Искусственный интеллект как двусторонний инструмент кибервойны
Искусственный интеллект в 2026 году перестанет быть экспериментальной технологией и превратится в стандартный инструмент кибератак. Злоумышленники уже применяют автономных ИИ-агентов для проведения более изощренных атак, тестирования систем защиты и создания персонализированных кампаний социальной инженерии.
Агентные кибератаки представляют собой новый фронт киберугроз. Способные действовать самостоятельно и взаимодействовать со сторонними сервисами, эти системы позволяют злоумышленникам автоматизировать разведку, выбирать цели и проводить многоступенчатые атаки. В контролируемых испытаниях ИИ-управляемые программы-вымогатели достигали полной эксфильтрации данных в 100 раз быстрее, чем атаки, проводимые человеком.
Одновременно защитники получают мощные возможности благодаря агентному SOC (Security Operations Center). ИИ-агенты могут автоматически сортировать оповещения в режиме реального времени, обогащать расследования контекстными доказательствами и запускать сценарии реагирования по всем инструментам безопасности. Это позволяет сократить количество ложных срабатываний на 80% и время реагирования на 60%.
Дипфейки и синтетические атаки
Технологии deepfake в 2026 году превратятся из интернет-курьезов в одну из самых опасных угроз для бизнеса. Поддельные аудио- и видеозаписи открывают новые возможности для имитации доверенных лиц и получения доступа к защищенным системам.
Согласно исследованию 2025 года, 55% организаций столкнулись с атаками с использованием дипфейков, причем средние потери составили более 280 000 долларов, а 5% компаний потеряли более 1 миллиона долларов. Известен случай, когда многонациональная инженерная компания авторизовала переводы на общую сумму 25 миллионов долларов после того, как сотрудник был обманут во время многопользовательского видеозвонка с дипфейками.
Голосовое клонирование стало настолько доступным и убедительным, что может успешно имитировать руководителей или ИТ-персонал во время vishing-звонков (голосовой фишинг). Практически все компании из списка Fortune 500 наняли мошенников, использующих дипфейки для сокрытия своей истинной личности в процессе найма.
Эволюция программ-вымогателей
Ransomware в 2026 году станет более изощренным и разрушительным. Прогнозируется рост числа публично названных жертв на 40% к концу 2026 года — с 5010 жертв в 2024 году до более 7000 к концу 2026 года, что представляет пятикратное увеличение с 2020 года.
Тройное вымогательство становится нормой. Злоумышленники не только шифруют и крадут данные, но и угрожают опубликовать или продать их, если выкуп не будет уплачен. Некоторые группы начали атаковать клиентов и цепочки поставок жертв, чтобы усилить давление.
Ransomware-as-a-Service (RaaS) продолжает демократизацию киберпреступности. Доступность инструментов RaaS позволяет даже технически неподготовленным преступникам запускать атаки, а новые анонимные криптовалюты упрощают отмывание незаконных доходов. Операторы RaaS разработали готовые комплекты вредоносного ПО и платежные порталы, получая долю от выручки своих партнеров.
Атаки становятся более скрытными и персистентными. Злоумышленники готовы месяцами находиться в сетях, наблюдая за окружением, изучая пользователей и определяя критически важные данные, прежде чем запустить координированную и разрушительную атаку.
Модель нулевого доверия: от тренда к необходимости
Zero Trust в 2026 году перестанет быть просто трендом и станет базовым требованием безопасности. Согласно прогнозу Gartner, к 2026 году только 10% крупных предприятий будут иметь зрелую и измеримую программу нулевого доверия по сравнению с менее чем 1% сегодня.
Глобальный рынок безопасности Zero Trust, по оценкам, достигнет 124,50 миллиарда долларов к 2032 году, растя со среднегодовым темпом роста 16,7% с 2026 по 2032 год. Модель Zero Trust защищает современные ИТ-среды — облачные, удаленные или локальные — путем постоянной проверки идентичности пользователей и ограничения доступа через сегментацию и многофакторную аутентификацию.
Основные принципы Zero Trust в 2026 году:
-
Каждый запрос на доступ рассматривается как ненадежный до проверки
-
Непрерывная аутентификация, авторизация и аудит
-
Оценка рисков в реальном времени на основе местоположения, времени доступа и статуса сеанса
-
Принцип наименьших привилегий (Least Privilege Access)
-
Микросегментация для ограничения латерального перемещения
Квантовые вычисления и постквантовая криптография
Квантовые компьютеры в 2026 году представят серьезную угрозу для традиционных методов шифрования. То, что современному компьютеру потребуются миллиарды лет для взлома, квантовый компьютер сможет расшифровать за часы. Возможно, что зашифрованные данные уже были украдены в ожидании того, что в следующем десятилетии квантовые компьютеры смогут расшифровать эту информацию.
