Каким будет 2026 год для ИБ-отрасли? Какие угрозы останутся актуальными, а какие уйдут в прошлое? На что компаниям следует сделать ставку в первую очередь, чтобы не стать жертвой злоумышленников? Обо всём этом Cyber Media спросил экспертов отрасли — ответы читайте в нашем материале.
Содержание
Уходящий 2025 год стал для российских компаний временем, когда главным противником является не конкретный тип вредоносного ПО, а сочетание технологического развития и человеческого фактора, помноженные на скорость. Ландшафт угроз становится всё более комплексным и персонализированным, стирая границы между классическими векторами атак.
В фокусе внимания — растущая автономия угроз, движимая ИИ. Речь идёт о целевых, адаптивных атаках, способных в реальном времени имитировать «живого» человека. Параллельно обостряются риски, заложенные в самой структуре цифровой экосистемы: уязвимости цепочек поставок программного обеспечения и хронические проблемы с избыточными привилегированными доступами внутри компаний. Эти тренды формируют «идеальный шторм», когда масштаб потенциального ущерба растет, а время на реакцию — катастрофически сокращается.
Ответом на эту эволюцию становится новая парадигма защиты. Эксперты сходятся во том, что инвестиции в безопасность должны быть направлены не на точечные решения, а на создание интеллектуального и многоуровневого иммунитета. Неизбежно поменяется и регулирование: рынок ждёт ужесточения требований в ключевых областях — от управления доступом и безопасности облаков до формализации работы с искусственным интеллектом и ответственности поставщиков.
Таковы общие выводы, а подробности предлагаем услышать от самих экспертов, мнения которых мы приводим без комментариев редакции.
Дмитрий Хомутов, директор Ideco
Одним из ключевых векторов атак в 2026 году станут цепочки поставок ПО и SaaS-сервисов. Для атакующих это один из самых «экономичных» маршрутов: подрядчики и интеграторы нередко имеют широкий технический доступ к инфраструктуре заказчика, при этом сами защищены слабее. Во многих случаях злоумышленникам даже не требуется самостоятельно взламывать периметр — достаточно приобрести доступ у уже скомпрометированных партнеров и использовать его как удобную точку входа в инфраструктуру более крупной организации.
Параллельно серьезной угрозой останется фишинг, который за счет массового применения LLM-инструментов становится одновременно более дешевым и более прицельным. Генерация корректных, стилистически выверенных писем на нужном языке и контексте снижает порог распознавания таких атак пользователями и превращает фишинг в стабильный и эффективный инструмент первичного компрометационного доступа.
Алексей Варлаханов, руководитель отдела прикладных систем Angara Security
Автономные атаки на основе ИИ, включая автоматизированный фишинг, prompt injection и полуавтономное вредоносное ПО, станут главной головной болью. Эти угрозы эволюционируют от простого использования GenAI для генерации фишинга к полноценным агентам, способным к латеральному перемещению и цепочкам эксплуатации без участия человека, что резко сокращает время от обнаружения уязвимости до атаки. В России рост кибератак на 30–35% усилит давление: социальная инженерия уже выросла до 60% успешных атак, а ИИ сделает её персонализированной с дипфейками, обходя традиционные детекторы.
Евгений Шабудин, инженер по информационной безопасности NGENIX
ИИ меняет привычные правила игры и значительно увеличивает возможности злоумышленника, при этом снижая требования к его квалификации. Атаки при помощи социальной инженерии теперь становятся не только массовыми, но и, одновременно с этим, персонифицированными.
Управляемые ИИ-боты способны самостоятельно собирать информацию о жертвах в открытых источниках и генерировать убедительные фишинговые рассылки. Уровень атак, имитирующих поведение руководителя («Fake Boss»), становится всё более профессиональным. В режиме реального времени злоумышленники могут подделать голос и внешний вид руководителя на видео. Обманутый сотрудник, веря, что общается с настоящим начальником, может выполнить любые требования мошенников.
