Уровень киберугроз продолжает расти и 2026 год лучше в этом плане точно не станет: Positive Technologies прогнозирует увеличение количества успешных атак на 30%. Ещё один факт, который показывает масштаб происходящего: если бы киберпреступность была страной, она стала бы третьей по величине экономикой в мире с ущербом около 20 триллионов долларов. При этом Россия остается одной из самых атакуемых стран мира.
В статье Ярослав Максимов, технический директор дивизиона «Олимпия» в Notamedia, рассказывает, какие угрозы информационной безопасности актуальны для корпоративной инфраструктуры и какие стратегии защиты инфраструктуры необходимо применять.
Ключевые угрозы 2026 года
Искусственный интеллект в руках злоумышленников
ИИ превратился из экспериментальной технологии в стандартный инструмент атак. Злоумышленники активно используют ИИ для планирования атак, сбора информации (OSINT), поиска уязвимостей и подбора паролей. Этапы планирования, разведки и разработки методов вторжения не обходятся без ИИ уже в 80–90% случаев.
А ещё появились автономные ИИ-агенты, которые могут проводить многоступенчатые атаки без постоянного контроля человека. В контролируемых испытаниях ИИ-управляемые программы-вымогатели похищали данные в 100 раз быстрее, чем в атаках, проводимых человеком.
Фишинг, социальная инженерия и дипфейки
Фишинг остается основным инструментом первичного проникновения в корпоративные сети компании — в 2025 году на него приходилось 60% инцидентов. Использование ИИ для генерации фишинговых писем повышает их эффективность и масштабы: уровень успеха фишинговых атак на компании в некоторых случаях достигает 94%.
Технологии дипфейков перешли из разряда забавных видео и картинок в реальную угрозу. В 2025 году 55% организаций столкнулись с атаками с использованием дипфейков, средние потери превысили 280 000 долларов. Злоумышленники используют поддельные аудио и видео для имитации сообщений от доверенных лиц, авторизации платежей или доступа к системам. Эксперты ожидают полноценных инструментов для создания фейковых видео в реальном времени (с подменой лица и голоса) в первой половине 2026 года.
Нейроголосовые сообщения — уже обыденность. Мошенники используют синтезированный голос реального человека в атаках вида «мама, я попал в беду» и им подобным. По мнению специалистов по ИБ, в этом году усилятся запросы (под разными предлогами) на 3D-сканирование тела «для виртуальной примерки». Именно так маскируется сбор максимально личных биометрических данных под красивой легендой.
Телефонное мошенничество остаётся самой распространённой угрозой для обычных пользователей, с ним уже сталкивались 73% россиян. Мошенники переходят к многоступенчатым схемам, используют информационные поводы и персонализируют атаки на сотрудников компаний с помощью ИИ. К сожалению, доверие к звонку от «сотрудника банка» или «полицейского» по-прежнему работает лучше любых технических уязвимостей — и это часто может становиться ещё одним вектором проникновения в корпоративные сети.
В короткой перспективе злоумышленники тоже начнут использовать ИИ (и мы видим уже первые признаки этого), и вместо обнаружения и закрытия таких колл-центров придется заниматься сложным поиском дата-центров (что для ИБ-специалиста задача совсем другого порядка).
Целевые атаки на программное обеспечение
Вектор атак смещается от массового сканирования к целенаправленной эксплуатации уязвимостей.
В 2025 году ИБ-специалисты обнаружили 450 уязвимостей нулевого дня — почти в четыре раза больше, чем годом ранее. Раньше такие атаки применяли только против оборонных предприятий и федеральных органов власти, а сейчас они стали обычным инструментом против компаний всех отраслей.
Атаки на цепочки поставок
Один уязвимый элемент в инфраструктуре поставщика ставит под угрозу всю выстроенную защиту корпоративных данных. Сейчас около 30% взломов происходит через внешних партнеров. Например, в 2025 году атака на британского автопроизводителя JLR парализовала целую отрасль, затронув около 5 тысяч предприятий . Атаки смещаются на экосистемы MSP и интеграции SaaS, что в условиях повсеместной «аренды сервисов» может негативно сказаться на общей защищённости компаний, которые их используют.
Программы-вымогатели (Ransomware)
Ransomware становится более изощренным и разрушительным — прогнозируется рост числа публично взломанных компаний на 40% к концу 2026 года.
Тройное вымогательство стало нормой: данные не только шифруют, но и крадут, угрожая их публикацией. Модель Ransomware-as-a-Service (RaaS) позволяет даже технически неподготовленным преступникам запускать атаки — для этого достаточно заплатить достаточно скромную сумму денег, а злоумышленники предоставят взамен все необходимые для взлома инструменты.
Ещё появились первые образцы вредоносного ПО, частично созданные нейросетями. Вымогатель PromptLock генерирует уникальные вредоносные нагрузки на лету — каждый экземпляр шифровальщика отличается, что затрудняет обнаружение традиционными антивирусами. Вирус LAMEHUG меняет поведение в зависимости от окружения, обходя сигнатурные методы защиты.
На будущее: постквантовая криптография
Постквантовая криптография уже перешла в практическую фазу. К 2030 году квантовые компьютеры сделают традиционную асимметричную криптографию бесполезной (при сохранении темпов развития этой технологии). Злоумышленники уже применяют тактику «собрать сейчас — расшифровать позже», просто накапливая зашифрованные данные в ожидании квантовых технологий. Переход на постквантовые алгоритмы уже начался. Откладывать его — значит оставлять долгосрочно ценные данные без защиты.
Что в итоге
Чем быстрее получают развитие прорывные технологии — тем сильнее вырисовывается разрыв между компаниями, которые вкладываются в эту гонку технологий, и остальными, которым приходится разбираться с последствиями атак.