Атаки типа "собери сейчас, расшифруй потом" (harvest now, decrypt later) могут превратить зашифрованные данные сегодня в завтрашние заголовки новостей. Intel представила достижения в области технологии кремниевых спиновых кубитов, передав новые квантовые чипы исследовательским лабораториям по всему миру — это не пироги в небе, а реальные шаги к масштабируемым квантовым вычислениям.
Постквантовая криптография (PQC) становится приоритетом. NIST завершил работу над основным набором алгоритмов шифрования, а Агентство национальной безопасности США (NSA) хочет, чтобы все системы национальной безопасности были защищены от квантовых угроз к 2035 году. Европейская комиссия установила временную шкалу перехода для критической инфраструктуры, начиная с 2026 года и заканчивая к 2030 году.
Организациям рекомендуется применять гибридный подход: наслоение квантово-устойчивых алгоритмов поверх традиционных во время переходного периода. Для TLS используется комбинация Kyber+X25519, для SSH — Dilithium+Ed25519.
Кризис идентичности и управление доступом
Идентичность стала новой поверхностью атаки номер один в кибербезопасности. Злоумышленникам больше не нужно вредоносное ПО для проникновения — они крадут учетные данные, обходят MFA с помощью перехвата сеансов и используют действительные идентификаторы для незаметного перемещения по системам.
Microsoft сообщает, что более 80% атак начинаются со скомпрометированных учетных данных. Identity Threat Detection and Response (ITDR) больше не является опциональным. Платформы интегрируют ITDR нативно внутри Open XDR для обнаружения:
-
Невозможных входов в систему
-
Попыток обхода MFA
-
Эскалации привилегий
-
Латерального перемещения идентичности
Рост машинных учетных записей также создает новые проблемы. По мере того как организации внедряют агентные ИИ-системы, необходимо управление идентификацией для ИИ-агентов, которые действуют автономно для выполнения задач. Системы безопасности, созданные для пользователей-людей, будут недостаточными.
Угрозы цепочке поставок
Атаки на цепочку поставок расширяются до экосистем MSP и интеграций SaaS. Один скомпрометированный поставщик может создать эффект домино, подвергая риску сотни компаний и останавливая бизнес-операции.
Промышленные цепочки поставок сталкиваются с растущей киберсложностью. Согласно отчету Verizon Data Breach Investigations Report (DBIR) 2025, эксплуатация уязвимостей выросла на 34% с прошлого года и теперь является вторым по значимости вектором доступа для взломов. Около 30% взломов происходит через внешних партнеров, что резко выросло по сравнению с предыдущими годами.
Непрерывное обеспечение становится новой нормой. В отличие от традиционных одноразовых проверок безопасности, непрерывное обеспечение включает регулярные процессы проверки и мониторинга, которые поддерживают безопасность программного обеспечения и компонентов на протяжении всего их жизненного цикла.
Ведущие организации интегрируют телеметрию поставщиков в свои рабочие процессы, сопоставляя рекомендации поставщиков с обнаружениями, потребляя индикаторы компрометации (IOC) и превращая изменения SBOM (Software Bill of Materials) в списки наблюдения.
Безопасность облачных вычислений
Облачная безопасность в 2026 году будет определяться неправильными конфигурациями, уязвимостями цепочки поставок и невидимыми средами. Угрозы облачной безопасности включают утечки данных через украденные учетные данные, чрезмерно привилегированные роли IAM и общедоступные контейнеры хранения, а также сбои IAM, такие как распространение идентичности, недостаточное применение многофакторной аутентификации и избыточные доверительные отношения.
Основные облачные угрозы 2026 года:
-
Кража учетных данных
-
Неправильные конфигурации
-
Ransomware
-
Атаки на цепочку поставок
AI-мониторинг безопасности вводит новые опасности, включая отравление моделей (вредоносные данные, внедренные во время обучения ML, искажают классификацию угроз) и отравление данных (поврежденная телеметрия скрывает реальные модели атак).
Cloud Security Posture Management (CSPM) непрерывно сравнивает ресурсы с CIS, NIST и стандартами провайдеров, автоматизируя исправление дрейфа конфигурации. Инфраструктура как код (IaC) с политикой-как-кодом в Terraform, ARM или CloudFormation pipelines обнаруживает и возвращает несанкционированные изменения.
Угрозы Интернета вещей (IoT)
К концу 2024 года в мире насчитывалось 17,7 миллиарда активных устройств Интернета вещей (IoT). По прогнозам, это число вырастет до 40,6 миллиардов к 2034 году, увеличиваясь с годовым темпом роста 9%. Каждое из этих устройств, от камер безопасности и контроллеров HVAC до подключенного медицинского оборудования и промышленных датчиков, представляет собой потенциальную точку входа для атакующих.
