Этот выпуск Kaspersky Security Bulletin 2025 посвящен кибербезопасности телекоммуникационных компаний. В нем мы рассмотрели инциденты и ключевые тенденции, которые произошли за год и затронули работу сетевых операторов и поставщиков услуг в этой сфере.
В 2026 году телекоммуникационные компании столкнутся как с уже знакомыми, так и с абсолютно новыми угрозами, — при этом актуальные для 2025 года угрозы, продолжат развиваться и нести операционные риски. Вместе с тем отрасль смещает фокус с работы “на бумаге” в сторону практического внедрения новых решений. В долгосрочной перспективе эти технологии укрепят устойчивость сектора к киберугрозам. Однако в краткосрочной перспективе они создают новые места, где системы должны соединяться и работать вместе, новые зависимости между технологиями и дополнительные точки, где могут возникнуть сбои.
Леонид Безвершенко
Старший эксперт Глобального центра исследования и анализа угроз (Kaspersky GReAT)
Кибербезопасность в сфере телекоммуникаций: 2025 год в цифрах
12.79% пользователей телеком-отрасли столкнулись с веб-угрозами.*
20.76% пользователей телеком-отрасли столкнулись с угрозами на устройствах.*
9.86% телекоммуникационных компаний столкнулись с программами-вымогателями (по данным KSN).*
32.18% составила доля пользователей Windows в телекоммуникационной отрасли, ставших целями кибератак в 2025 г.*
27.81% составила доля пользователей MacOS в телекоммуникационной отрасли, ставших целями кибератак в 2025 г.*
*С ноября 2024 г. по октябрь 2025 г.
9,86% телекоммуникационных компаний были затронуты шифровальщиками, при этом в Африке с этим столкнулись 7,94% таких компаний, в России и СНГ — 9,22%, в Азиатско-Тихоокеанском регионе — 7,36% (по данным KSN за период с ноября 2024 г. по октябрь 2025 г.).
Телеком: ключевые тенденции и инциденты кибербезопасности в 2025 году
Телекоммуникационные компании были важной целью APT-групп на протяжении всего 2025 года.
Их инфраструктура включает важные стратегические узлы. Ее компрометация, особенно магистральной и оконечной маршрутизации, открывает широкие возможности для масштабного кибершпионажа и служит эффективным инструментом давления. Кампания Salt Typhoon 2025 стала классическим примером такого подхода, поразив телеком-операторов по всему миру, — целью злоумышленников стала сетевая маршрутизация.
В апреле эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (GReAT) обнаружили кампанию, которая получила название Operation SyncHole. За ней стояла группа Lazarus, которая скомпрометировала по крайней мере шесть южнокорейских организаций, в том числе поставщиков телекоммуникационных услуг, используя тактику заражения через легитимные сайты с эксплуатацией уязвимостей, встроенных в браузер инструментов. Ранее в 2025 году «Лаборатории Касперского» стало известно о волне кибератак новой APT-группы ForumTroll, нацеленной в том числе и на телекоммуникационные компании.
Атаки через цепочки поставок по‑прежнему оставались одним из самых опасных способов проникновения.
Телекоммуникационные среды объединяют решения от разных поставщиков, которые тесно интегрируются друг с другом. Их стабильность во многом зависит от надежности сторонних технологий, управляемых сервисов и платформ для организации рабочих процессов и коллаборации. В таких масштабных инфраструктурах популярные цифровые продукты могут стать единой точкой сбоя — при их компрометации злоумышленники получают доступ к данным, конфигурациям и документации. После компрометации корпоративный систем они переходят к компрометации предоставляемого компанией сервиса и абонентов.
Волна кибератак ToolShell, которая прокатилась по миру в июле 2025 года, служит иллюстрацией такого сценария: используя уязвимости локального сервера Microsoft SharePoint, злоумышленники смогли удаленно, без аутентификации запустить код и получить контроль над серверами SharePoint, доступными в интернете. Среди жертв злоумышленников были и телекоммуникационные компании: в первой волне атак пострадала азиатская организация, а затем — поставщик телекоммуникационных услуг на Ближнем Востоке.
