Loading...
EN
 KSB 

Тенденции кибербезопасности в сфере телекоммуникаций в 2025 году

22 дек. 2025

ВРЕМЯ ЧТЕНИЯ: 10 МИН

// Содержание

    Этот выпуск Kaspersky Security Bulletin 2025 посвящен кибербезопасности телекоммуникационных компаний. В нем мы рассмотрели инциденты и ключевые тенденции, которые произошли за год и затронули работу сетевых операторов и поставщиков услуг в этой сфере.

    Леонид Безвершенко

    В 2026 году телекоммуникационные компании столкнутся как с уже знакомыми, так и с абсолютно новыми угрозами, — при этом актуальные для 2025 года угрозы, продолжат развиваться и нести операционные риски. Вместе с тем отрасль смещает фокус с работы “на бумаге” в сторону практического внедрения новых решений. В долгосрочной перспективе эти технологии укрепят устойчивость сектора к киберугрозам. Однако в краткосрочной перспективе они создают новые места, где системы должны соединяться и работать вместе, новые зависимости между технологиями и дополнительные точки, где могут возникнуть сбои.

    Леонид Безвершенко

    Старший эксперт Глобального центра исследования и анализа угроз (Kaspersky GReAT)

    Кибербезопасность в сфере телекоммуникаций: 2025 год в цифрах

    12.79% пользователей телеком-отрасли столкнулись с веб-угрозами.*

    20.76% пользователей телеком-отрасли столкнулись с угрозами на устройствах.*

    9.86% телекоммуникационных компаний столкнулись с программами-вымогателями (по данным KSN).*

    32.18% составила доля пользователей Windows в телекоммуникационной отрасли, ставших целями кибератак в 2025 г.*

    27.81% составила доля пользователей MacOS в телекоммуникационной отрасли, ставших целями кибератак в 2025 г.*

    *С ноября 2024 г. по октябрь 2025 г.

    Подробнее

    9,86% телекоммуникационных компаний были затронуты шифровальщиками, при этом в Африке с этим столкнулись 7,94% таких компаний, в России и СНГ — 9,22%, в Азиатско-Тихоокеанском регионе — 7,36% (по данным KSN за период с ноября 2024 г. по октябрь 2025 г.).

    Телеком: ключевые тенденции и инциденты кибербезопасности в 2025 году

    Телекоммуникационные компании были важной целью APT-групп на протяжении всего 2025 года.

    Их инфраструктура включает важные стратегические узлы. Ее компрометация, особенно магистральной и оконечной маршрутизации, открывает широкие возможности для масштабного кибершпионажа и служит эффективным инструментом давления. Кампания Salt Typhoon 2025 стала классическим примером такого подхода, поразив телеком-операторов по всему миру, — целью злоумышленников стала сетевая маршрутизация.

    Пример

    В апреле эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (GReAT) обнаружили кампанию, которая получила название Operation SyncHole. За ней стояла группа Lazarus, которая скомпрометировала по крайней мере шесть южнокорейских организаций, в том числе поставщиков телекоммуникационных услуг, используя тактику заражения через легитимные сайты с эксплуатацией уязвимостей, встроенных в браузер инструментов. Ранее в 2025 году «Лаборатории Касперского» стало известно о волне кибератак новой APT-группы ForumTroll, нацеленной в том числе и на телекоммуникационные компании.

    Атаки через цепочки поставок по‑прежнему оставались одним из самых опасных способов проникновения.

    Телекоммуникационные среды объединяют решения от разных поставщиков, которые тесно интегрируются друг с другом. Их стабильность во многом зависит от надежности сторонних технологий, управляемых сервисов и платформ для организации рабочих процессов и коллаборации. В таких масштабных инфраструктурах популярные цифровые продукты могут стать единой точкой сбоя — при их компрометации злоумышленники получают доступ к данным, конфигурациям и документации. После компрометации корпоративный систем они переходят к компрометации предоставляемого компанией сервиса и абонентов.

    Пример

    Волна кибератак ToolShell, которая прокатилась по миру в июле 2025 года, служит иллюстрацией такого сценария: используя уязвимости локального сервера Microsoft SharePoint, злоумышленники смогли удаленно, без аутентификации запустить код и получить контроль над серверами SharePoint, доступными в интернете. Среди жертв злоумышленников были и телекоммуникационные компании: в первой волне атак пострадала азиатская организация, а затем — поставщик телекоммуникационных услуг на Ближнем Востоке.

