Эксперты назвали десять трендов кибербезопасности в 2026 году

В Москве прошла Российская неделя кибербезопасности, объединившая десятки событий, от масштабного SOC Forum до городских арт-проектов и тематических лекций для школьников. Hi-Tech Mail узнал у спикеров Недели о главных трендах кибербеза, на которые стоит обратить внимание пользователям и бизнесу в 2026 году, если они не хотят потерять деньги и данные.
кибербезопасность
Источник: Freepik

1. Secure by Design — единственно возможный принцип

Подход Secure by Design — безопасность по умолчанию — должен стать фундаментальным при разработке сервиса или приложения, проектировании ИТ-системы и даже установке нескольких компьютеров в небольшой компании. Информационная безопасность должна быть не чем-то, что откладывается на более подходящий момент, а являться непрерывным процессом с самого начала жизненного цикла. Инвестиции в программное обеспечение, оборудование и киберграмотность сотрудников должны быть первоочередными.

Secure by Design — это подход, при котором безопасность закладывается в продукт или систему с самого начала. Идея проста: проще и дешевле сделать безопасно сразу, чем потом устранять уязвимости и последствия атаки. Это экономит деньги, снижает риски и выполняет требования регуляторов. При данном подходе происходит удлинение и усложнение пути злоумышленника для реализации критического для организации события. Сервисы по умолчанию становятся безопаснее.
Владимир Потапов
Руководитель отдела экспертизы и аналитики Security Vision

2. Искусственный интеллект как угроза и защита

Главный тренд, заметный невооруженным взглядом — большой приход ИИ в индустрию. В 2025 году нейронные сети окончательно встали по обе стороны баррикады — и в руки атакующих, и в руки защитников. Рынок информационной безопасности стал намного динамичнее, скорость процессов вышла на первый план, а ключевым понятием стала автоматизация. Во время масштабной кибератаки система реагирования встречает тысячи сигналов угроз и связанных с ним событий — настоящее цунами данных, с которым люди не в состоянии справиться. На помощь приходит новое поколение технологий автоматизации, подкрепленных машинным обучением. Они берут реагирование на себя и действуют со скоростью, недостижимой для человека. Цифры впечатляют: исследования этого года показывают сокращение ложных срабатываний на 80−90% на enterprise-клиентах (Microsoft Sentinel, IBM QRadar, CrowdStrike) и ускорение выполнения операций на 45−61% при использовании AI-ассистентов. При этом система работает круглосуточно без выгорания и перегрузки людей.

Искусственный интеллект
Источник: Unsplash

ИИ сортирует огромный поток событий безопасности (логи, сетевой трафик, попытки доступа) и сначала отсеивает «мусор» — алерты, которые явно не являются угрозами, затем ищет связи между настоящими угрозами. Например, если вчера был алерт про попытку входа с неизвестного IP, а сегодня — про скачивание конфиденциального файла из того же IP, ИИ свяжет эти события и определит их как вероятную целевую атаку. Система классифицирует инциденты по множеству типов, используя базы знаний и предыдущий опыт компании, и подбирает оптимальные контрмеры. При этом автоматизация не исключает человека из процесса, а превращает его в стратега вместо тактика. Модель простая: машины разгребают рутину первого уровня, а люди занимаются действительно сложными расследованиями. Операторы принимают обоснованные решения на основе данных, подготовленных машиной, вместо того чтобы гадать в хаосе алертов.

Что касается применения ИИ в сложных атаках, пока мы не видим убедительных свидетельств тому, что GPT-сервисы каким-либо образом поменяли «правила игры». В одном из наших расследований вредоносной программы мы видели вредоносный скрипт, в коде которого оставили комментарии, которые по стилю очень напоминают комментарии GPT-помощника, когда просишь его написать код. Это может указывать на то, что некоторые злоумышленники стали применять практики так называемого «вайб-кодинга» при написании вредоносных программ. Другой пример — применение общедоступного инструмента Hexstrike-AI, который использует ИИ для генерации сценария атаки и ее развития. На данный момент эта наработка не позволяет изобрести уникальный новый вариант развития атаки — но с другой стороны, она позволяет ускорить рутину оператора атаки, решая задачу масштабирования.
Алексей Вишняков
Руководитель центра исследования киберугроз Solar 4RAYS ГК «Солар»

3. Атаки и защита моделей ИИ

При этом и сами нейронные сети, помогающие пользователям, являются объектом атак. Популярность и повсеместное использование AI-ассистентов привлекает злоумышленников, а значит, как сами модели, так и данные для их обучения становятся новой целью. Подмена тренировочных данных, извлечение конфиденциальной информации из модели, другие способы воздействия на ИИ-сервисы — то, с чем мы регулярно будем сталкиваться в 2026 году.

