Европейское агентство по кибербезопасности ENISA опубликовало ежегодный отчёт Threat Landscape 2025.
В нём анализируются ключевые тенденции и угрозы для организаций и инфраструктур Европы.
Документ показывает: 2025 год стал переломным для всей индустрии, а злоумышленники всё чаще комбинируют традиционные методы атак с инструментами искусственного интеллекта.
Фишинг по-прежнему остаётся самой распространённой киберугрозой, но теперь он стал куда сложнее для распознавания. Авторы отчёта отмечают, что генеративные модели позволяют злоумышленникам создавать письма и сайты, неотличимые от настоящих, обходя фильтры и системы защиты. Одновременно растёт доля атак с элементами социальной инженерии: преступники адаптируют сообщения под стиль конкретных компаний и их сотрудников.
Ransomware остаётся одной из самых разрушительных угроз. Всё чаще злоумышленники предпочитают «тихие» атаки, когда не шифруют данные, а просто крадут их и шантажируют жертв угрозой публикации. По оценке ENISA, вымогательство стало инструментом давления, а не только способом заработка.
Особое внимание в отчёте уделено атакам на цепочки поставок и промышленную инфраструктуру. Уязвимости в компонентах сторонних разработчиков нередко открывают доступ сразу к десяткам компаний, использующих то же ПО. Серьёзно страдает сектор промышленной автоматизации - системы SCADA и IoT-устройства, которые часто подключены к сети без надлежащей защиты.
ENISA призывает организации пересматривать подход к кибербезопасности, сочетая технологии с обучением сотрудников и постоянным мониторингом инфраструктуры. Агентство отмечает: вопрос не в том, произойдёт ли инцидент, а в том, насколько компания готова к нему.
В нём анализируются ключевые тенденции и угрозы для организаций и инфраструктур Европы.

Документ показывает: 2025 год стал переломным для всей индустрии, а злоумышленники всё чаще комбинируют традиционные методы атак с инструментами искусственного интеллекта.
Фишинг по-прежнему остаётся самой распространённой киберугрозой, но теперь он стал куда сложнее для распознавания. Авторы отчёта отмечают, что генеративные модели позволяют злоумышленникам создавать письма и сайты, неотличимые от настоящих, обходя фильтры и системы защиты. Одновременно растёт доля атак с элементами социальной инженерии: преступники адаптируют сообщения под стиль конкретных компаний и их сотрудников.
Ransomware остаётся одной из самых разрушительных угроз. Всё чаще злоумышленники предпочитают «тихие» атаки, когда не шифруют данные, а просто крадут их и шантажируют жертв угрозой публикации. По оценке ENISA, вымогательство стало инструментом давления, а не только способом заработка.
Особое внимание в отчёте уделено атакам на цепочки поставок и промышленную инфраструктуру. Уязвимости в компонентах сторонних разработчиков нередко открывают доступ сразу к десяткам компаний, использующих то же ПО. Серьёзно страдает сектор промышленной автоматизации - системы SCADA и IoT-устройства, которые часто подключены к сети без надлежащей защиты.
ENISA призывает организации пересматривать подход к кибербезопасности, сочетая технологии с обучением сотрудников и постоянным мониторингом инфраструктуры. Агентство отмечает: вопрос не в том, произойдёт ли инцидент, а в том, насколько компания готова к нему.
Для просмотра ссылки необходимо нажать
Вход или Регистрация