
1. Secure by Design — единственно возможный принцип
Подход Secure by Design — безопасность по умолчанию — должен стать фундаментальным при разработке сервиса или приложения, проектировании ИТ-системы и даже установке нескольких компьютеров в небольшой компании. Информационная безопасность должна быть не чем-то, что откладывается на более подходящий момент, а являться непрерывным процессом с самого начала жизненного цикла. Инвестиции в программное обеспечение, оборудование и киберграмотность сотрудников должны быть первоочередными.
Secure by Design — это подход, при котором безопасность закладывается в продукт или систему с самого начала. Идея проста: проще и дешевле сделать безопасно сразу, чем потом устранять уязвимости и последствия атаки. Это экономит деньги, снижает риски и выполняет требования регуляторов. При данном подходе происходит удлинение и усложнение пути злоумышленника для реализации критического для организации события. Сервисы по умолчанию становятся безопаснее.
2. Искусственный интеллект как угроза и защита
Главный тренд, заметный невооруженным взглядом — большой приход ИИ в индустрию. В 2025 году нейронные сети окончательно встали по обе стороны баррикады — и в руки атакующих, и в руки защитников. Рынок информационной безопасности стал намного динамичнее, скорость процессов вышла на первый план, а ключевым понятием стала автоматизация. Во время масштабной кибератаки система реагирования встречает тысячи сигналов угроз и связанных с ним событий — настоящее цунами данных, с которым люди не в состоянии справиться. На помощь приходит новое поколение технологий автоматизации, подкрепленных машинным обучением. Они берут реагирование на себя и действуют со скоростью, недостижимой для человека. Цифры впечатляют: исследования этого года показывают сокращение ложных срабатываний на 80−90% на enterprise-клиентах (Microsoft Sentinel, IBM QRadar, CrowdStrike) и ускорение выполнения операций на 45−61% при использовании AI-ассистентов. При этом система работает круглосуточно без выгорания и перегрузки людей.

ИИ сортирует огромный поток событий безопасности (логи, сетевой трафик, попытки доступа) и сначала отсеивает «мусор» — алерты, которые явно не являются угрозами, затем ищет связи между настоящими угрозами. Например, если вчера был алерт про попытку входа с неизвестного IP, а сегодня — про скачивание конфиденциального файла из того же IP, ИИ свяжет эти события и определит их как вероятную целевую атаку. Система классифицирует инциденты по множеству типов, используя базы знаний и предыдущий опыт компании, и подбирает оптимальные контрмеры. При этом автоматизация не исключает человека из процесса, а превращает его в стратега вместо тактика. Модель простая: машины разгребают рутину первого уровня, а люди занимаются действительно сложными расследованиями. Операторы принимают обоснованные решения на основе данных, подготовленных машиной, вместо того чтобы гадать в хаосе алертов.
Что касается применения ИИ в сложных атаках, пока мы не видим убедительных свидетельств тому, что GPT-сервисы каким-либо образом поменяли «правила игры». В одном из наших расследований вредоносной программы мы видели вредоносный скрипт, в коде которого оставили комментарии, которые по стилю очень напоминают комментарии GPT-помощника, когда просишь его написать код. Это может указывать на то, что некоторые злоумышленники стали применять практики так называемого «вайб-кодинга» при написании вредоносных программ. Другой пример — применение общедоступного инструмента Hexstrike-AI, который использует ИИ для генерации сценария атаки и ее развития. На данный момент эта наработка не позволяет изобрести уникальный новый вариант развития атаки — но с другой стороны, она позволяет ускорить рутину оператора атаки, решая задачу масштабирования.
3. Атаки и защита моделей ИИ
При этом и сами нейронные сети, помогающие пользователям, являются объектом атак. Популярность и повсеместное использование AI-ассистентов привлекает злоумышленников, а значит, как сами модели, так и данные для их обучения становятся новой целью. Подмена тренировочных данных, извлечение конфиденциальной информации из модели, другие способы воздействия на ИИ-сервисы — то, с чем мы регулярно будем сталкиваться в 2026 году.

