Итоги 2025 года для госсектора: кибератаки, шпионаж и новая реальность безопасности
Введение — год, когда безопасность стала политикой
Если коротко, 2025 год преподнёс простой, но неприятный урок:
государство живёт в цифре — а значит, и угрозы переехали туда же.
То, что раньше казалось отдельными инцидентами, в 2025-м стало системным фоном:
• шпионские атаки,
• взломы подрядчиков,
• скрытые кампании длительного проникновения,
• атаки на регионы и критические сервисы.
И да, цифры — это только верхушка. Главное — что атаки перестали быть редкостью и стали нормой.
Почему 2025 стал переломным
Потому что одновременно выросли и масштаб угроз, и цифровая зрелость государства.
А когда система усложняется — увеличивается и поверхность атаки.
Две оси года: атаки и зрелость защиты
На один шаг хакеров — один шаг государства.
На один обход — один контрманёвр. 2025 стал годом ускоренной адаптации.

Рост кибератак на госсектор
Цифры и динамика: 29% всех шпионских атак — по госструктурам
На долю госсектора России пришлось:
• 29% всех кибератак с целью шпионажа (I полугодие),
• 21% всех успешных атак на организации в стране.
И самое важное: этот рост не случаен, он закономерен. Готовые данные, системы граждан, инфраструктуры — слишком привлекательный актив.
Кибершпионаж как новая норма (PhantomCore)
PhantomCore стал одним из символов года — тихая, незаметная и масштабная кампания шпионажа.
• заражено 181 устройство,
• среднее время присутствия — 24 дня,
• пик проникновений — июнь 2025,
• максимальное скрытое присутствие — 78 дней.
Это не «сломали сайт».
Это месяцами сидели рядом, изучая инфраструктуру, переписки, систему ключей и доступов.
Ответ госсектора: SOC, стандарты, кадры
Наконец-то началось системное укрепление:
• создаются SOC и центры мониторинга,
• вводятся требования к подрядчикам,
• усиливается сегментация,
• внедряется MFA почти повсеместно,
• обучаются сотрудники,
• создаются регламенты реагирования.
Это шаг к зрелости, которой раньше не хватало. Что это значит для граждан и регионов
Каждая атака — это не абстрактная история. Это:
• зависшая запись к врачу,
• недоступные госуслуги,
• сбои выплат,
• задержки документов,
• нарушения работы региональных сервисов.
По сути, атака по ведомству — это атака на реальную жизнь людей.
Почему при кибератаках нельзя молчать
Этот пункт будет раскрыт глубже во второй статье, но кратко — здесь.
Когда ведомство «просто молчит», происходит:
• растут слухи,
• распространяются фейки,
• доверие падает,
• атака выглядит хуже, чем была.
Даже минимальное информирование снижает панические реакции.

Практические выводы для руководителей
Чек-лист на 2026 год
Вот 7 шагов, которые укрепят госорганизацию в новом году:
1. Провести ревизию рисков. Где слабые точки? Какие системы критичны?
2. Перепроверить всех подрядчиков. Уровень защиты должен быть не ниже, чем у ведомства.
3. Создать или подключиться к SOC. Мониторинг 24/7 — must-have.
4. Обновить регламенты реагирования. От ИТ до коммуникаций.
5. Внедрить MFA (многофакторная аутентификация) везде, где возможно. Это самый дешёвый и эффективный барьер.
6. Проверить сетевую сегментацию. Нет сегментации = один шаг до масштабного инцидента.
7. Не молчать при инцидентах. Минимальные своевременные сообщения снижают эффект кризиса.
Заключение
2025 год показал: госсектор стал одной из самых горячих точек цифрового мира.
• Атаки выросли.
• Их глубина увеличилась.
• Хакеры действуют методично и долго.
• PhantomCore — лишь один пример из десятков.
Но и государство больше не выглядит «застывшим». Зрелость ИБ выросла, SOC развиваются, требования ужесточаются.
2026 будет годом тех, кто научился работать системно: видеть угрозы, строить экосистему защиты и говорить честно, когда что-то идёт не так.
FAQ
1. Почему госсектор стал главной целью в 2025 году?
Потому что там сосредоточены самые ценные данные — от инфраструктурных до персональных. Плюс это влияет на устойчивость государства.
2. Чем опасны атаки на цепочки поставок?
Тем, что взлом подрядчика обеспечивает хакерам легальный канал доступа к госинфраструктуре. Ведомство может быть идеально защищено — подрядчик нет.
3. Почему PhantomCore стал показателем года?
Он показал, насколько глубоко и незаметно могут действовать злоумышленники — неделями, без единого шума.
4. Почему нельзя молчать при киберинцидентах?
Потому что тишина создаёт вакуум, в котором растут слухи и недоверие. Минимальная честная коммуникация снижает ущерб.
5. С чего начать руководителю?
С ревизии рисков, проверки подрядчиков и внедрения регламентов реагирования. Это база, без которой остальное не имеет смысла.