Расширенная поверхность атаки является наиболее значительной угрозой для способности организации защитить среду IoT. По данным Statista, к 2030 году будет более 29 миллиардов устройств IoT, и их количество будет расти ежегодно. Согласно отчету ONEKEY OT & IoT Cybersecurity Report 2024, 52% компаний уже испытали кибератаку через устройства операционных технологий (OT) или IoT.
Ключевые риски безопасности IoT:
-
Устройства с учетными данными по умолчанию
-
Неисправленная прошивка
-
Незащищенные API
-
Теневые устройства IoT, введенные без одобрения ИТ
Ransomware для IoT (R4IoT) — новая форма вредоносного ПО, которая сначала нацелена на слабые устройства IoT для получения первоначального доступа, а затем устанавливает программу-вымогатель в ИТ-сеть для нарушения бизнес-операций.
Российский ландшафт киберугроз 2026
Россия входит в число наиболее приоритетных целей киберпреступников: с июля 2024 года по сентябрь 2025 года на нее пришлось от 14% до 16% всех успешных кибератак в мире и 72% атак, зафиксированных в СНГ. По прогнозам экспертов Positive Technologies, по сравнению с 2025 годом число успешных атак в 2026 году вырастет на 30–35%.
Ключевые факторы эскалации киберугроз в России:
Геополитическая напряженность значительно определяет картину киберугроз. При снижении напряженности основную угрозу будут представлять финансово мотивированные киберпреступники, а при усугублении возрастет число целевых кампаний на критическую инфраструктуру и активизируются хактивисты.
Стремительная цифровизация заметно расширяет поверхность атак. При этом в условиях нехватки квалифицированных специалистов и зрелых решений защитные меры могут оказаться недостаточными. Ускоренное импортозамещение, освоение новых российских защитных технологий и необходимость выполнения ужесточающихся регуляторных требований отнимают ресурсы дефицитных специалистов.
Приоритетные цели злоумышленников:
-
Промышленные предприятия (17% успешных атак)
-
Государственные учреждения (11%)
-
ИТ-сектор и телекоммуникации
Импортозамещение в информационной безопасности: С 1 января 2026 года использование иностранного ПО в критической инфраструктуре станет невозможным. Федеральный закон №250-ФЗ устанавливает полный запрет на применение зарубежных средств защиты информации в критической информационной инфраструктуре (КИИ). Организации, которые не успеют перейти на отечественные решения, столкнутся с блокировкой систем защиты и штрафами до 500 000 рублей.
По данным Центра стратегических разработок, российский рынок информационной безопасности вырастет в 2,5 раза — со 185,5 млрд руб. в 2022 году до 469 млрд руб. в 2026 году.
Автоматизация и модернизация SOC
SOC (Security Operations Center) 2026 года больше не будет полем боя только для людей. Новое поколение агентов на базе искусственного интеллекта меняет способы обнаружения, реагирования и адаптации центров управления безопасностью.
Ограничения традиционной автоматизации SOC:
-
Усталость аналитиков от оповещений из-за повторяющихся задач сортировки с низкой достоверностью
-
Ручная корреляция контекста по разрозненным инструментам и журналам
-
Разрозненные и статичные рабочие процессы обнаружения и реагирования
-
Потеря институциональных знаний при текучести кадров или миграции инструментов
SIEM и XDR/EDR в 2026 году: Security Information and Event Management (SIEM) инструменты будут использовать облачно-нативные архитектуры и аналитику на базе ИИ для обнаружения аномалий, автоматизации сортировки оповещений и оптимизации процесса реагирования на инциденты.
Extended Detection and Response (XDR) платформы будут предоставлять единое представление о потенциальных угрозах, объединяя данные с конечных точек, сетей, электронной почты, решений для идентификации и облака. Microsoft Defender XDR интегрирует сигналы с конечных точек, Office 365 и Azure для создания полной видимости и автоматизированных рабочих процессов исправления.
SIEM и XDR/EDR не конкурируют, а дополняют друг друга. SIEM позволяет работать с широким спектром источников и решает задачу по длительному хранению и корреляции событий от разных источников, в то время как решения класса XDR/EDR сконцентрированы на том, чтобы дать большую глубину детекта на конечных точках.
Киберстрахование
Рынок киберстрахования в 2026-2027 годах будет характеризоваться предоставлением большего количества инструментов добавленной стоимости клиентам без повышения премий. Страховщики перешли к техническому андеррайтингу — контроли, доказательства и время реагирования теперь определяют как страхуемость, так и цену.
