Россия

129085, Проспект Мира,
д. 101, стр. 1

Обсудим ваш проект?

Назад в блог
Статьи | 25 февраля
Статьи
Тренды
Кибербез

Тренды кибербезопасности в 2026 году: ключевые угрозы и стратегии защиты


Ярослав Максимов
Технический директор дивизиона «Олимпия» в Notamedia.Integrator
Тренды кибербезопасности в 2026 году: ключевые угрозы и стратегии защиты
Ярослав Максимов
Технический директор дивизиона «Олимпия» в Notamedia.Integrator

Уровень киберугроз продолжает расти и 2026 год лучше в этом плане точно не станет: Positive Technologies прогнозирует увеличение количества успешных атак на 30%. Ещё один факт, который показывает масштаб происходящего: если бы киберпреступность была страной, она стала бы третьей по величине экономикой в мире с ущербом около 20 триллионов долларов. При этом Россия остается одной из самых атакуемых стран мира. 

В статье Ярослав Максимов, технический директор дивизиона «Олимпия» в Notamedia, рассказывает, какие угрозы информационной безопасности актуальны для корпоративной инфраструктуры и какие стратегии защиты инфраструктуры необходимо применять.

Тренды кибербезопасности в 2026 году

Ключевые угрозы 2026 года

Искусственный интеллект в руках злоумышленников

ИИ превратился из экспериментальной технологии в стандартный инструмент атак. Злоумышленники активно используют ИИ для планирования атак, сбора информации (OSINT), поиска уязвимостей и подбора паролей. Этапы планирования, разведки и разработки методов вторжения не обходятся без ИИ уже в 80–90% случаев. 

А ещё появились автономные ИИ-агенты, которые могут проводить многоступенчатые атаки без постоянного контроля человека. В контролируемых испытаниях ИИ-управляемые программы-вымогатели похищали данные в 100 раз быстрее, чем в атаках, проводимых человеком.

Фишинг, социальная инженерия и дипфейки

Фишинг остается основным инструментом первичного проникновения в корпоративные сети компании — в 2025 году на него приходилось 60% инцидентов. Использование ИИ для генерации фишинговых писем повышает их эффективность и масштабы: уровень успеха фишинговых атак на компании в некоторых случаях достигает 94%.

Технологии дипфейков перешли из разряда забавных видео и картинок в реальную угрозу. В 2025 году 55% организаций столкнулись с атаками с использованием дипфейков, средние потери превысили 280 000 долларов. Злоумышленники используют поддельные аудио и видео для имитации сообщений от доверенных лиц, авторизации платежей или доступа к системам. Эксперты ожидают полноценных инструментов для создания фейковых видео в реальном времени (с подменой лица и голоса) в первой половине 2026 года.

Нейроголосовые сообщения — уже обыденность. Мошенники используют синтезированный голос реального человека в атаках вида «мама, я попал в беду» и им подобным. По мнению специалистов по ИБ, в этом году усилятся запросы (под разными предлогами) на 3D-сканирование тела «для виртуальной примерки». Именно так маскируется сбор максимально личных биометрических данных под красивой легендой.

Телефонное мошенничество остаётся самой распространённой угрозой для обычных пользователей, с ним уже сталкивались 73% россиян. Мошенники переходят к многоступенчатым схемам, используют информационные поводы и персонализируют атаки на сотрудников компаний с помощью ИИ. К сожалению, доверие к звонку от «сотрудника банка» или «полицейского» по-прежнему работает лучше любых технических уязвимостей — и это часто может становиться ещё одним вектором проникновения в корпоративные сети. 

В короткой перспективе злоумышленники тоже начнут использовать ИИ (и мы видим уже первые признаки этого), и вместо обнаружения и закрытия таких колл-центров придется заниматься сложным поиском дата-центров (что для ИБ-специалиста задача совсем другого порядка).

Целевые атаки на программное обеспечение

Вектор атак смещается от массового сканирования к целенаправленной эксплуатации уязвимостей.