ИИ ускоряет создание вредоносного ПО, в том числе открывает новые возможности для его адаптации к защитным механизмам и маскировке «на ходу». Владельцы интернет-ресурсов столкнулись с тем, что теперь боты под управлением ИИ, могут значительно более эффективно маскировать свои действия под обычного человека. Проблема усугубляется тем, что не всякий бот может совершать вредоносные действия, многие, наоборот, полезны бизнесу, например поисковые и ИИ-краулеры. Поэтому остро стоит вопрос об эффективной фильтрации бот-трафика.
Николай Спирихин, руководитель Центра компетенций сетевой безопасности «Софтлайн Решения» (ГК Softline)
Главным вызовом в 2026 году, по нашим оценкам, станут атаки на цепочку поставок (Software supply chain attacks). Такие атаки становятся всё более распространёнными. Они позволяют злоумышленникам поражать сразу большое количество организаций через компрометацию одного доверенного звена – поставщика программного обеспечения, библиотеки или сервиса. При этом масштабный эффект таких атак достигается при относительно низкой стоимости их реализации. Также стоит отметить, что высокий уровень успеха обусловлен эксплуатацией доверительных отношений между вендорами и их клиентами, а также сложностью контроля безопасности всей цепочки зависимостей внутри цифровых продуктов.
Дмитрий Сатанин, директор по информационной безопасности «Группы Астра»
Таким вектором компьютерных атак останется фишинг — лидер по соотношению «цена — качество», точнее, «цена — результат». Нельзя сказать, что усилия по повышению грамотности в области информационной безопасности не помогают. Практика показывает, что «обычные» фишинговые письма с вредоносными ссылками большинство пользователей вполне успешно отбрасывает. Но враг хитёр, коварен и активно модернизирует свой инструментарий, в том числе с использованием искусственного интеллекта, что позволяет ему создавать целевые «наживки» под конкретного человека, который продолжает оставаться слабым звеном в системе защиты.
Алексей Кубарев, директор по информационной безопасности Т1 Облако и Т1 Интеграция
Исторически нарушители в большинстве своих атак используют социальную инженерию. Предпосылок к тому, чтобы ситуация изменилась в ближайшее время не наблюдается. Более того, использование ИИ для автоматизации сбора исходных данных о жертве, подготовки социосценариев и инструментов атак с высокой вероятностью приведет к росту доли применения данного вектора.
Александр Яров, аналитик по информационной безопасности ELMA
Supply Chain и небезопасное ПО, сгенерированное ИИ. Разработка всё чаще начинает использовать ИИ для генерации кода продукта. Зрелые компании относятся к ИИ как к обычному инструменту — код проходит стандартные этапы тестирования и проверки, в том числе на безопасность. Компании, которые стремятся выйти на новые рынки, но не обладают достаточной экспертизой, могут использовать небезопасный сгенерированный код или небезопасный ИИ-код из открытых источников.
Дмитрий Лившин, генеральный директор Cyber | Business Consulting
Основной головной болью для любого CISO станет «любимое блюдо» каждого хакера — фишинговые атаки и социальная инженерия в целом. Вектор хоть далеко и не новый, но поскольку он в последние месяцы проходит активную модернизацию с упором на применение ИИ, это придаёт ему новое, более серьезное и «громкое» звучание. Я думаю, в этом ключе CISO будут озабочены необходимостью сохранить баланс между закрытостью своей IT-инфраструктуры в целях безопасности и её гибкостью и работоспособностью для целей бизнеса. Именно эта задача станет ключевой в будущем году.
Сергей Бочкарёв, генеральный директор компании «АйТи Бастион»
Наиболее серьезной угрозой останутся атаки через учетные записи, прежде всего привилегированные. Это самый простой и результативный сценарий для злоумышленников: получив доступ к административным полномочиям, можно быстро развить атаку и получить контроль над критически важными системами.
Массовый переход компаний в облака и усложнение инфраструктур увеличивают количество точек входа, но процессы управления доступами во многих компаниях остаются недостаточно строгими и прозрачными. Права копятся годами, администраторские операции фиксируются не полностью — и это делает злоупотребление доступом ключевым вектором атак.
