информации. Компании могут защитить себя и своих клиентов, используя автоматизированные решения класса Digital Risk Protection для выявления угрозы на ранних этапах и обнаруживать мошеннические ресурсы еще до того, как злоумышленники приведут туда трафик и нанесут репутационный / финансовый ущерб.
«Новогодние праздники — это не время расслабляться для специалистов по безопасности. Напротив, это период повышенной готовности. Проактивные меры, техническая подготовка и, что не менее важно, повышение осведомленности сотрудников позволят бизнесу встретить Новый год без киберинцидентов», — заключает Дмитрий Шкуропат.