Фишинг под госубойкой НДС и атаки на бизнес: ИБ января

Фишинг под госубойкой НДС и атаки на бизнес: ИБ января

Первые недели января 2026 года выдались насыщенными для специалистов по информационной безопасности в России. Несмотря на праздничный период, киберпреступники не снизили активности: компании отразили около 940 атак, с пиками 1 и 8 января. Особо тревожит рост доли высококритичных инцидентов — впервые она превысила 44%, что в два раза выше среднего показателя предыдущих лет. Этот обзор разберет ключевые события, включая фишинговые кампании под видом господдержки на фоне повышения НДС до 22% и новый виток атак на бизнес, опираясь на свежие данные и примеры.

Кибератаки в праздники: статистика и тенденции

Новогодние каникулы традиционно становятся благоприятным временем для хакеров: службы безопасности работают в усеченном режиме, а сотрудники менее бдительны. По данным RED Security (входит в МТС), с 1 по 11 января 2026 года российские компании зафиксировали 940 реальных кибератак — это на 26% меньше, чем в аналогичный период 2025 года. Однако качество угроз ухудшилось: высококритичные инциденты, способные нанести ущерб до 1 млн рублей или вызвать длительную остановку процессов, составили более 44% от общего числа. Для сравнения, в 2023–2025 годах этот показатель колебался около 20%. Пики активности пришлись на 1 января — день, когда многие возвращались к работе после праздников, — и 8 января, середина каникул. Эксперты объясняют это расчетом на замедленную реакцию: злоумышленники знали, что мониторинг слабее. Общее снижение количества атак не повод расслабляться — критичность растет, что сигнализирует о переходе к более изощренным методам.

Отрасли под ударом: телеком и здравоохранение

Основной удар пришелся на телекоммуникации и здравоохранение — эти сектора пострадали от 9 из 10 высококритичных инцидентов. В телекоме хакеры пытались дестабилизировать сети, что могло привести к сбоям в связи и услугах. Представьте: во время праздников миллионы пользователей полагаются на мобильный интернет для звонков родным, а атака парализует трафик. В здравоохранении угрозы касались медицинских данных и систем жизнеобеспечения — утечка историй болезней или сбой в оборудовании мог иметь фатальные последствия в условиях цифровизации отрасли. Девять из десяти атак начинались с эксплуатации уязвимостей на периметре организаций: незащищенные веб-сервисы, устаревшее ПО. Фишинг в праздники оказался менее эффективным — меньше сотрудников проверяли почту, — поэтому злоумышленники перешли к техническим методам. Это подтверждает тенденцию: в 2025 году RED Security зафиксировала 142 тысячи атак за год, на 9% больше, чем в 2024-м, с фокусом на ИТ и ключевые отрасли.

Фишинг под видом господдержки: exploitation повышения НДС

С 1 января 2026 года базовая ставка НДС выросла до 22%, что вызвало волну обсуждений и паники среди бизнеса. Мошенники оперативно отреагировали, запустив фишинговые кампании под видом мер господдержки. По данным аналитиков, злоумышленники рассылают письма и SMS якобы от ФНС, Минфина или банков, обещая компенсации, субсидии или консультации по переходу на новую ставку. Цель — выманить учетные данные, платежную информацию или заставить кликнуть по вредоносным ссылкам.

Практические примеры атак

Один типичный сценарий: сотруднику приходит email от "ФНС России" с темой "Субсидия на адаптацию к НДС 22%: подайте заявку за 5 минут". В письме — ссылка на фальшивый сайт, имитирующий портал госуслуг. При вводе логина и пароля данные уходят хакерам. Другой вариант — звонки от "специалистов по налоговому вычету", где просят подтвердить реквизиты для "возврата переплаты". Уже зафиксированы случаи, когда компании потеряли доступ к корпоративным аккаунтам в облаке. Этот тренд усилился на фоне экономических изменений: бизнес ищет способы минимизировать убытки от роста НДС, а мошенники эксплуатируют это. Аналогично в прошлом — во время пандемии фишинг под видом пособий вырос в разы. В 2026 году ожидается эскалация: использование ИИ для персонализации писем, где имя получателя, компания и детали НДС подставляются автоматически.

Полезные советы по защите от фишинга

Чтобы не попасться: - Проверяйте отправителя: официальные письма от ФНС приходят только с домена @nalog.ru, без опечаток. - Не кликайте по ссылкам: заходите на госуслуги вручную через браузер. - Внедрите двухфакторную аутентификацию (2FA): даже если пароль украдут, доступ заблокируется. - Обучите сотрудников: проводите ежемесячные тренинги с симуляцией фишинга — статистика показывает, что это снижает клики на 40%. - Используйте антифишинговые инструменты: фильтры в почте вроде Proofpoint или отечественные аналоги от Kaspersky. Бизнесу рекомендуется срочно провести аудит email-трафика и настроить правила блокировки подозрительных доменов.

Новый виток атак на бизнес: от DDoS к целевым взломам

После праздников атаки на бизнес не утихли — наоборот, усилились. В первые две недели января зафиксировано несколько DDoS-кампаний против ритейла и логистики, где хакеры требовали выкуп за "защиту". Кроме того, растет число ransomware: группы вымогателей компрометируют периметр, шифруют данные и выставляют их на продажу.

Рост критичности и роль ИИ

Критичность атак достигла рекорда — 44% инцидентов угрожали остановкой бизнеса. Злоумышленники используют ИИ для автоматизации: генерация фишинговых текстов, сканирование уязвимостей. Прогнозы на 2026 год частично сбылись — атаки стали сложнее, с акцентом на эксплуатацию периметра. Политические мотивы отступают: их доля снизится до 15–16%, хакеры предпочитают финансовую выгоду. Пример: взлом периметра веб-сервера приводит к установке майнера или бэкдора. В телекоме это сбои в сети, в бизнесе — утечка клиентских баз. За 12–16 января обзор показал рост уязвимостей в популярном ПО, что усиливает угрозу.

Рекомендации для бизнеса

  • Регулярный аудит периметра: сканируйте внешние сервисы еженедельно инструментами вроде Nessus.
  • Обновления и патчи: 90% атак — через дыры в ПО; автоматизируйте процесс.
  • Изоляция систем: сегментируйте сеть — критические серверы в отдельном сегменте.
  • Круглосуточный мониторинг: SOC-центр или MSSP для реагирования 24/7.
  • Резервное копирование: храните оффлайн, тестируйте восстановление.

Перспективы угроз: что ждет в 2026 году

Тенденции января — предвестник года: фокус на бизнесе, ИИ в атаках, эксплуатация экономических событий вроде НДС. Политические хакеры ослабевают, вымогатели доминируют. Компании, игнорирующие периметр, рискуют параличом. Внедряя базовые меры — от 2FA до аудитов, — бизнес минимизирует риски. Регулярные обновления и обучение сделают вашу инфраструктуру крепче. Январь показал: безопасность — это не разовая акция, а ежедневная практика. Оставайтесь бдительны, мониторьте новости ИБ и адаптируйтесь к изменениям — это ключ к устойчивости в цифровом мире.