Кибербезопасность защита данных
Источник: Freepik

Как контрмера будут применяться контроль происхождения данных для обучения, аудит датасетов и тестирование моделей на различные уже известные атаки. Стоит также не забывать про контроль выдачи ответов и очистку от использования секретов.

Что касается рынка информационной безопасности, в 2026 году может прийти осознание того, что ИИ следует использовать с максимальной осторожностью, так как инструмент может быть не только способом защиты, но и источником угроз.

Сейчас набирают популярность атаки на модели ИИ, такие как отравление данных (data poisoning) и внедрение вредоносных инструкций (prompt injection). Эффективная защита в этой области требует не только применения передовых ИИ-алгоритмов, но и строгого контроля над данными и человеческого участия для валидации решений ИИ. В будущем баланс сил между атакующими и защитниками будет все больше зависеть от скорости адаптации моделей и качества обучающих данных, а также от внедрения гибридных систем, сочетающих силу искусственного интеллекта и экспертный контроль человека.
Алексей Дашков
Директор центра развития продуктов NGR Softlab

4. Эволюция социального инжиниринга

Искусство обманывать людей для получения доступа к данным перестает быть уделом отдельных преступников. Социальный инжиниринг вооружился ИИ и превратился в высокоавтоматизированную индустрию. Один из главных нарастающих трендов — новый масштаб персонализации. В то время как классический фишинг был нацелен на массовую аудиторию, современные ИИ-системы анализируют корпоративные иерархии, социальные связи и общедоступные данные для целевых атак, подстраиваясь под каждого отдельного сотрудника.

Злоумышленники
Источник: Hi-Tech Mail

Злоумышленники — живые и цифровые — учитывают детали из личной жизни человека, ссылки на его недавние проекты, разговоры и переписки с коллегами. Все это делает обман неотличимым от реальности даже для подготовленного сотрудника. При этом по соотношению «цена-качество» социальная инженерия продолжает оставаться наиболее эффективным и востребованным инструментом. Чтобы ему противостоять, компании должны постоянно обучать и тренировать сотрудников. Это не разовые меры, а формирование полноценной культуры информационной безопасности.

Если раньше компании имели время заметить фишинговую кампанию и предупредить сотрудников, то теперь ИИ делает это невозможным: тысячи уникальных писем, звонков и видеорассылок запускаются одновременно, и каждая выглядит так, будто адресована лично вам.
Евгений Гуляев
Руководитель отдела реализации проектов R-Vision

5. Дипфейк как инструмент персонализации

Главным способом обмануть пользователя при социальном инжиниринге стали дипфейки — в этом году они достигли максимальной реалистичности. Руководители и коллеги, клиенты, партнеры, даже члены семьи — убедительно подделать можно всех. Злоумышленники используют телефонные звонки, голосовые сообщения и видеокружочки, превратив цифровое пространство в территорию, где отличить правду от лжи часто становится невозможно.

Старые методы детектинга дипфейков больше не работают
Источник: Recraft

Ответом на эти угрозы стала разработка дипфейк-детекторов, которые выявляют подделки в режиме реального времени — ИИ анализирует все входящие сообщения и помогает отличить настоящий голос от подделки с большой долей вероятности. Альтернативой контролю всей коммуникации может служить критическое мышление, доведенное до принципа нулевого доверия, когда любое подозрительное обращение должно перепроверяться сотрудником. Здесь же — применение строгих парольных политик и политик управления корпоративными аккаунтами. Но это, опять же, возвращение к культуре инфобеза.

6. Новые поколения шифровальщиков

Атаки группировок, которые занимаются шифрованием и вымогательством, продолжат эволюционировать. Выкачивание внутренних данных из компаний, шантаж клиентов, DDoS-атака параллельно основной атаке, уничтожение инфраструктуры — для увеличения давления на жертву в ход будет идти все больше средств. Тенденция на вступление в переговоры с вымогателями и, тем более, плата выкупа при взломе сохраняется, а значит и атаки продолжатся.

кибератака
Источник: Unsplash

Обычные пользователи тоже имеют все шансы встретиться с вымогателями, когда их личные данные на компьютере или смартфоне шифруются, и потом за них требуют выкуп через шантаж. Готовиться следует примерно так же, как и компаниям: регулярные бэкапы, тесты восстановления, проверка различных сценариев и угроз. Идеал, к которому всем следует стремиться — чтобы на попытку взлома злоумышленник тратил больше средств и сил, чем мог получить в случае успеха.

7. Киберпреступление как услуга с маркетплейса

На подпольных интернет-форумах расцветает черный рынок, где преступные цифровые решения продаются по подписке, как Netflix или Spotify. Модель MaaS (Malware-as-a-Service — вредоносное ПО как услуга) превратила сложную киберпреступность в услугу для всех. Она предлагает практически все распространенные форматы: фишинг-как-сервис, шифровальщик-как-сервис, стилер-как-сервис и многие другие. Неважно, насколько хороши ваши технические навыки, главное — иметь деньги и желание. За фиксированную ежемесячную плату человек без технических знаний получает инструментарий, который вряд ли взломает корпоративные системы, но способен принести ущерб другим пользователям или менее защищенным организациям и компаниям.

