Positive Technologies: кибератаки +35% в 2026! Готовьтесь к ИИ-фишингу и атакам на цепочки поставок

Positive Technologies: кибератаки +35% в 2026! Готовьтесь к ИИ-фишингу и атакам на цепочки поставок

В 2026 году киберугрозы для российских организаций достигнут нового уровня сложности и масштабности. По прогнозам экспертов Positive Technologies, число успешных кибератак вырастет на 30–35% по сравнению с предыдущим годом, что станет следствием ускоренной цифровизации, геополитической напряженности и эволюции тактик злоумышленников. Россия уже сейчас остается в фокусе 14–16% глобальных успешных атак, и эта доля только усилится, затрагивая не только крупные корпорации, но и малый с средним бизнес, государственные структуры и критическую инфраструктуру. Службам информационной безопасности (ИБ) предстоит перейти от реактивных мер к проактивной адаптации, чтобы минимизировать риски утечек данных, нарушений бизнес-процессов и финансовых потерь.

Рост успешных атак: ключевые драйверы и статистика

Аналитики Positive Technologies в отчете "CODE RED 2026" подчеркивают, что основной импульс для роста угроз исходит от двух факторов: стремительных темпов цифровизации и сложной геополитической обстановки. С июля 2024 по сентябрь 2025 года на Россию пришлось 14–16% всех успешных кибератак в мире и 72% атак в СНГ. По итогам 2025 года этот показатель увеличится на 20–45% относительно 2024-го, когда зафиксировано около 500 успешных инцидентов, а в 2026-м рост составит еще 30–35%. Это означает, что организации столкнутся с тысячами попыток взлома ежегодно, с акцентом на комбинированные последствия: одновременные утечки данных и сбои в бизнес-процессах. Геополитика усиливает интерес к российским целям — от промышленных гигантов до телеком-операторов. Злоумышленники видят в них "мостики" для проникновения в цепочки поставок клиентов. Например, взлом провайдера облачных услуг обходится хакерам в сотни раз дешевле, чем прямая атака на крупного промышленного заказчика. Цифровизация же открывает новые уязвимости: импортозамещение ПО приводит к использованию менее протестированных решений, а развитие даркнет-рынка киберпреступности democratизирует доступ к инструментам атак. Малый и средний бизнес (МСБ), ранее считавшийся периферией, теперь в зоне высокого риска — злоумышленники используют его как слабое звено для эскалации. Практический совет для служб ИБ: внедрите ежеквартальный анализ геополитических рисков с интеграцией открытых источников угроз (OSINT). Это позволит предугадывать пики активности, коррелируя их с глобальными событиями, и оперативно корректировать политики безопасности.

Эволюция фишинга: роль ИИ и многоступенчатые кампании

Фишинг остается королем векторных атак, но в 2026 году он эволюционирует в высоко персонализированные, многоступенчатые операции с активным использованием искусственного интеллекта (ИИ). Эксперты Positive Technologies отмечают переход от простых рассылок к сценариям, где ИИ генерирует дипфейки, персонализированные письма и голосовые подделки, усиливая психологическое давление. Уже в 2025 году фиксировались случаи, когда жертвы получали цепочку сообщений: первое — с "доверительным" вложением, второе — с поддельным звонком от "руководителя", третье — с требованием срочно подтвердить данные. ИИ не революционизирует написание вредоносного кода (из-за низкого качества генерируемого ПО), но идеален для планирования: анализ профилей сотрудников в соцсетях, моделирование реакций и автоматизация A/B-тестирования фишинговых текстов. Результат — рост успешности на 20–30%. Комбинированные последствия станут нормой: фишинг приведет не только к компрометации учеток, но и к ransomware, блокирующему доступ и угрожающему публикацией данных. Примеры из практики: в 2025 году промышленное предприятие потеряло контроль над SCADA-системами после ИИ-генерированного видео с "гендиректором", требующим обновить ПО. В телекоме хакеры использовали дипфейк-голоса для социальной инженерии операторов, получив доступ к инфраструктуре клиентов. Рекомендации по защите: - Разверните многофакторную аутентификацию (MFA) с аппаратными ключами для всех учеток. - Внедрите системы обнаружения ИИ-генерированного контента (например, на базе watermarking для изображений и аудио). - Проводите ежемесячные симуляции фишинга с персонализированными сценариями, анализируя метрики кликабельности и отслеживая "повторных жертв".