Дмитрий Хомутов, директор Ideco
Современные NGFW обеспечивают производительность достаточную не только для защиты сетевого периметра, но и для реализации микросегментации внутри корпоративной сети. Кроме того, важным направлением становится ZTNA-VPN, в том числе для подключения подрядчиков и удаленных сотрудников с жестким разграничением прав и соблюдением требований комплаенса. Параллельно компании нуждаются в регулярном сканировании уязвимостей внешних хостов, чтобы выявлять и закрывать «дыры» в защите до того, как к ним доберутся атакующие. В итоге фокус смещается от простой периметровой обороны к управлению доступом на уровне пользователей и сервисов, постоянной оценке внешней поверхности атаки и тесной интеграции NGFW, ZTNA и систем управления уязвимостями в единую архитектуру ИБ.
Евгений Шабудин, инженер по информационной безопасности NGENIX
Если клин клином вышибают, то ИИ следует противопоставить ИИ.
Николай Спирихин, руководитель Центра компетенций сетевой безопасности «Софтлайн Решения» (ГК Softline)
Чтобы эффективно противостоять развивающимся угрозам, компаниям рекомендуется направить стратегические инвестиции в следующие классы решений: системы управления уязвимостями (vulnerability management, VM), системы анализа сетевого трафика (network traffic analysis, NTA) и защиты от программ-вымогателей (sandbox), а также платформы для защиты от фишинга и социальной инженерии (security awareness).
Дмитрий Сатанин, директор по информационной безопасности «Группы Астра»
Исходя из того, что наиболее актуальной угрозой продолжает оставаться фишинг, то первым таким классом СЗИ являются решения типа Endpoint Security, обеспечивающие защиту каждого рабочего места.
Также это NGFW, которые позволяют наиболее эффективно блокировать и пресекать процесс развития компьютерной атаки и SIEM для сопряжения названных и других СЗИ в единую систему.
Алексей Кубарев, директор по информационной безопасности Т1 Облако и Т1 Интеграция
Начинать выделять бюджет на СЗИ уже несколько лет как поздно. Зрелые с точки зрения ИБ компании давно внедрили все необходимые средства защиты.
Тем, у кого это по каким-то причинам не сделано, я бы посоветовал начать с СЗИ, которые позволяют минимизировать вероятность реализации наиболее распространенных у злоумышленников техник атак: T1204 — User Execution, T1190 — Exploit Public-Facing Application, T1219 — Remote Access Software. Подбор конкретных СЗИ должен выполняться индивидуально — под конкретную компанию, ее ИТ-ландшафт, процессы и систему. Однако в базовом сценарии это может быть связка (Security Awareness + WAF + Endpoint Antivirus Security).
Владимир Арышев, эксперт по комплексным проектам информационной безопасности STEP LOGIC
Источником неприятностей для CISO в 2026 году наиболее вероятно станут гибридные атаки, основанные на социальной инженерии и фишинге, усиленные искусственным интеллектом.
Речь идёт не о классическом фишинге в виде массовых писем, а о многоэтапных, персонализированных атаках, где злоумышленники комбинируют сразу несколько техник: сбор данных из утечек и соцсетей, генерацию правдоподобных писем и сообщений с помощью ИИ, подмену деловой переписки, а в отдельных случаях — использование голосовых и видео-deepfake для имитации руководителей или партнёров.
Ключевая проблема здесь в том, что такие атаки бьют не по инфраструктуре, а по людям. Современные средства защиты уже достаточно хорошо справляются с массовыми вредоносными кампаниями, но когда письмо или сообщение выглядит как реальный запрос от финансового директора, HR или подрядчика и идеально вписывается в бизнес-контекст, вероятность ошибки сотрудника резко возрастает.
Дмитрий Лившин, генеральный директор Cyber | Business Consulting
Ожидаем и одновременно надеемся на повсеместное внедрение многофакторной аутентификации. Вероятно, сохранится некоторый ажиотаж вокруг направления NGFW (Next-Generation Firewall — межсетевой экран нового поколения), и оно получит дополнительное развитие. А ещё мы ожидаем повсеместное внедрение ИИ-компонентов для всех типов СЗИ, но особенно в средствах мониторинга и обнаружения угроз (SIEM и SOAR-системах).
Сергей Бочкарёв, генеральный директор компании «АйТи Бастион»
Я бы выделил три направления. Первое — это системы контроля привилегированных пользователей. Здесь ничего не меняется: управление доступами и фиксация действий администраторов остаются фундаментом устойчивости. Компании должны видеть, кто именно работает в критически важных контурах и какие операции выполняет.
