Иногда хакеры пытаются замести следы, мимикрируя под другие киберпреступные группировки. Фото Reuters
В Европе отрабатывают секретные кибератаки на Россию, сообщили местные журналисты, описав деятельность одной эстонской компании: она изучает лазейки, способные парализовать ключевые системы от здравоохранения до энергетики. Также сообщается, что западные правительства якобы уже внедряют компьютерные вирусы в цифровые инфраструктуры России или Ирана. Как сообщили «НГ» эксперты по информационной безопасности (ИБ), больше всего кибератак на Россию сейчас совершается из Восточной Европы и Восточной Азии. В первом случае акцент на причинении реального вреда, во втором – на шпионаже. И 2026 год не сулит передышки.
Немецкая пресса сообщила о «невидимой войне», которая буквально сейчас в режиме реального времени ведется Европой в отношении России на киберфронте.
Журналисты ссылаются на деятельность эстонской компании CybExer: она, как сообщается, уже предоставляет свои «наступательные возможности» нескольким государствам Евросоюза.
«На верхнем этаже стеклянного офисного здания в Таллине Ааре Рейнтам планирует операции, участие в которых потом все причастные неизменно будут отрицать, – рассказывается в статье под названием «Невидимый конфликт: как Европа тайно атакует Россию» (перевод ИноСМИ). – Он стоит перед стеной из мониторов: на экранах таблицы и графики, а также карта какого-то приморского города. Видны жилые кварталы и заводы, электростанции и линии электропередачи, клиники и складские корпуса. Меняющиеся цвета показывают их состояние: еще целы или уже взломаны».
О приморском городе какой именно страны идет речь, в статье не уточняется, однако там же отмечено, что западные правительства уже наносят удары, например, якобы тайно отправляя компьютерные вирусы в Россию или Иран.
Судя по статье, в упомянутой эстонской компании пытаются определить как можно больше цифровых лазеек, через которые в конечном счете получится нарушить работу ключевых государственных систем от здравоохранения до энергетики. Как объяснил Ааре Рейнтам, для дестабилизации хакерам даже не обязательно «бить» сразу по аэропортам или банкам – «достаточно, к примеру, нанести удар по канализации». «Многие водяные насосы обмениваются данными через слабо защищенные сети 2G», – пояснил он.
Но киберучения, безусловно, затрагивают и критически значимые объекты – в частности, узловые элементы энергосистем. И эти учения могут проводиться в двух направлениях: с точки зрения того, как избежать рисков всеобщего блэкаута в случае кибератак, и с точки зрения того, как такими атаками его спровоцировать. Немецкая пресса упомянула учения функционирующего в Таллине Центра НАТО по сотрудничеству в сфере киберобороны.
Судя по оценкам российских ИБ-специалистов, одной из киберугроз 2026 года для России станет очередная активизация проукраинских хакерских группировок. Этот вывод основан на анализе компании Solar 4RAYS, который выявил, что во втором полугодии 2025-го ряд проукраински настроенных хакерских группировок как раз «пропали с радаров» – после того, как их деятельность была подробно освещена киберспециалистами.
«Чем выше осведомленность ИБ-индустрии о конкретном атакующем, тем ниже эффективность атакующего. Скорее всего они ушли в затишье, чтобы пересобрать свой арсенал, тактики и техники. Это означает, что они вернутся в 2026 году», – предупредили эксперты компании в обнародованных материалах.
Как сообщил «НГ» руководитель группы расследования инцидентов центра Solar 4RAYS Иван Сюхин, сейчас, по оценкам компании, больше всего кибератак на Россию совершается из Восточной Европы и Восточной Азии. Главные цели атакующих в первом случае – максимальное нанесение ущерба и шпионаж; во втором – прежде всего шпионаж.
Не стоит забывать и про глобально функционирующих хакеров, которыми движет финансовая мотивация: на их выбор жертвы влияет не столько геополитика и принадлежность организации к тому или иному государству, сколько возможность выгодно перепродать украденные данные или получить щедрый выкуп за их расшифровку и возврат взломанных систем к полноценной работе.
Руководитель команды аналитики Сyber Threat Intelligence в «Лаборатории Касперского» Кирилл Митрофанов сообщил «НГ», что Россию сегодня атакуют десятки хакерских группировок. Наибольшую опасность для отечественных организаций представляют так называемые хактивисты, которые действуют исходя из идеологической или социальной мотивации, и профессиональные группировки, проводящие сложные целевые атаки.
«Они продолжают эволюционировать, взаимодействуют, обмениваются инструментами, проводят скоординированные кибератаки для достижения общих целей. При этом многие хакерские группировки стремятся к публичности. Сегодня эта угроза приобрела системный характер в России, и предпосылок для изменения ситуации мы не видим», – сообщил эксперт.
Митрофанов продолжил: «Мы ожидаем, что действия хакерских группировок станут более разрушительными. Злоумышленники будут стараться нанести максимально возможный ущерб, а не просто получить выкуп». Такие инциденты могут приводить к нарушению бизнес-процессов, внушительному финансовому ущербу, простоям производства. Хактивисты, в свою очередь, вероятно, продолжат красть чувствительную информацию и публиковать ее, привлекая внимание общественности и усиливая психологическое давление на жертв.
По мнению специалистов Solar 4RAYS, в 2026 году в России усилится давление хакеров на критические отрасли, в том числе на промышленность, топливно-энергетический комплекс, логистику, в целом госсектор и иные социально и экономически значимые сферы.
По данным же портала киберразведки Threat Intelligence «Лаборатории Касперского», 14 группировок, наиболее активно атакующих российские организации, прежде всего интересуют госсектор, промышленность и телеком-отрасль. Но в список целей группировок может попасть организация любого размера и любой отрасли.
Также примечательно: несмотря на рассуждения о региональном разрезе хакерских атак, в исследовании Solar 4RAYS сообщается, что еще одной киберугрозой может стать как раз «усложнение атрибуции»: «Атакующие активно маскируются под других, используя чужие инструменты и инфраструктуру, что затрудняет определение истинного виновника». И в следующим году злоумышленники скорее всего продолжат прилагать усилия, чтобы скрыть свою активность и затруднить распознавание следов.
Правда, судя по комментарию Сюхина для «НГ», хоть мимикрия хакеров из одних стран под хакеров из других стран (допустим, европейских под китайских или украинских под внутрироссийских) и возможна, но именно в массовой реализации все же пока технологически затруднительна. Но гипотетически и такой подход тоже может использоваться для создания напряженности между странами, отметил он.
У этой проблемы есть и другое измерение. При всей обоснованности опасений, возникающих, допустим, из-за циркулирующих в дарквебе заявлений проукраинских или иных хакеров об инициированных ими взломах, утечках или сбоях, стоит помнить, что сами хакеры тоже могут манипулировать информационным полем, пытаясь доказать свой «профессионализм» либо посеять панику. На это ранее уже указывали российские IT-эксперты (см. «НГ» от 19.10.25).
Безусловно, такое наблюдение не отменяет необходимости выстраивания надежной киберзащиты на уровне как отдельных предприятий, так и государства в целом. Но это становится напоминанием и о том, что цифровая война может предполагать «бомбардирование» медийного поля в том числе фейками, призванными зародить сомнения общественности в способности государства защитить граждан.