Атаки на цепочки поставок и zero-day уязвимости

Цепочки поставок станут полем битвы 2026 года: злоумышленники предпочтут компрометацию поставщиков прямым атакам на цели. Телеком- и ИТ-компании — идеальные "мостики", поскольку их взлом дает доступ к сотням клиентов. Positive Technologies прогнозирует рост таких инцидентов на 40%, особенно в условиях импортозамещения, когда отечественное ПО интегрируется без глубокого аудита. Параллельно взлетят zero-day эксплойты — уязвимости нулевого дня, ранее редкость за пределами оборонки. В 2025 году они затронули все отрасли, и в 2026-м станут нормой для корпоративных сетей. Хакеры комбинируют их с саботажем DevOps: подмена CI/CD-конвейеров внедряет бэкдоры в обновления. Промышленность, госорганы, транспорт и логистика — приоритетные цели, где атака может парализовать производство. Реальный кейс: взлом интегратора ПО привел к заражению 50+ клиентов ransomware, с требованием выкупа в крипте. В другом случае zero-day в роутерах телеком-провайдера позволил перехват трафика на месяцы. Практические шаги для служб ИБ: - Аудитируйте третьих поставщиков: требуйте ежемесячные отчеты о пентестах и SBOM (Software Bill of Materials). - Внедрите UEBA (User and Entity Behavior Analytics) для выявления аномалий в цепочках обновлений. - Организуйте стресс-тесты цепочек поставок: симулируйте компрометацию поставщика и измеряйте время реакции (цель — менее 4 часов).

Вредоносное ПО и новые тенденции в ИБ-рынке

Вредоносное ПО эволюционирует параллельно фишингу: от простых троянов к модульным платформам с ИИ-адаптацией под EDR-системы. Ransomware-as-a-Service (RaaS) на даркнете упростит атаки для новичков, а комбинированные эффекты (утечка + шифрование) максимизируют выкуп. Рост на 30% ожидается в МСБ, где бюджеты на ИБ минимальны. ИБ-рынок отреагирует адаптивными моделями: ИИ для мониторинга, Threat Intelligence и интеграция SOC с DevOps. Регуляторы (ФСТЭК) усилят требования к категориям 1К–3К, вводя обязательные UEBA и пентесты. Советы по внедрению: - Перейдите на zero-trust архитектуру: сегментация сетей, микросегментация в облаке. - Интегрируйте ИИ-мониторинг: автоматизированный анализ логов с алертами на zero-day паттерны. - Проводите кросс-функциональные учения: SOC + разработка + бизнес, с пост-анализом (lessons learned).

Подготовка служб ИБ: от обороны к адаптации

Службы информационной безопасности должны эволюционировать к proactive-модели. Начните с оценки зрелости: используйте фреймворки MITRE ATT&CK для картирования угроз. Внедрите Threat Hunting — активный поиск индикаторов компрометации (IoC) в сетях. Для МСБ подойдут облачные SIEM с pay-as-you-go. Регулярные пентесты (4 раза в год) и красные команды выявят слабости. Обучение персонала — ключ: 80% атак начинаются с человеческого фактора. Инвестируйте в культуру безопасности: геймифицированные тренинги с наградами за бдительность. В промышленных секторах фокусируйтесь на OT-защите: air-gapping критических систем и мониторинг Purdue-модели. Для телекома — усиление API-гейтов и защиты 5G-инфраструктуры. Готовясь заранее, организации не только снизят риски на 40–50%, но и превратят угрозы в конкурентное преимущество — через демонстрацию resilience клиентам. Будущее кибербезопасности — в непрерывной эволюции, где технологии и человеческий фактор работают в тандеме.