Второе направление — защита облачных сред. Миграция в российские облака продолжается, и вместе с ней растут риски: ошибки конфигураций, непрозрачность администрирования, отсутствие понятной картины того, что происходит внутри инфраструктуры.
И третье — современные решения для противодействия вредоносам. Они должны уметь не просто находить вредоносные файлы, а распознавать попытки повышения прав, изменения настроек и любые действия, которые могут говорить о развитии атаки.
Дмитрий Хомутов, директор Ideco
Новые требования ФСТЭК к субъектам критической инфраструктуры вносят существенные изменения в принципы категорирования КИИ, особенно для транспортной сферы (независимо от формы собственности), финансовых и государственных структур. В этой связи важно учитывать, что если объект КИИ еще не категорирован, но попадает в расширенные типовые объекты, то его владелец находится в зоне рисков со стороны регулятора. Поэтому уже сейчас имеет смысл провести категорирование и выстроить систему защиты критической инфраструктуры, чтобы минимизировать риск штрафов и иных мер воздействия за несоблюдение обновленных требований.
Николай Спирихин, руководитель Центра компетенций сетевой безопасности «Софтлайн Решения» (ГК Softline)
Можно ожидать ужесточения регуляторного фокуса в нескольких ключевых областях. Это обязательная сертификация поставщиков программного обеспечения и оборудования, требования к повышению устойчивости инфраструктуры против распределённых атак, направленных на отказ в обслуживании, стандарты (требования) по обработке персональных данных и защите государственных информационных систем, а также стандартизация подходов к обучению сотрудников вопросам кибербезопасности.
Уже сейчас компаниям следует оценить текущих поставщиков на соответствие базовым принципам кибербезопасности, провести аудит инфраструктуры на устойчивость к DDoS-атакам и другим сетевым угрозам, провести ревизию внутренних регламентов и политик в области обработки персональных данных, организовать или усовершенствовать программы регулярного обучения сотрудников с обязательным контролем эффективности (например, через фишинг-тренинги и тестирование знаний).
Дмитрий Сатанин, директор по информационной безопасности «Группы Астра»
Следует ожидать корректировки нормативных документов регламентирующих работу НКЦКИ и взаимодействие с ним, основной вектор корректировок — усиление ответственности за непринятие мер по противодействию компьютерным атакам и инцидентам.
Кроме того, возможно появление совместного документа ФСТЭК и ФСБ России, который будет регламентировать применение электронной подписи с использованием отечественных криптоалгоритмов.
Сергей Бочкарёв, генеральный директор компании «АйТи Бастион»
Думаю, внимание регуляторов к управлению доступами и контролю действий администраторов станет еще жестче. Это уже видно сейчас: компании обязаны вести журналы, обеспечивать их неизменность и хранить полную историю администрирования. Логично, что такие требования будут усиливаться, потому что именно в этой зоне происходит большая часть инцидентов.
Можно ожидать и уточнений по защите от вредоносов. И прежде всего в части выявления попыток повышения привилегий, контроля критически важных процессов и обязательного ведения прозрачной истории действий, чтобы у компании всегда была возможность корректно разобрать инцидент.
Кроме того, вероятно ужесточение требований к работе в облачных инфраструктурах. Я имею в виду документирование действий администраторов, прозрачность настроек и корректное хранение всех записей, связанных с управлением облачными ресурсами.
Алексей Кубарев, директор по информационной безопасности Т1 Облако и Т1 Интеграция
Регуляторы эффективно реагируют на изменение обстановки и быстро предлагают меры по нейтрализации новых угроз, поэтому на данный момент я не ожидаю ничего принципиально нового — основные направления закрыты. Если пофантазировать и рассмотреть то, к чему есть объективные предпосылки и что могло бы стать масштабным изменением в сфере госрегулирования в обозримом будущем, то это – включение компаний ИТ-сферы в область регулирования законодательства о безопасности КИИ.
Андрей Курило, советник по информационной безопасности Cyber | Business Consulting, кандидат технических наук, доцент ВАК
Новых угроз не появилось, но мы наблюдаем, как происходит изменение актуальности уже известных. Можно сказать, что существенно изменились их весовые коэффициенты, и на первый план выходит то, что я бы назвал «индустриализацией процессов организации кибератак». Большинство атак происходит «с той стороны», а она уже четыре года планово изучает и описывает систему информационной безопасности страны в целом.