Маркетплейсы
Источник: Hi-Tech Mail

В следующем году мы увидим на «черных маркетплейсах» большое число MaaS, основанных на искусственном интеллекте. Их называют Attacker AI-as-a-Service, и чаще всего они также работают по подписке.

8. Атаки на цепочки поставок

Практически любое крупное приложение — будь то магазин, банк, мессенджер или любой другой сервис — не пишется одной компанией или монолитным кодом: в работе используются многочисленные библиотеки сторонних разработчиков. Культура разработки и уровень внутренней безопасности различаются от компании к компании, и если одна из вовлеченных организаций с недостаточным уровнем защиты подвергается атаке, компрометируется вся цепочка компаний, использующая ее компоненты. В последние годы количество готовых решений и партнерств растет, и в 2026 году эта угроза остается актуальной.

Кибератака
Источник: Recraft

Для противодействия кибератаке политика доверия к партнерам должна быть ограничена и контролироваться специальными решениям информационной безопасности. Компаниям необходимы четкие договорные обязательства, инфраструктура поставщика должна соответствовать стандартам кибербезопасности и постоянно проверяться на соответствие.

Рядовым пользователям советую следующее. Регулярно обновляйте операционную систему и приложения. Включите автоматические обновления и двухфакторную аутентификацию, устанавливайте приложения только из официальных магазинов и пользуйтесь менеджером паролей для защиты аккаунтов. Если приложение ведет себя подозрительно — неожиданно запрашивает лишние права, показывает странные уведомления или ссылки — обновите его, при необходимости удалите и проверьте официальные каналы разработчика.
Иван Костыря
Руководитель L1 SOC UserGate

9. Внимание государств к сфере кибербезопасности

Тренд, о котором нельзя не сказать. В России вступил в силу закон об оборотных штрафах за утечку персональных данных. В Европейском Союзе — Директива NIS2 (Network and Information Systems 2) и Регламент DORA (Digital Operational Resilience Act). Другие страны не исключение: государственные органы повсеместно понимают важность информационной безопасности и степень угрозы, которые несут злоумышленники.

Кибербезопасность
Источник: carsweek.ru

Это ответ на заметно возросший хактивизм и политически мотивированные атаки. В последние годы группы злоумышленников с социальной мотивацией стали более заметны и очевидны, они используют все средства от DDoS-атак на популярные и просто уязвимые сайты до информационных вбросов и цифрового терроризма. Нет сомнений, что роль государств в кибербезе и регулирование отрасли в 2026 году будет только возрастать. Особенно, учитывая приближающуюся эмиссию цифровых версий национальных валют, которые определенно станут новой целью киберпреступников.

С 1 сентября 2025-го в России заработали новые правила Роскомнадзора по обезличиванию персональных данных. Нужно вести реестр обезличивания, применять только утвержденные методы, по запросу отдавать данные — реально новая задача для каждой организации. Но вот интересный поворот: правильно обезличенные данные можно теперь использовать для обучения AI-моделей и исследований БЕЗ согласия субъектов. Чувствуете? Законодательное требование внезапно превращается в стратегический актив для компаний, работающих с большими данными и машинным обучением. То есть, грубо говоря, если ты все сделал по правилам — у тебя в руках оказывается легальный и мощный датасет для развития своих AI-продуктов. Отличный бонус за соблюдение закона.
Денис Батранков
Директор по развитию бизнеса группы компаний «Гарда»

10. Новые угрозы каждый месяц

Злоумышленники регулярно обновляют арсенал воздействия, причем это касается не только атак на крупные компании. Рядовые пользователи компьютеров и смартфонов всегда под угрозой, и против них регулярно применяются оригинальные приемы. В предыдущие годы эксперты замечали:

— злонамеренные QR / NFC-наклейки в публичных местах, ведущие на фальшивые страницы оплаты или формы сбора данных;

— заражение смартфона через публичные USB-зарядки или кабели;

— поддельные порталы доступа в кафе / аэропортах, когда при подключении к Wi-Fi пользователю показывают форму с данными паспорта или карты;

— мошенничество при использовании доставок — перехват или перенаправление посылок и заказов;

— продажа «подержанных» устройств с предустановленным ПО-шпионом, отдающим злоумышленнику доступ к аккаунтам и истории;

— техподдержка-мошенничество через настойчивые системные push-сообщения или звонки.

Ни у кого из опрошенных специалистов нет сомнений в том, что в 2026 году и далее мы встретим новые способы атак.