Кибербезопасность в России в 2026-м: актуальные тренды, угрозы и методы защиты
Фишинг без опечаток, дипфейки и ransomware: чему противостоять и чем, кроме технологий
В 2026 году компании будут защищаться не только от вирусов, а от дипфейков, умного фишинга и собственных сотрудников. Злоумышленники подделывают голос CEO, взламывают подрядчиков, заражают цепочки поставок и заходят в инфраструктуру через теневое ИТ. В обзоре — главные киберугрозы 2026 года и понятные меры, которые можно заложить в стратегию уже сейчас.
От дипфейков до шпионажа: как ИИ ломает доверие внутри компаний
В 2026 году злоумышленники продолжат использовать искусственный интеллект для кибератак. Нейросети просты, не требуют спецподготовки и понятны даже тем, у кого нет технического бэкграунда. Параллельно технологии взрослеют и позволяют создавать всё более реалистичный и убедительный контент — в том числе в чужих, не самых честных интересах.
«ИИ позволяет быстро генерировать правдоподобные письма, подделывать визуальные элементы, копировать стиль внутренней переписки. Если раньше легко распознавался по ошибкам и шаблонности, то теперь письма выглядят почти как реальные сообщения коллег или бизнес-партнёров», — говорит директор по информационной безопасности виртуального пространства для решения повседневных задач «Яндекс 360» Игорь Вербицкий.
Директор по продуктам и технологиям компании по управлению цифровыми рисками BI.ZONE Муслим Меджлумов выделяет три направления по использованию ИИ для кибератак на бизнес:
- Дипфейки. Мошенники подделывают голос и выдают себя за CEO крупной компании или создают видео со «знаменитостями», чтобы продать жертвам якобы надёжные инвестиционные проекты.
- Фишинг. Фишинговые страницы, которые вчера легко распознавались по кривому языку и опечаткам, сегодня выглядят максимально правдоподобно.
- Более сложные кибератаки. Например, создание программ-вымогателей, которые используют ИИ для генерации вредоносных скриптов.
Часто это работа в связке: боты автоматически собирают информацию о жертве из соцсетей, а затем ИИ на этой базе генерирует дипфейк или сообщение, которое помогает быстро войти в доверие и зайти куда не положено.
Эксперты разработчика в сфере кибербезопасности «Лаборатория Касперского» описывают такую схему: злоумышленники угоняют аккаунт в мессенджере, скачивают из переписок голосовые сообщения жертвы, на их основе генерируют новые аудио с тем же голосом — и рассылают их людям из списка контактов.
«На теневых площадках уже распространены бесплатные сервисы, с помощью которых дипфейк может создать любой пользователь», — говорит директор по продуктам и технологиям BI.ZONE Муслим Меджлумов.
Сильнее всего от мошенничества с дипфейками страдают не отрасли, а частные пользователи. Системы противодействия мошенничеству BI.ZONE всё чаще фиксируют точечные атаки на топ-менеджеров и сотрудников финансовых и юридических подразделений — там выше лимиты и суммы, которые можно вытащить.
Адресные атаки с помощью дипфейков более выгодны злоумышленникам, чем массовые, потому что дают больший доход и повышают вероятность успеха. Но киберпреступники используют дипфейки не только ради денег.
«Дипфейки также могут применяться и в целях шпионажа. Например, чтобы убедить руководителей или ответственных специалистов передать конфиденциальные данные или коммерчески значимую информацию», — объясняет Муслим Меджлумов из BI.ZONE.
Чтобы защитить бизнес от дипфейков, BI.ZONE советует:
- выделить бюджет на их выявление;
- пользоваться специальными защищёнными каналами для внутреннего обмена информацией;
- рассмотреть внедрение в ключевые процессы принципа второй руки — дополнительного подтверждения через назначенного доверенного сотрудника;
- повышать уровень цифровой грамотности сотрудников.
«Пока что искусственный интеллект всё ещё не превосходит возможности человека. Профессиональные хакеры или мошенники куда более изобретательны и опасны. Однако инструменты на основе ИИ существенно расширяют их возможности, позволяют автоматизировать и ускорять рутинные процессы, а также обработку больших объёмов информации», — говорит Алексей Антонов, руководитель направления исследования данных Лаборатории Касперского.
Чтобы оставаться киберустойчивыми, компаниям мало «догонять» хакеров — им самим нужен ИИ. Не только для быстрого выявления и приоритизации угроз, но и для глубокой аналитики: разбора массивов данных, проверки аудио- и видеоконтента, отсеивания подделок на лету.
