Создано сегодня в 15:54
В СФ назвали критически важные для финансового сектора правила кибербезопасности
Фото: Vladimir Andreev/ URA.RU/ Global Look Press
Финансовый сектор сейчас защищён заметно лучше, чем несколько лет назад, но именно поэтому злоумышленники и переходят к более сложным, комбинированным сценариям, отметил в беседе с «СенатИнформ» замглавы Совета по развитию цифровой экономики при СФ, первый зампредседателя Комитета верхней палаты по конституционному законодательству и госстроительству Артём Шейкин.
В 2026 году хакеры усложнили атаки на финансовые организации. По данным системного интегратора «Информзащита», в первом квартале почти все направления показали заметный рост. Лидером остаётся использование фишинга и социальной инженерии – количество таких атак выросло на 11%, и в целом они составляют 68% хакерской активности. На втором месте — вредоносное программное обеспечение с удалённым доступом (41% атак), его стали применять на 11% больше, пишет «Коммерсант». За последние два года достигли максимума доли использования шпионского ПО (16%), программ-шифровальщиков (21%), а также атак на цепочки поставок (26%). При этом хакеры могут применять сразу несколько методов во время одной атаки, чтобы рассредоточить внимание подразделений информационной безопасности.
По словам сенатора Артёма Шейкина, рост и усложнение атак на финансовый сектор связаны сразу с несколькими факторами. Во-первых, банки и финтех — одна из самых цифровизированных и, соответственно, привлекательных целей для злоумышленников. Во-вторых, сами атаки стали многослойными: если раньше преступники чаще действовали через один канал, то теперь они комбинируют фишинг, социальную инженерию, шпионское ПО и другие инструменты.
Отдельно стоит отметить фактор индустриализации киберпреступности, сказал Шейкин. Сегодня злоумышленники всё чаще работают не в одиночку, а в рамках полноценных группировок с разделением ролей, которые имеют в арсенале инструменты, приобретённые буквально «под ключ» на теневом рынке. Это снижает порог входа в киберпреступность и делает атаки более массовыми и профессионально организованными. Дополнительный импульс даёт искусственный интеллект, который ускоряет подготовку фишинговых сценариев, вредоносного кода и поддельной инфраструктуры.
Артём Шейкин. Фото: Парламентский фотоархив/ Пресс-служба СФ
Повышать уровень защиты нужно не отдельными точечными мерами, а системно. Прежде всего — усиливать защиту от первичного проникновения. Речь идёт об обучении сотрудников, отработке сценариев социальной инженерии, многофакторной аутентификации, контроле доступа и регулярной проверке подрядчиков
Артём Шейкин, первый зампред Комитета СФ по конституционному законодательству и госстроительству
Парламентарий отметил, что именно через контрагентов и скомпрометированные учётные записи злоумышленники могут проникать в инфраструктуру той или иной организации.
Не менее важен постоянный мониторинг не отдельных инцидентов, а всей цепочки событий. Многовекторные атаки как раз и рассчитаны на то, чтобы перегрузить подразделения информационной безопасности и скрыть главный поражающий удар среди множества отвлекающих манёвров. «Для финсектора критически важны поведенческий анализ, сегментация инфраструктуры и регулярные киберучения», — сказал Артём Шейкин. В целом нужна зрелая модель киберустойчивости, где безопасность встроена во все процессы — в работу с поставщиками, в управление доступами и в повседневную дисциплину сотрудников.
Как писал «СенатИнформ», в 2025 году в ограниченный и открытый доступ попали 36,5 млн телефонных номеров и 28,7 млн адресов электронной почты. Но по сравнению с 2024 годом число опубликованных утечек снизилось почти в 7 раз, а их объём – в 10 раз.
По данным аналитиков, почти половина компаний телекоммуникационной отрасли имеют критические уязвимости в IT-системах. В госсекторе и ритейле пробелы в информационной защите есть у 31% предприятий. В здравоохранении и финансовом секторе уязвимости обнаружили у 23% и 22% компаний соответственно.
Спикер СФ Валентина Матвиенко подчёркивала, что Минцифры необходимо оперативнее реагировать на вызовы и угрозы, а не вдогонку бежать за ситуацией, которая складывается с уровнем кибермошенничества и утечки персональных данных.