    DDoS-атаки приводили к перегрузке сетей.

    Огромные объемы трафика, проходящие через пиринговые и транзитные сети, перегружали пограничные маршрутизаторы и системы защиты, вызывая сбои в интегрированной инфраструктуре. Например, оператор NTT Docomo заявил, что 11-часовой перерыв в оказании услуг 2 января, в результате которого 90 млн абонентов остались без доступа к порталу goo, сервису dpay и другим ресурсам, связан с перегрузкой сети из-за DDoS-атаки.

    Пример

    В июне 2025 года эксперты GReAT зафиксировали рост ботнетов за счет уязвимых IoT-устройств: обновленный Mirai эксплуатировал уязвимость CVE-2024-3721 для заражения видеорегистраторов. Этот пример наглядно показывает, как ботнеты заражают популярные, но слабо защищенные IoT-устройства и впоследствии используют их для масштабных DDoS-атак.

    Киберугрозы в сфере телекоммуникаций: прогноз на 2026 год

    1

    Риск масштабных атак при использовании ИИ в управлении сетями.

    В 2026 году могут наблюдаться перебои в оказании телекоммуникационных услуг в компаниях, активно использующих ИИ, – не потому, что «ИИ будет управлять сетью», а потому, что технология все чаще применяется для мониторинга, прогнозирования и автоматического исправления проблем в сложных инфраструктурах. Один ошибочный шаблон конфигураций или сигнал — и некорректные данные мгновенно расходятся по всей сети. Если исходные данные искажены, с ними ИИ-системы могут принимать ошибочные решения, что может привести к масштабным сбоям.

    2

    Операционные риски, связанные с быстрым внедрением постквантовой криптографии.

    Работа телеком-сервисов может быть нарушена из-за поспешного и неравномерного внедрения постквантовых криптографических алгоритмов и гибридных криптосистем в IT-инфраструктуру, контуры управления и межсетевые взаимодействия операторов связи. Хотя основной угрозой в сфере квантовых технологий остается сценарий “собери сейчас, расшифруй позже” (harvest now, decrypt later), при котором злоумышленники собирают зашифрованные данные. Пока точно неизвестно, когда появятся квантовые компьютеры, способные справиться с современными алгоритмами шифрования, поэтому в ближайшее время операторы скорее столкнутся с риском операционных сбоев при переходе на новые технологии, нежели с риском взлома криптографических систем.

    3

    Перебои в работе сервисов из-за расширения интеграции 5G и спутниковых систем.

    В 2026 году прямая интеграция 5G со спутниками (Non-Terrestrial Networks, NTN) позволяет расширить зоны покрытия услуг, но в то же время усиливает зависимость от партнеров. Это может привести к появлению новых точек интеграции, а также к потенциальным сбоям и ошибкам.

    Рекомендации

    • Непрерывно следите за ландшафтом APT-угроз и изменениями в инфраструктуре, связанной со сферой телекоммуникаций.
      Kaspersky Threat Intelligence Portal — предоставляет доступ к широкому спектру данных, собранных нашими аналитиками и исследователями со всего мира, чтобы помочь организациям эффективно противостоять современным киберугрозам.
    • ИИ-автоматизация требует системного подхода.
      Сохраняйте возможность ручного вмешательства в критически важные процессы, внедряйте решения поэтапно и тщательно планируйте сценарии отката. Регулярно проверяйте данные, поступающие в ИИ-системы, чтобы не допустить принятия ими ошибочных решений на основании избыточной или искаженной информации.
    • Управляйте пропускной способностью инфраструктуры, повышая устойчивость к DDoS-атакам.
      Проверяйте эффективность систем безопасности вышестоящих провайдеров, защищайте граничные маршрутизаторы и отслеживайте сигналы нарастающей перегрузки, чтобы не допустить перебоев в предоставлении сервисов. Используйте аналитические данные об угрозах для расширения контекста индикаторов компрометации и своевременного обнаружения инфраструктуры ботнетов.
    • Используйте EDR-решения, например Kaspersky Next EDR Expert, которые помогут вовремя обнаружить продвинутые атаки, провести быстрое расследование, локализовать угрозы и устранить последствия инцидента.