При этом нужно помнить, что увеличение сложности (и инструментов, которые используются в защите) — это повышение вероятности для злоумышленников найти баги и уязвимости в новых системах.
С другой стороны, если оставить ситуацию «как есть» и реагировать только по факту — это отсутствие патчей на уже существующие и найденные уязвимости в старом программном обеспечении. Как следствие — более частые взломы компаний, которые не успевают (или не делают это приоритетным направлением) за повышением своего уровня защиты.
Основные тренды в защите
Zero Trust: от концепции к необходимости
Модель нулевого доверия перестает быть трендом и становится базовым требованием. Но к 2026 году только 10% крупных предприятий будут иметь зрелую программу Zero Trust. Эти принципы включают постоянную проверку каждого запроса, микросегментацию сети и предоставление минимальных необходимых привилегий для выполнения каждой задачи.
Общий принцип «не доверяем никому» постепенно превращается из «паранойи странных безопасников» в базовую модель работы с данными и доступами к ним.
ИИ в защите и SOC
ИИ стал мощным инструментом не только для атакующих, но и для специалистов по ИБ. Агентные ИИ-системы в Security Operations Center (SOC) автоматически сортируют оповещения, обогащают расследования контекстом и запускают сценарии реагирования. Это позволяет сократить ложные срабатывания на 80% и время реагирования на 60%. Однако полностью заменить человеческую экспертизу ИИ не может.
Управление идентификацией и доступом (IAM)
Идентификация и первоначальные учётные данные пользователей стали новой главной поверхностью атаки. Более 80% атак начинаются со скомпрометированных учетных данных.
Для защиты специалисты переходят на внедрение Identity Threat Detection and Response (ITDR) для обнаружения аномальных входов, эскалации привилегий и латерального перемещения. С другой стороны, рост числа машинных учетных записей и ИИ-агентов создает новые вызовы для классических систем IAM, сильно усложняя работу классических алгоритмов детектирования.
Безопасность облачных сред и IoT
Главные облачные угрозы — кража учетных данных, ошибочные конфигурации и атаки на цепочки поставок. Решением становятся Cloud Security Posture Management (CSPM) системы и инфраструктура как код (IaC) с политиками безопасности.
Отметим, что количество устройств Интернета вещей (IoT) продолжает постоянно расти (благодаря увеличению зон покрытия связью и всеобщей цифровизации). К 2030 году в мире их будет более 29 миллиардов, при этом у большинства из них основные риски остаются стандартными:
- устройства с учетными данными по умолчанию
- неисправленные прошивки
- слабо протестированные локальные IoT-решения
Как следствие, уже появился вредоносный код для IoT (R4IoT), который использует слабые IoT-устройства для проникновения в ИТ-сеть.
Регуляторная среда и особенности кибербезопасности в России
Ужесточение регулирования в мире
Регуляторы всё чаще усиливают давление на компании — например, в США новые правила SEC обязывают раскрывать информацию о киберинцидентах, в ЕС Директива NIS2 расширяет обязательства по мерам устойчивости, а закон о киберустойчивости (CRA) сделает Software Bill of Materials (SBOM) юридическим обязательством к 2026/2027 году.
Российский контекст
В России основным регуляторным фактором станет вступление в силу приказа №117 ФСТЭК в марте 2026 года, который детализирует требования к защите, включая безопасное использование ИИ.
Также с 1 января 2026 года вводится полный запрет на использование иностранного ПО в критической информационной инфраструктуре (КИИ) согласно Федеральному закону №250-ФЗ . Организации, не успевшие перейти на отечественные решения, столкнутся с блокировкой систем и штрафами.
Как защитить корпоративную инфраструктуру: практические рекомендации
- Принять модель Zero Trust, внедрить непрерывную проверку идентичности, микросегментацию и принцип наименьших привилегий.
- Готовиться к квантовой угрозе и постепенно начинать планирование миграцию на постквантовые криптографические алгоритмы.
- Инвестировать в ИИ-управляемую безопасность. Например, автоматизировать обнаружение, расследование и реагирование в SOC, но сохранить человеческий контроль над критическими решениями.
- Укреплять защиту идентификации (или хотя бы использовать многофакторную аутентификацию, устойчивую к фишингу).
- Усиливать безопасность цепочек поставок, внедрять SBOM и проводить непрерывный мониторинг и оценку киберустойчивости партнеров.
- Обучать сотрудников. Сместить, наконец, акцент с абстрактных тренингов (которые в реальных ситуациях часто оказываются бесполезными) на постоянный аудит кибербезопасности и поведенческое обучение, моделируя реальные сценарии с фишингом и дипфейками.
- Защищать облака и IoT на том же уровне, что и остальную ИТ-инфраструктуру компании.
- Соблюдать требования регуляторов (ФСТЭК, ФСБ, 152-ФЗ) и следить за изменениями в законодательстве, особенно в части импортозамещения и защиты объектов критической информационной инфраструктуры (КИИ).
Заключение
К 2026 году кибербезопасность перестала быть сугубо технической задачей и превратилась в стратегический бизнес-риск. Современные киберугрозы требуют комплексного подхода. Теперь успех будет определяться способностью организаций адаптироваться, интегрировать новые технологии и выстраивать культуру безопасности на всех уровнях.
Notamedia.Integrator занимается разработкой и защитой корпоративных систем разного уровня — от частных компаний до проектов федерального масштаба. У нас есть опыт работы с высоконагруженными проектами государственного уровня со строгими требованиями к защите информации (включая работу с гостайной), а также к устойчивости и надежности таких систем. Свяжитесь с нами, чтобы обсудить работы по защите ИТ-инфраструктуры вашей компании и интеграции с такими системами.