В 2025 году ИБ-специалисты обнаружили 450 уязвимостей нулевого дня — почти в четыре раза больше, чем годом ранее. Раньше такие атаки применяли только против оборонных предприятий и федеральных органов власти, а сейчас они стали обычным инструментом против компаний всех отраслей. 

Атаки на цепочки поставок

Один уязвимый элемент в инфраструктуре поставщика ставит под угрозу всю выстроенную защиту корпоративных данных. Сейчас около 30% взломов происходит через внешних партнеров. Например, в 2025 году атака на британского автопроизводителя JLR парализовала целую отрасль, затронув около 5 тысяч предприятий . Атаки смещаются на экосистемы MSP и интеграции SaaS, что в условиях повсеместной «аренды сервисов» может негативно сказаться на общей защищённости компаний, которые их используют.

Программы-вымогатели (Ransomware)

Ransomware становится более изощренным и разрушительным — прогнозируется рост числа публично взломанных компаний на 40% к концу 2026 года. 

Тройное вымогательство стало нормой: данные не только шифруют, но и крадут, угрожая их публикацией. Модель Ransomware-as-a-Service (RaaS) позволяет даже технически неподготовленным преступникам запускать атаки — для этого достаточно заплатить достаточно скромную сумму денег, а злоумышленники предоставят взамен все необходимые для взлома инструменты.

Ещё появились первые образцы вредоносного ПО, частично созданные нейросетями. Вымогатель PromptLock генерирует уникальные вредоносные нагрузки на лету — каждый экземпляр шифровальщика отличается, что затрудняет обнаружение традиционными антивирусами. Вирус LAMEHUG меняет поведение в зависимости от окружения, обходя сигнатурные методы защиты.

На будущее: постквантовая криптография

Постквантовая криптография уже перешла в практическую фазу. К 2030 году квантовые компьютеры сделают традиционную асимметричную криптографию бесполезной (при сохранении темпов развития этой технологии). Злоумышленники уже применяют тактику «собрать сейчас — расшифровать позже», просто накапливая зашифрованные данные в ожидании квантовых технологий. Переход на постквантовые алгоритмы уже начался. Откладывать его — значит оставлять долгосрочно ценные данные без защиты. 

Что в итоге

Чем быстрее получают развитие прорывные технологии — тем сильнее вырисовывается разрыв между компаниями, которые вкладываются в эту гонку технологий, и остальными, которым приходится разбираться с последствиями атак.

При этом нужно помнить, что увеличение сложности (и инструментов, которые используются в защите) — это повышение вероятности для злоумышленников найти баги и уязвимости в новых системах. 

С другой стороны, если оставить ситуацию «как есть» и реагировать только по факту — это отсутствие патчей на уже существующие и найденные уязвимости в старом программном обеспечении. Как следствие — более частые взломы компаний, которые не успевают (или не делают это приоритетным направлением) за повышением своего уровня защиты.

Тренды кибербезопасности в 2026 году

Основные тренды в защите 

Zero Trust: от концепции к необходимости

Модель нулевого доверия перестает быть трендом и становится базовым требованием. Но к 2026 году только 10% крупных предприятий будут иметь зрелую программу Zero Trust. Эти принципы включают постоянную проверку каждого запроса, микросегментацию сети и предоставление минимальных необходимых привилегий для выполнения каждой задачи.

Общий принцип «не доверяем никому» постепенно превращается из «паранойи странных безопасников» в базовую модель работы с данными и доступами к ним.

ИИ в защите и SOC

ИИ стал мощным инструментом не только для атакующих, но и для специалистов по ИБ. Агентные ИИ-системы в Security Operations Center (SOC) автоматически сортируют оповещения, обогащают расследования контекстом и запускают сценарии реагирования. Это позволяет сократить ложные срабатывания на 80% и время реагирования на 60%. Однако полностью заменить человеческую экспертизу ИИ не может.

Управление идентификацией и доступом (IAM)

Идентификация и первоначальные учётные данные пользователей стали новой главной поверхностью атаки. Более 80% атак начинаются со скомпрометированных учетных данных. 

