Утечки данных продолжают расти, поскольку киберпреступники находят новые способы проникать в организации и торговать украденными данными в даркнете. Хотя инциденты с крупными компаниями часто попадают в заголовки, многие утечки остаются нераскрытыми или незамеченными, из-за чего трудно понять истинный масштаб кибератак.
Чтобы пролить свет на этот скрытый ландшафт, в октябре 2025 года мы запустили Data Breach Observatory — публичный инструмент, который отслеживает утечки, обнаруженные в даркнете, и показывает, где распространяются украденные данные.
В отличие от многих исследований, которые опираются на добровольные раскрытия со стороны пострадавших компаний, Observatory анализирует наборы данных, появляющиеся там, где киберпреступники действительно торгуют украденной информацией, помогая выявлять утечки, которые в противном случае могли бы остаться скрытыми.
Сегодня мы публикуем обновление Data Breach Observatory, в котором раскрываем несколько новых выявленных утечек и подчеркиваем закономерности в разных отраслях и организациях.
Посмотреть последние утечки в observatory
Что показывают последние данные
С начала 2025 года Data Breach Observatory от Proton выявила 512 утечек, затронувших более 902 миллионов записей.
Более внимательный взгляд на утечки, представленные в Observatory, показывает явные тенденции в разных отраслях и организациях.
Розничная торговля остается наиболее атакуемым сектором, на нее приходится 25 % компаний, пострадавших от утечек, далее следуют технологии (12 %) и медиа/развлечения (11 %).
Еще один важный вывод заключается в том, что небольшие организации не просто часто становятся жертвами утечек, но и непропорционально сильно страдают от самых крупных и разрушительных инцидентов, часто затрагивающих конфиденциальные личные данные и данные аутентификации.
Малый бизнес страдает чаще всего — и сильнее всего
Малые и средние предприятия (SMB), определяемые как организации с 1–249 сотрудниками, остаются наиболее частыми жертвами утечек данных. На них приходится 63 % утечек, отслеживаемых с января 2025 года, что соответствует более чем 352 миллионам утекших записей.
Но SMB страдают не только от более частых утечек. Они также чаще сталкиваются с наиболее разрушительными инцидентами. Утечки, классифицируемые как критические, то есть раскрывающие крайне конфиденциальную информацию, такую как данные аутентификации, личные идентификаторы или финансовую информацию, непропорционально затрагивают более мелкие организации. На SMB приходится 61 % утечек, связанных с данными высокого риска, при этом только на малый бизнес (1–49 сотрудников) приходится 48 % этих критических инцидентов.
Прочитайте наш отчет SMB Cybersecurity Report 2026
Та же закономерность проявляется и в масштабных утечках. Среди инцидентов, затронувших более 100 000 записей, на SMB приходится 60 %, при этом малый бизнес составляет 42 % этих крупных утечек.
В совокупности эти результаты показывают, что небольшие организации не только чаще всего становятся жертвами кибератак, но и с наибольшей вероятностью переживают самые серьезные утечки.
Рост кампаний «вишинга»
Еще одна тенденция, выявленная в этом обновлении, — масштаб кампаний голосового фишинга (вишинга)(новое окно), включая одну из них, проведенную киберпреступной группой ShinyHunters в начале 2026 года.
Кампания была нацелена на несколько крупных технологических компаний и привела к множественным крупным утечкам, включая инциденты, затронувшие Bumble, Match Group и SoundCloud. В общей сложности эти атаки раскрыли десятки миллионов записей, наглядно показывая, как скоординированные фишинговые кампании могут быстро перерасти в масштабные утечки данных.
Контактная информация и пароли — среди наиболее часто раскрываемых данных
Анализ утекших наборов данных показывает, что определенные типы информации появляются в утечках гораздо чаще других.
Имена и адреса электронной почты встречаются почти в 9 из 10 утечек, что делает их наиболее часто раскрываемыми типами данных. Контактная информация, например номера телефонов и физические адреса, встречается в 75 % утечек, а пароли — в 47 %.
В 42 % инцидентов злоумышленники получили одновременно имя человека и его физический адрес — такие сочетания могут быть особенно полезны для кражи личных данных и целевого мошенничества.
Крайне конфиденциальные личные данные, такие как удостоверения личности, медицинские записи и другие личные идентификаторы, встречаются в 37 % утечек, тогда как финансовая информация раскрывается примерно в 5 % инцидентов.
Почему важно выявлять утечки в даркнете
Только в 2026 году десятки утечек уже раскрыли почти 100 миллионов записей. Хотя крупные компании часто доминируют в заголовках, данные показывают, что именно SMB страдают чаще всего, подчеркивая важность большей видимости для недостаточно освещаемых инцидентов и помогая организациям лучше понимать риски, с которыми они сталкиваются.
Data Breach Observatory позволяет вам изучать утечки, обнаруженные в даркнете, и анализировать закономерности по отраслям, размеру компаний и типам данных. Вы можете искать утечки по следующим критериям:
- Дате утечки
- Размер утечки (количество раскрытых записей)
- Тип и чувствительность скомпрометированных данных
- Название компании, страна и отрасль
- Размер организации
Изучить Data Breach Observatory
Защитите свой бизнес от утечек данных
Утечки данных могут иметь серьезные последствия для организаций любого размера. В среднем утечка обходится бизнесу в 4,88 миллиона долларов финансовых потерь и регуляторных штрафов. Для небольших организаций финансовые последствия могут достигать сотен тысяч долларов — суммы, которая может поставить многие компании под угрозу закрытия.
Предотвращение утечек часто начинается с понимания того, как действуют злоумышленники. Многие кибератаки нацелены на сотрудников с помощью таких методов, как фишинг, претекстинг и целевой фишинг, когда злоумышленники выдают себя за коллег, руководителей или поставщиков услуг, чтобы обманом заставить людей раскрыть учетные данные для входа или конфиденциальную информацию.
Усиление базовых практик безопасности может значительно снизить эти риски. Организациям следует обеспечить, чтобы двухфакторная аутентификация была включена во всех аккаунтах, применять строгие политики паролей и снабжать сотрудников инструментами и обучением, необходимыми для защиты их учетных данных.
Сочетая более сильные практики безопасности с большей видимостью возникающих угроз, организации могут лучше защищаться от растущего риска утечек данных.