По мнению руководителя направления аналитики и спецпроектов экспертно-аналитического центра InfoWatch Андрея Арсентьева, в первую очередь нужно протестировать контур безопасности. Далее следует внедрить многоуровневые системы защиты от кибератак на основе ИИ. Они включают:
- многоступенчатое сканирование вредоносного ПО для выявления созданных с помощью ИИ угроз;
- анализ всех входящих файлов в изолированной среде в сети;
- использование технологии реконструкции файлов для удаления из них потенциально опасного кода.
Не сервер, а сотрудник: фишинг и социнженерия становятся главными инструментами взлома
В 2026 году основным источником киберрисков для бизнеса будут не технологии, а люди, считает директор по безопасности виртуального пространства для решения повседневных задач «Яндекс 360» Игорь Вербицкий. Современные облачные и on-premises-решения уже не так просто проломить в лоб: периметры закрыты, системы обнаружения аномалий учатся быстрее, чем раньше, инфраструктуры крупных вендоров держат удары, которые пару лет назад считались критическими. Именно поэтому смещается прицел атакующих: если сложно взломать систему, проще зайти в неё с помощью человека.
«Большинство успешных инцидентов, которые мы видим на рынке, происходят через компрометацию доступа. Это может быть ошибочная пересылка файла, переход по ссылке, использование домашнего устройства или утерянные учётные данные», — говорит Игорь Вербицкий, Яндекс 360.
Ключевая цель злоумышленников — добраться до данных через сотрудника. Поэтому всё, что касается коммуникаций, превращается в зону повышенного риска: фишинговые письма, спам, поддельные вложения, «невинные» приглашения на встречи — любой сценарий, который заставит человека сделать лишний клик.
С начала 2025 года почтовые серверы Яндекс 360 обработали более 69 млрд входящих писем. Из них 12,4 млрд — это спам-письма.
«В 2025 году на первый план вышел картиночный спам — письма, где вместо текста злоумышленники используют изображения. Это рекламные баннеры, „выигрыши“, „лёгкий заработок“, — говорит Игорь Вербицкий из Яндекс 360.
Расчёт на человеческий фактор не новая киберугроза, но в 2026 году она эволюционирует. Теперь злоумышленники работают как маркетологи: изучают поведение сотрудников, копируют корпоративный тон, моделируют привычное общение. Массовый спам уходит в прошлое — на смену ему приходит точечная, аккуратно выверенная социальная инженерия.
«Опыт проведения мошеннических операций помогает злоумышленникам убедить жертву даже в самых невероятных вещах. Например, человек может думать, что он выполняет задание контрразведки и помогает найти шпионов», — рассказывает управляющий консалтинговой компанией в сфере кибербезопасности и ИТ-права RTM Group Евгений Царёв.
По мнению Игоря Вербицкого из Яндекс 360, ставка злоумышленников на человеческий фактор — не случайность, а логичный результат сдвигов на технологическом, организационном и поведенческом направлениях:
- Подтянулась защита. Современные фильтры, антифишинговые механизмы, поведенческая аналитика, использование нейросети для кибербезопасности делают прямые атаки на инфраструктуру дорогими и малоокупаемыми. Взламывать периметр сложно, поэтому проще искать вход через человека, который каждый день легально работает с системой.
- Атакующие активно используют ИИ. Он помогает им быстро генерировать правдоподобные письма, подделывать визуальные элементы, копировать стиль внутренней переписки.
- Меняется бизнес-среда. Становится больше коммуникаций и дистанционного взаимодействия. Сотрудник живёт сразу в нескольких устройствах и каналах связи. Поверхность атаки расширяется, и растёт число ситуаций, в которых человек может сделать лишнее действие: открыть не тот файл, перейти по ссылке, поделиться данными на автомате.
«Такие атаки [с расчётом на человеческий фактор] влияют не только на текущие процессы, но и на будущее компании: от утечки коммерческой информации до остановки ключевых операций и потери клиентов», — поясняет Игорь Вербицкий из Яндекс 360.
Злоумышленники используют недобросовестных или неосмотрительных сотрудников ещё и для повышения эффективности ransomware — это вредоносные программы-вымогатели, которые с помощью шифрования не позволяют пользователям получить доступ к своей системе или личным файлам.
По оценкам управляющего консалтинговой компанией в сфере кибербезопасности и ИТ-права RTM Group Евгения Царёва, количество таких атак в 2026 году вырастет как минимум на 20%.
«Преступники требуют деньги уже не только за возврат доступа к данным, но и за то, чтобы не выложить их в общий доступ или не передать конкурентам», — поясняет Евгений Царёв, RTM Group.
Самые уязвимые к точечным и персонализированным атакам — малый и средний бизнес. Чаще всего его защита ограничивается базовыми инструментами, а главным инструментом противостояния киберугрозам остаётся внимательность сотрудников. Всё же защититься от всех угроз, связанных с человеческим фактором, можно только при комплексном подходе.