Для защиты специалисты переходят на внедрение Identity Threat Detection and Response (ITDR) для обнаружения аномальных входов, эскалации привилегий и латерального перемещения. С другой стороны, рост числа машинных учетных записей и ИИ-агентов создает новые вызовы для классических систем IAM, сильно усложняя работу классических алгоритмов детектирования.

Безопасность облачных сред и IoT

Главные облачные угрозы — кража учетных данных, ошибочные конфигурации и атаки на цепочки поставок. Решением становятся Cloud Security Posture Management (CSPM) системы и инфраструктура как код (IaC) с политиками безопасности.

Отметим, что количество устройств Интернета вещей (IoT) продолжает постоянно расти (благодаря увеличению зон покрытия связью и всеобщей цифровизации). К 2030 году в мире их будет более 29 миллиардов, при этом у большинства из них основные риски остаются стандартными:

  • устройства с учетными данными по умолчанию
  • неисправленные прошивки 
  • слабо протестированные локальные IoT-решения

Как следствие, уже появился вредоносный код для IoT (R4IoT), который использует слабые IoT-устройства для проникновения в ИТ-сеть.

Регуляторная среда и особенности кибербезопасности в России

Ужесточение регулирования в мире

Регуляторы всё чаще усиливают давление на компании — например, в США новые правила SEC обязывают раскрывать информацию о киберинцидентах, в ЕС Директива NIS2 расширяет обязательства по мерам устойчивости, а закон о киберустойчивости (CRA) сделает Software Bill of Materials (SBOM) юридическим обязательством к 2026/2027 году.

Российский контекст

В России основным регуляторным фактором станет вступление в силу приказа №117 ФСТЭК в марте 2026 года, который детализирует требования к защите, включая безопасное использование ИИ.

Также с 1 января 2026 года вводится полный запрет на использование иностранного ПО в критической информационной инфраструктуре (КИИ) согласно Федеральному закону №250-ФЗ . Организации, не успевшие перейти на отечественные решения, столкнутся с блокировкой систем и штрафами.

Как защитить корпоративную инфраструктуру: практические рекомендации

  1. Принять модель Zero Trust, внедрить непрерывную проверку идентичности, микросегментацию и принцип наименьших привилегий.
  2. Готовиться к квантовой угрозе и постепенно начинать планирование миграцию на постквантовые криптографические алгоритмы.
  3. Инвестировать в ИИ-управляемую безопасность. Например, автоматизировать обнаружение, расследование и реагирование в SOC, но сохранить человеческий контроль над критическими решениями.
  4. Укреплять защиту идентификации (или хотя бы использовать многофакторную аутентификацию, устойчивую к фишингу).
  5. Усиливать безопасность цепочек поставок, внедрять SBOM и проводить непрерывный мониторинг и оценку киберустойчивости партнеров.
  6. Обучать сотрудников. Сместить, наконец, акцент с абстрактных тренингов (которые в реальных ситуациях часто оказываются бесполезными) на постоянный аудит кибербезопасности и поведенческое обучение, моделируя реальные сценарии с фишингом и дипфейками.
  7. Защищать облака и IoT на том же уровне, что и остальную ИТ-инфраструктуру компании.
  8. Соблюдать требования регуляторов (ФСТЭК, ФСБ, 152-ФЗ) и следить за изменениями в законодательстве, особенно в части импортозамещения и защиты объектов критической информационной инфраструктуры (КИИ).

Заключение

К 2026 году кибербезопасность перестала быть сугубо технической задачей и превратилась в стратегический бизнес-риск. Современные киберугрозы требуют комплексного подхода. Теперь успех будет определяться способностью организаций адаптироваться, интегрировать новые технологии и выстраивать культуру безопасности на всех уровнях.

Notamedia.Integrator занимается разработкой и защитой корпоративных систем разного уровня — от частных компаний до проектов федерального масштаба. У нас есть опыт работы с высоконагруженными проектами государственного уровня со строгими требованиями к защите информации (включая работу с гостайной), а также к устойчивости и надежности таких систем. Свяжитесь с нами, чтобы обсудить работы по защите ИТ-инфраструктуры вашей компании и интеграции с такими системами.


Поделиться
Читайте также