Основные требования страховщиков в 2025-2026 годах:
-
MFA, устойчивая к фишингу
-
EDR с активным реагированием 24/7
-
Готовность к реагированию на инциденты с доказательствами тестирования
-
Надзор за рисками третьих сторон
-
Безопасность электронной почты на уровне почтовых ящиков для обнаружения атак социальной инженерии/BEC
По прогнозам Munich Re, глобальный рынок киберстрахования достигнет 16,3 миллиарда долларов в 2025 году. Прямые страховые премии по киберрискам снизились на 2,3% в 2024 году, что стало первым снижением общих страховых премий по киберрискам с момента начала сбора данных в 2015 году, согласно отчету AM Best за 2025 год.
Средние и медианные выплаты по программам-вымогателям значительно выросли во втором квартале 2025 года. Рынки продолжают бороться с тем, как устранить существующие и потенциальные риски, связанные с использованием искусственного интеллекта, и активно андеррайтят покрытие неправомерного сбора данных.
Законодательное и регуляторное усиление
Регуляторы и законодатели до сих пор с трудом успевают за быстрой эволюцией киберпреступности. В 2026 году ожидается усиление давления на компании, чтобы гарантировать защиту ценных данных клиентов.
Ключевые регуляторные инициативы:
США: Новые правила SEC по раскрытию информации о кибербезопасности заставят компании сообщать и документировать взломы. Закон о готовности к квантовым вычислениям в области кибербезопасности требует от федеральных государственных агентств "принять технологии, которые будут защищать от атак квантовых вычислений".
Европейский Союз: Директива NIS2 расширит обязательства предприятий по внедрению мер устойчивости. Европейская комиссия установила временную шкалу перехода для критической инфраструктуры к постквантовой криптографии, начиная с 2026 года и завершая к 2030 году. Закон о киберустойчивости (CRA) сделает SBOM (Software Bill of Materials) юридическим обязательством к 2026/2027 году.
Россия: Полный запрет на использование иностранного ПО в критической инфраструктуре с 1 января 2026 года. Усиление требований к категорированию объектов КИИ и обеспечению защиты критической информационной инфраструктуры.
Киберконфликты между государствами
Кибероперации, связанные с правительствами, продолжат расти в 2026 году, каждая из которых движима своими собственными целями.
Россия, как ожидается, перейдет от краткосрочных военных операций в Украине к более долгосрочным глобальным целям. Информационные кампании и хактивистские группы продолжат фокусироваться на Европе и Северной Америке, включая вмешательство в выборы и нарушение работы инфраструктуры.
Китай, вероятно, останется наиболее активным государственным актором. Его операции делают акцент на шпионаже и скрытности, нацеливаясь на сторонних поставщиков услуг и пограничные устройства, которые часто не имеют мониторинга. Полупроводниковая промышленность является ключевым фокусом, поскольку усиливается конкуренция за технологии ИИ.
Иран продолжит совмещать шпионаж, разрушение и операции влияния, связанные с региональными конфликтами. Ожидается, что пропаганда и фейковые новостные сайты будут использовать контент, созданный ИИ, для усиления про-иранских нарративов.
Северная Корея останется сосредоточенной на краже криптовалюты и сборе разведданных. В 2025 году северокорейские группы были связаны с кражей около 1,5 миллиарда долларов, и ожидается, что эти операции продолжатся.
Выводы и рекомендации
Ландшафт киберугроз 2026 года представляет собой критическую точку перегиба, где новые технологии усиливают как преступные возможности, так и оборонительные перспективы. Масштаб угрозы иногда может казаться подавляющим, но организации, которые проактивно инвестируют в квантово-безопасное шифрование, защиту на основе ИИ и обучение персонала, будут лучше всего подготовлены к выживанию и процветанию.
Ключевые приоритеты для организаций в 2026 году:
-
Внедрение модели Zero Trust с непрерывной проверкой идентичности и принципом наименьших привилегий
-
Подготовка к квантовой угрозе с миграцией на постквантовую криптографию
-
Инвестиции в ИИ-управляемую безопасность для автоматизации обнаружения и реагирования
-
Укрепление защиты идентичности с внедрением ITDR и устойчивой к фишингу MFA
-
Обеспечение безопасности цепочки поставок с внедрением SBOM и непрерывного мониторинга
-
Обучение сотрудников распознаванию дипфейков и социальной инженерии
-
Модернизация SOC с интеграцией SIEM, XDR/EDR и агентных ИИ-систем
-
Защита облачной инфраструктуры с использованием CSPM и автоматизированной политикой
-
Обеспечение безопасности IoT с сегментацией сети и непрерывным мониторингом
-
Соблюдение регуляторных требований с адаптацией к новым стандартам и законам
Время действовать — сейчас, до того как преступники получат еще большее преимущество. Киберустойчивость в 2026 году будет определяться не только технологическими возможностями, но и способностью организаций адаптироваться к быстро меняющемуся ландшафту угроз, интегрировать передовые решения безопасности и создавать культуру кибербезопасности на всех уровнях организации.