«Технические средства — фильтрация писем, анализ вложений, обнаружение аномалий — закрывают огромный пласт рисков. Но они работают эффективно только тогда, когда внутри компании есть культура внимательного отношения к безопасности», — резюмирует Игорь Вербицкий, Яндекс 360.
Поэтому, по мнению экспертов, критически важно прокачать людей и процессы. Потребуется регулярное обучение, разбор реальных сценариев, обновление внутренних регламентов, моделирование инцидентов.
Доля атак через подрядчиков удвоилась за год
Атаки через подрядчиков уже вошли в топ киберугроз для бизнеса в 2025 году и не уйдут с радаров в 2026-м. Команда реагирования на киберинциденты BI.ZONE DFIR сообщает: доля инцидентов с шифрованием или уничтожением инфраструктуры, связанных с атаками через подрядчиков, в 2025 году превысила 30%. Год назад этот показатель был в два раза меньше.
Для злоумышленников атаки через подрядчиков — один из самых простых и эффективных векторов: взломав небольшую компанию, которая обслуживает крупную и более защищённую организацию, они получают доступ к её данным и заходят в её инфраструктуру.
Директор по продуктам и технологиям BI.ZONE Муслим Меджлумов называет причины, почему так сложно предотвратить атаки через подрядчиков:
- Компании чаще всего не контролируют безопасность подрядчиков напрямую, поэтому толком не видят, насколько те защищены и где у них дыры.
- Подрядчики нередко получают привилегированный доступ к критической инфраструктуре клиента, и любая их компрометация автоматически превращается в высокорисковый инцидент.
- Атаки сложно поймать на подлёте: злоумышленники заходят через доверенные каналы и легальные учётки, спокойно сидят внутри и остаются невидимыми до момента, когда переходят к активным действиям.
Последствия таких атак обычно максимально жёсткие: от полного шифрования или уничтожения инфраструктуры с остановкой бизнес-процессов до утечек конфиденциальных данных и тяжёлых репутационных потерь.
Хотя полностью исключить атаки через подрядчиков сложно, всё же можно значительно снизить риск. Муслим Меджлумов из BI.ZONE советует подходить к работе с подрядчиками комплексно:
- Минимизировать привилегии. Давать подрядчикам только те права и доступы, которые реально нужны для их задач.
- Постоянно мониторить. Отслеживать аномальную активность на серверах, куда заходят подрядчики, интегрировать события от кибербезопасности компьютеров и серверов в , чтобы как можно раньше заметить подозрительное.
- Имитировать хакерские атаки. Делать плановый пентест как одну из лучших профилактик.
- Предпринимать технические меры. Использовать многофакторную аутентификацию и сетевую сегментацию.
Вирус по подписке: атаки на цепочки поставок станут самым быстрорастущим вектором 2026 года
Атаки на цепочки поставок отличаются от атак на подрядчиков. Там другая логика нападения: вредонос встраивают в легитимное ПО, которым потом пользуется уже целевая компания.
Типичный пример такой атаки приводит Евгений Царёв, управляющий консалтинговой компанией в сфере кибербезопасности и ИТ-права RTM Group: преступники встраивают вредоносный код в стороннюю библиотеку кода или сервис обновлений, а затем он распространяется среди всех клиентов этого поставщика в виде легитимного обновления. Так атака становится массовой.
Евгений Царёв считает, что уже сейчас атаки через цепочки поставок — одна из основных киберугроз. Она будет самым динамичным и развивающимся вектором кибератак в 2026 году.
«Мы ожидаем увеличение атак на цепочки поставок на 30–50% в 2026-м по сравнению с 2025 годом. Причины — широкая распространённость , сложность защиты и максимальный эффект при минимальных затратах», — говорит Евгений Царёв, управляющий RTM Group.
По мнению Муслима Меджлумова из BI.ZONE, атаки на системы поставок встречаются реже атак через подрядчиков по ряду причин.
«Атаки на цепочки поставок требуют глубокого доступа к процессам разработки или поставки ПО и намного сложнее в подготовке и реализации. Поэтому они встречаются реже атак через подрядчиков», — объясняет Муслим Меджлумов из BI.ZONE.
Такие атаки сложно поймать на старте: они идут из-под легитимных учёток и через стандартные админские утилиты. Для технических средств защиты это выглядит как обычная работа, поэтому «в лоб» такие действия не блокируются. Михаил Климов, руководитель команды в ИБ-компании RED Security, в обзоре рынка кибербезопасности поясняет: чтобы увидеть атаку, нужны ИБ-аналитики, которые умеют вычленять аномалии в поведении пользователей, а не только смотреть на срабатывания систем.