В распоряжении злоумышленников находится как никогда ранее мощный облачный инструментарий, который сильно удешевляет их «деятельность» по нанесению ущерба КИИ (критической информационной инфраструктуре) страны.
Изменяются и цели атак. Теперь они направлены не столько на утечки данных, сколько на нарушение функционирования IT-инфраструктуры. Это уже не просто DDoS-атаки, это многоходовые операции, так называемые APT-атаки (Advanced Persistent Threat), когда берут самое ценное, зашифровывают и «ключ выбрасывают». Под регулярными ударами с 2022 года находится Росавиация, а Аэрофлоту после атаки 2025-го года пришлось восстанавливать свою IT-инфраструктуру практически с нуля.
Поэтому теперь фокус на том, чтобы злоумышленника не пустить внутрь системы, а если он всё-таки туда пробрался — лишить его возможности развить атаку, минимизируя ущерб.
Принимая во внимание вышесказанное, замечу, что инициатива ФСТЭК, отражённая в Приказе № 117, имеет глубоко системный характер, и хотя относится к государственным информационным системам, может и должна быть постепенно распространена и на значимые объекты КИИ, и на все остальные объекты, тоже требующие защиты. Приказ подразумевает разработку 13 внутренних стандартов и 17 регламентов, которые в сумме полностью покрывают проблематику защиты информации. А ФСТЭК оставляет за собой право проверки по методике, которую они обновили в конце ноября 2025 года. Методика революционная, она подразумевает способы объективного контроля.
Михаил Зайцев, специалист по информационной безопасности NGENIX
Исходя из обозначенных угроз, видится что и регуляторы будут устанавливать требования к безопасности использования новых методов разработки продуктов. 1 июля 2025 г. на странице Технического комитета 362 был опубликован проект ГОСТ Р «Искусственный интеллект в критической информационной инфраструктуре. Общие положения». Даже если брать во внимание, что это только проект и он потребует значительных доработок, направление уже определено. В связи с этим требуется уже сейчас формализировать подходы внутри компании к использованию ИИ, а также к анализу уязвимостей, которые он добавляет.
Дмитрий Хомутов, директор Ideco
Каждая компания должна трезво исходить из предпосылки, что успешная атака — не вопрос «если», а вопрос «когда». При таком подходе приоритетом становится не только предотвращение инцидента, но и ограничение его последствий. Поэтому ключевой шаг — выстроить архитектуру по принципам микросегментации и Zero Trust в сочетании с отработанной системой резервного копирования и восстановления. Такие меры позволяют локализовать ущерб в пределах отдельного сегмента, сохранить управляемость инфраструктуры и сократить время возврата к нормальной работе даже при успешной компрометации отдельных сервисов.
Николай Спирихин, руководитель Центра компетенций сетевой безопасности «Софтлайн Решения» (ГК Softline)
Проведение комплексной оценки текущего состояния (уровня) информационной безопасности – этот шаг фундаментальный. Речь идет не о формальной проверке, а о глубоком анализе, который должен включать верификацию существующих рисков с учетом прогнозируемых векторов атак (в том числе, на цепочку поставок), выявление уязвимых мест и разработку плана мероприятий по устранению или минимизации выявленных пробелов.
Алексей Варлаханов, руководитель отдела прикладных систем Angara Security
Немедленно начать практическую реализацию пилотного проекта и внедрения по модели Zero Trust в части доступа к критическим активам, начав с сегментации и управления привилегированным доступом.
Сергей Бочкарёв, генеральный директор компании «АйТи Бастион»
Самое важное — навести порядок в управлении доступами. Провести инвентаризацию прав, сократить объем привилегированных учетных записей, исключить «серые» доступы и обеспечить запись абсолютно всех действий администраторов. Это устойчивый фундамент, который одновременно снижает большинство актуальных угроз и помогает соответствовать будущим требованиям регуляторов.