DDoS-атаки приводили к перегрузке сетей.
Огромные объемы трафика, проходящие через пиринговые и транзитные сети, перегружали пограничные маршрутизаторы и системы защиты, вызывая сбои в интегрированной инфраструктуре. Например, оператор NTT Docomo заявил, что 11-часовой перерыв в оказании услуг 2 января, в результате которого 90 млн абонентов остались без доступа к порталу goo, сервису dpay и другим ресурсам, связан с перегрузкой сети из-за DDoS-атаки.
В июне 2025 года эксперты GReAT зафиксировали рост ботнетов за счет уязвимых IoT-устройств: обновленный Mirai эксплуатировал уязвимость CVE-2024-3721 для заражения видеорегистраторов. Этот пример наглядно показывает, как ботнеты заражают популярные, но слабо защищенные IoT-устройства и впоследствии используют их для масштабных DDoS-атак.
Киберугрозы в сфере телекоммуникаций: прогноз на 2026 год
Риск масштабных атак при использовании ИИ в управлении сетями.
В 2026 году могут наблюдаться перебои в оказании телекоммуникационных услуг в компаниях, активно использующих ИИ, – не потому, что «ИИ будет управлять сетью», а потому, что технология все чаще применяется для мониторинга, прогнозирования и автоматического исправления проблем в сложных инфраструктурах. Один ошибочный шаблон конфигураций или сигнал — и некорректные данные мгновенно расходятся по всей сети. Если исходные данные искажены, с ними ИИ-системы могут принимать ошибочные решения, что может привести к масштабным сбоям.
Операционные риски, связанные с быстрым внедрением постквантовой криптографии.
Работа телеком-сервисов может быть нарушена из-за поспешного и неравномерного внедрения постквантовых криптографических алгоритмов и гибридных криптосистем в IT-инфраструктуру, контуры управления и межсетевые взаимодействия операторов связи. Хотя основной угрозой в сфере квантовых технологий остается сценарий “собери сейчас, расшифруй позже” (harvest now, decrypt later), при котором злоумышленники собирают зашифрованные данные. Пока точно неизвестно, когда появятся квантовые компьютеры, способные справиться с современными алгоритмами шифрования, поэтому в ближайшее время операторы скорее столкнутся с риском операционных сбоев при переходе на новые технологии, нежели с риском взлома криптографических систем.
Перебои в работе сервисов из-за расширения интеграции 5G и спутниковых систем.
В 2026 году прямая интеграция 5G со спутниками (Non-Terrestrial Networks, NTN) позволяет расширить зоны покрытия услуг, но в то же время усиливает зависимость от партнеров. Это может привести к появлению новых точек интеграции, а также к потенциальным сбоям и ошибкам.
Рекомендации
- Непрерывно следите за ландшафтом APT-угроз и изменениями в инфраструктуре, связанной со сферой
телекоммуникаций.
Kaspersky Threat Intelligence Portal — предоставляет доступ к широкому спектру данных, собранных нашими аналитиками и исследователями со всего мира, чтобы помочь организациям эффективно противостоять современным киберугрозам. - ИИ-автоматизация требует системного подхода.
Сохраняйте возможность ручного вмешательства в критически важные процессы, внедряйте решения поэтапно и тщательно планируйте сценарии отката. Регулярно проверяйте данные, поступающие в ИИ-системы, чтобы не допустить принятия ими ошибочных решений на основании избыточной или искаженной информации. - Управляйте пропускной способностью инфраструктуры, повышая устойчивость к DDoS-атакам.
Проверяйте эффективность систем безопасности вышестоящих провайдеров, защищайте граничные маршрутизаторы и отслеживайте сигналы нарастающей перегрузки, чтобы не допустить перебоев в предоставлении сервисов. Используйте аналитические данные об угрозах для расширения контекста индикаторов компрометации и своевременного обнаружения инфраструктуры ботнетов. - Используйте EDR-решения, например Kaspersky Next EDR Expert, которые помогут вовремя обнаружить продвинутые атаки, провести быстрое расследование, локализовать угрозы и устранить последствия инцидента.