Как контрмера будут применяться контроль происхождения данных для обучения, аудит датасетов и тестирование моделей на различные уже известные атаки. Стоит также не забывать про контроль выдачи ответов и очистку от использования секретов.
Что касается рынка информационной безопасности, в 2026 году может прийти осознание того, что ИИ следует использовать с максимальной осторожностью, так как инструмент может быть не только способом защиты, но и источником угроз.
Сейчас набирают популярность атаки на модели ИИ, такие как отравление данных (data poisoning) и внедрение вредоносных инструкций (prompt injection). Эффективная защита в этой области требует не только применения передовых ИИ-алгоритмов, но и строгого контроля над данными и человеческого участия для валидации решений ИИ. В будущем баланс сил между атакующими и защитниками будет все больше зависеть от скорости адаптации моделей и качества обучающих данных, а также от внедрения гибридных систем, сочетающих силу искусственного интеллекта и экспертный контроль человека.
4. Эволюция социального инжиниринга
Искусство обманывать людей для получения доступа к данным перестает быть уделом отдельных преступников. Социальный инжиниринг вооружился ИИ и превратился в высокоавтоматизированную индустрию. Один из главных нарастающих трендов — новый масштаб персонализации. В то время как классический фишинг был нацелен на массовую аудиторию, современные ИИ-системы анализируют корпоративные иерархии, социальные связи и общедоступные данные для целевых атак, подстраиваясь под каждого отдельного сотрудника.

Злоумышленники — живые и цифровые — учитывают детали из личной жизни человека, ссылки на его недавние проекты, разговоры и переписки с коллегами. Все это делает обман неотличимым от реальности даже для подготовленного сотрудника. При этом по соотношению «цена-качество» социальная инженерия продолжает оставаться наиболее эффективным и востребованным инструментом. Чтобы ему противостоять, компании должны постоянно обучать и тренировать сотрудников. Это не разовые меры, а формирование полноценной культуры информационной безопасности.
Если раньше компании имели время заметить фишинговую кампанию и предупредить сотрудников, то теперь ИИ делает это невозможным: тысячи уникальных писем, звонков и видеорассылок запускаются одновременно, и каждая выглядит так, будто адресована лично вам.
5. Дипфейк как инструмент персонализации
Главным способом обмануть пользователя при социальном инжиниринге стали дипфейки — в этом году они достигли максимальной реалистичности. Руководители и коллеги, клиенты, партнеры, даже члены семьи — убедительно подделать можно всех. Злоумышленники используют телефонные звонки, голосовые сообщения и видеокружочки, превратив цифровое пространство в территорию, где отличить правду от лжи часто становится невозможно.

Ответом на эти угрозы стала разработка дипфейк-детекторов, которые выявляют подделки в режиме реального времени — ИИ анализирует все входящие сообщения и помогает отличить настоящий голос от подделки с большой долей вероятности. Альтернативой контролю всей коммуникации может служить критическое мышление, доведенное до принципа нулевого доверия, когда любое подозрительное обращение должно перепроверяться сотрудником. Здесь же — применение строгих парольных политик и политик управления корпоративными аккаунтами. Но это, опять же, возвращение к культуре инфобеза.
6. Новые поколения шифровальщиков
Атаки группировок, которые занимаются шифрованием и вымогательством, продолжат эволюционировать. Выкачивание внутренних данных из компаний, шантаж клиентов, DDoS-атака параллельно основной атаке, уничтожение инфраструктуры — для увеличения давления на жертву в ход будет идти все больше средств. Тенденция на вступление в переговоры с вымогателями и, тем более, плата выкупа при взломе сохраняется, а значит и атаки продолжатся.

Обычные пользователи тоже имеют все шансы встретиться с вымогателями, когда их личные данные на компьютере или смартфоне шифруются, и потом за них требуют выкуп через шантаж. Готовиться следует примерно так же, как и компаниям: регулярные бэкапы, тесты восстановления, проверка различных сценариев и угроз. Идеал, к которому всем следует стремиться — чтобы на попытку взлома злоумышленник тратил больше средств и сил, чем мог получить в случае успеха.
7. Киберпреступление как услуга с маркетплейса
На подпольных интернет-форумах расцветает черный рынок, где преступные цифровые решения продаются по подписке, как Netflix или Spotify. Модель MaaS (Malware-as-a-Service — вредоносное ПО как услуга) превратила сложную киберпреступность в услугу для всех. Она предлагает практически все распространенные форматы: фишинг-как-сервис, шифровальщик-как-сервис, стилер-как-сервис и многие другие. Неважно, насколько хороши ваши технические навыки, главное — иметь деньги и желание. За фиксированную ежемесячную плату человек без технических знаний получает инструментарий, который вряд ли взломает корпоративные системы, но способен принести ущерб другим пользователям или менее защищенным организациям и компаниям.