Илья Самылов, руководитель команды сопровождения сервисов информационной безопасности NGENIX
Если выделить один шаг, это наведение порядка в доступах к критически важным данным и системам. Когда злоумышленники попадают в сеть, они редко атакуют «в лоб». Обычно они перемещаются между системами, пока не найдут действительно ценные ресурсы — базы данных, финансовые сервисы, персональные данные. Если во внутренней инфраструктуре всё связано между собой, остановить их будет сложно.
Нужно поделить сеть на зоны, чтобы из одной системы нельзя было свободно попасть в другую. Компании стоит начать с базового, но решающего. Во-первых, определить, какие данные и системы являются критичными, и разделить инфраструктуру на изолированные зоны, чтобы компрометация одного узла не приводила к падению всей сети. Второе: настроить строгие и обоснованные права доступа — не все сотрудники и системы должны иметь доступ ко всему. Еще важно настроить контроль обращений и мониторинг активности внутри сети: кто, когда и зачем обращается к важным данным.
И, конечно, следить за тем, что происходит внутри сети, а не только на входе. Такой подход — минимизация доступов и сегментация — не требует сложных технологий, но резко повышает устойчивость компании к сложным атакам, которые будут доминировать в 2026 году.
Владимир Арышев, эксперт по комплексным проектам информационной безопасности STEP LOGIC
В 2026 году мы ожидаем всплеска гибридных атак, основанных на социальной инженерии и фишинге, усиленные искусственным интеллектом, поэтому важным шагом будет выстроить системную работу с сотрудниками для адекватного противодействия. Речь идёт не о разовых курсах «для галочки», а о постоянном процессе: обучение сотрудников навыкам ИБ, распознаванию нетипичных запросов, регулярные симуляции фишинговых атак и профильные бизнес-игры. Как результат – у сотрудников должна сформироваться культура, в которой критическое мышление, перепроверка и сомнение считаются нормой, а не признаком некомпетентности. В 2026 году выиграют не те организации, у которых будет больше средств защиты, а те, у кого люди, процессы и технологии будут работать как единая система.
Александр Яров, аналитик по информационной безопасности ELMA
Наймите специалиста по безопасности для организации операционной деятельности по ИБ. Если такой специалист уже есть, то +1 в штат. Задач по безопасности много. Если в компании нет штатного человека, решающего эти задачи, с профильным мышлением и знаниями, то самое время его нанять. Если хотя бы один специалист уже есть, значит, скорее всего, ему нужна помощь. Это позволит вести работу по безопасности осознанно и планомерно.
Анатолий Волков, эксперт в области ИТ и информационной безопасности, основатель компании Soltecs
Я бы посоветовал обратить особенное внимание на систему резервного копирования данных. Как показывает практика, только всеобъемлющая, разноуровневая и надёжная, особым образом защищенная система резервного копирования способна вернуть бизнес в строй после атаки (аварии) на информационные системы бизнеса.
Поэтому конкретный шаг — ещё раз проверить полноту, регулярность, способность восстановления данных из резервных копий и их защищенность.
Резервное копирование — один из немногих доступных механизмов способных вернуть информационные системы в рабочее состояние за короткое время. При этом важно помнить, что резервное копирование не предотвращает угрозы информационной безопасности, оно лишь способно вернуть систему в рабочее состояние за предусмотренный срок и с заданной актуальностью.
Андрей Курило, советник по информационной безопасности Cyber | Business Consulting, кандидат технических наук, доцент ВАК
Поддержание уровня зрелости системы информационной безопасности — задача комплексная, но раз нужно указать только один шаг, то я рекомендую срочно поменять все пароли, как у субъектов, так и у логических объектов. Вообще-то это нужно делать периодически по регламенту: полная ревизия всех учётных записей, блокировка учёток уволившихся, временная блокировка находящихся в отпусках, а главное — учётки внешних контрагентов и подрядчиков. Мы видим, что ущерб от атак, наносимых проникновением через Chain of Supply, принимает всё более серьёзные масштабы.
Дмитрий Сатанин, директор по информационной безопасности «Группы Астра»
В первую очередь нужно максимально объективно собрать и оценить результаты работы по обеспечения информационной безопасности за этот год. Такая оценка позволит выявить возможные слабые места и определить потенциальные направления усиления.
И да пребудет с нами Сила в наступающем году!