Готовиться к таким инцидентам нужно до того, как они случатся: заложить риски в модель, отработать сценарии восстановления и сделать кибербезопасность частью операционки, а не разовой задачей «на потом».
ChatGPT и личная почта: теневая инфраструктура ломает корпоративную безопасность
Одной из основных угроз кибербезопасности в 2026 году управляющий RTM Group Евгений Царёв называет теневую инфраструктуру — Shadow IT. Это всё, что сотрудники подключают и устанавливают без ведома ИТ и безопасности: неучтённые устройства, стороннее ПО и сервисы, личные почты, файлообменники, ИИ-инструменты вроде ChatGPT. Это слепые зоны: корпоративные системы безопасности их не мониторят, не обновляют и не прикрывают. В итоге такой зоопарк из устройств и сервисов легко превращается в точку входа для злоумышленников или канал утечки данных.
Евгений Царёв прогнозирует рост инцидентов, связанных с теневой инфраструктурой, не менее чем на 40% в 2026 году по сравнению с предыдущим годом. Среди причин он называет следующее:
- нехватку специалистов по информационной безопасности и ИТ;
- гибридный формат работы;
- взрывной рост использования ИИ;
- массовый переход на отечественное ПО, которое бывает незрелым и недостаточным по функционалу. Это вынуждает персонал самостоятельно искать замену.
Наличие теневых ИТ бьёт по всем — от микробизнеса до корпораций, но особенно опасно для крупных компаний: преступникам выгоднее охотиться там, где больше денег и доступов. Тем не менее малому бизнесу не стоит расслабляться.
«Самая главная ошибка малого бизнеса — думать, что это его не коснётся, что он никому не интересен. Актуально для всех — неверно оценивать угрозы и векторы атак», — говорит Евгений Царёв из RTM Group.
Чтобы снизить риск наличия теневых инфраструктур для кибербезопасности бизнеса, нужно:
- провести инвентаризацию и понять, какими сервисами и программами пользуются сотрудники;
- составить список разрешённых сервисов — почта, облачные сервисы, ИИ-инструменты;
- ввести правила для сотрудников. Например, запретить им выгружать рабочие файлы в личные облака или разрешить использовать новые приложения для работы только после их согласования;
- предоставлять людям официальные инструменты для работы;
- обучать сотрудников.
Три главных тренда кибербезопасности 2026 года
В 2026 году в кибербезопасности бизнеса на первый план выйдет сразу несколько ключевых трендов. По словам Игоря Вербицкого из Яндекс 360, все они про одно: граница между внешними и внутренними угрозами почти сотрётся:
- Стремительный рост атак с ИИ в основе. Ожидается ещё более убедительный, тонко персонализированный фишинг под конкретных сотрудников и полностью автоматизированные цепочки атак, где ИИ не просто генерирует письмо, а управляет всей логикой проникновения.
- Переход от реактивной защиты к предиктивной. Задача больше не в том, чтобы «ждать выстрела и закрывать дыру», а в том, чтобы предсказывать инцидент до первого шага злоумышленника: по моделям поведения, аномалиям в коммуникациях и совокупности мелких сигналов.
- Смещение фокуса на защиту рабочего окружения сотрудников. Компании всё лучше понимают: главная зона риска — уже не периметр, а повседневные коммуникации: почта, мессенджеры, совместная работа с документами. В 2026 году спрос будет расти именно на защиту этих каналов, потому что большинство атак стартует с обычного рабочего взаимодействия.
«Один из главных трендов, который хотелось бы написать большими буквами: атак на сотрудников будет только больше, ибо это работает», — поясняет управляющий RTM Group Евгений Царёв.
- 1 Год закончился, силы — тоже: психологи называют общее эмоциональное состояние в декабре «напряжённо-истощённым» В декабре главный запрос к психологу — усталость и выгорание 31 декабря 2025, 14:00
- 2 ИИ, гиперперсонализация и эмоциональность: маркетологи назвали главные тренды 2025 года Итоги 2025 года в маркетинге: тренды — ИИ и ставка на эмоции 31 декабря 2025, 09:00
- 3 Лучшая музыка 2025 года: популярные песни, главные новинки и то, что нас ждёт в 2026-м MACAN, Friendly Thug, Бонд с кнопкой и ИИ-музыка: что слушали в 2025-м 30 декабря 2025, 19:32
- 4 Фастфуд в 2025-м: готовая еда как поп-культура во Вкусно — и точка, ROSTIC’S и Додо Пицца Коллаборации с Чебурашкой, Смешариками, мобильными играми и брендами одежды 27 декабря 2025, 16:00