В следующем году мы увидим на «черных маркетплейсах» большое число MaaS, основанных на искусственном интеллекте. Их называют Attacker AI-as-a-Service, и чаще всего они также работают по подписке.
8. Атаки на цепочки поставок
Практически любое крупное приложение — будь то магазин, банк, мессенджер или любой другой сервис — не пишется одной компанией или монолитным кодом: в работе используются многочисленные библиотеки сторонних разработчиков. Культура разработки и уровень внутренней безопасности различаются от компании к компании, и если одна из вовлеченных организаций с недостаточным уровнем защиты подвергается атаке, компрометируется вся цепочка компаний, использующая ее компоненты. В последние годы количество готовых решений и партнерств растет, и в 2026 году эта угроза остается актуальной.

Для противодействия кибератаке политика доверия к партнерам должна быть ограничена и контролироваться специальными решениям информационной безопасности. Компаниям необходимы четкие договорные обязательства, инфраструктура поставщика должна соответствовать стандартам кибербезопасности и постоянно проверяться на соответствие.
Рядовым пользователям советую следующее. Регулярно обновляйте операционную систему и приложения. Включите автоматические обновления и двухфакторную аутентификацию, устанавливайте приложения только из официальных магазинов и пользуйтесь менеджером паролей для защиты аккаунтов. Если приложение ведет себя подозрительно — неожиданно запрашивает лишние права, показывает странные уведомления или ссылки — обновите его, при необходимости удалите и проверьте официальные каналы разработчика.
9. Внимание государств к сфере кибербезопасности
Тренд, о котором нельзя не сказать. В России вступил в силу закон об оборотных штрафах за утечку персональных данных. В Европейском Союзе — Директива NIS2 (Network and Information Systems 2) и Регламент DORA (Digital Operational Resilience Act). Другие страны не исключение: государственные органы повсеместно понимают важность информационной безопасности и степень угрозы, которые несут злоумышленники.

Это ответ на заметно возросший хактивизм и политически мотивированные атаки. В последние годы группы злоумышленников с социальной мотивацией стали более заметны и очевидны, они используют все средства от DDoS-атак на популярные и просто уязвимые сайты до информационных вбросов и цифрового терроризма. Нет сомнений, что роль государств в кибербезе и регулирование отрасли в 2026 году будет только возрастать. Особенно, учитывая приближающуюся эмиссию цифровых версий национальных валют, которые определенно станут новой целью киберпреступников.
С 1 сентября 2025-го в России заработали новые правила Роскомнадзора по обезличиванию персональных данных. Нужно вести реестр обезличивания, применять только утвержденные методы, по запросу отдавать данные — реально новая задача для каждой организации. Но вот интересный поворот: правильно обезличенные данные можно теперь использовать для обучения AI-моделей и исследований БЕЗ согласия субъектов. Чувствуете? Законодательное требование внезапно превращается в стратегический актив для компаний, работающих с большими данными и машинным обучением. То есть, грубо говоря, если ты все сделал по правилам — у тебя в руках оказывается легальный и мощный датасет для развития своих AI-продуктов. Отличный бонус за соблюдение закона.
10. Новые угрозы каждый месяц
Злоумышленники регулярно обновляют арсенал воздействия, причем это касается не только атак на крупные компании. Рядовые пользователи компьютеров и смартфонов всегда под угрозой, и против них регулярно применяются оригинальные приемы. В предыдущие годы эксперты замечали:
— злонамеренные QR / NFC-наклейки в публичных местах, ведущие на фальшивые страницы оплаты или формы сбора данных;
— заражение смартфона через публичные USB-зарядки или кабели;
— поддельные порталы доступа в кафе / аэропортах, когда при подключении к Wi-Fi пользователю показывают форму с данными паспорта или карты;
— мошенничество при использовании доставок — перехват или перенаправление посылок и заказов;
— продажа «подержанных» устройств с предустановленным ПО-шпионом, отдающим злоумышленнику доступ к аккаунтам и истории;
— техподдержка-мошенничество через настойчивые системные push-сообщения или звонки.
Ни у кого из опрошенных специалистов нет сомнений в том, что в 2026 году и далее мы встретим новые способы атак.

