Email:
Office@redstone.ru
Рабочие часы
ПН-ПТ: с 09.00 - 18.00

В 2026 году злоумышленники продолжат использовать искусственный интеллект для кибератак. Нейросети просты, не требуют спецподготовки и понятны даже тем, у кого нет технического бэкграунда. Параллельно технологии взрослеют и позволяют создавать всё более реалистичный и убедительный контент — в том числе в чужих, не самых честных интересах.
«ИИ позволяет быстро генерировать правдоподобные письма, подделывать визуальные элементы, копировать стиль внутренней переписки. Если раньше легко распознавался по ошибкам и шаблонности, то теперь письма выглядят почти как реальные сообщения коллег или бизнес-партнёров», — говорит директор по информационной безопасности виртуального пространства для решения повседневных задач «Яндекс 360» Игорь Вербицкий.
Директор по продуктам и технологиям компании по управлению цифровыми рисками BI.ZONE Муслим Меджлумов выделяет три направления по использованию ИИ для кибератак на бизнес:
Часто это работа в связке: боты автоматически собирают информацию о жертве из соцсетей, а затем ИИ на этой базе генерирует дипфейк или сообщение, которое помогает быстро войти в доверие и зайти куда не положено.
Эксперты разработчика в сфере кибербезопасности «Лаборатория Касперского» описывают такую схему: злоумышленники угоняют аккаунт в мессенджере, скачивают из переписок голосовые сообщения жертвы, на их основе генерируют новые аудио с тем же голосом — и рассылают их людям из списка контактов.
«На теневых площадках уже распространены бесплатные сервисы, с помощью которых дипфейк может создать любой пользователь», — говорит директор по продуктам и технологиям BI.ZONE Муслим Меджлумов.
Сильнее всего от мошенничества с дипфейками страдают не отрасли, а частные пользователи. Системы противодействия мошенничеству BI.ZONE всё чаще фиксируют точечные атаки на топ-менеджеров и сотрудников финансовых и юридических подразделений — там выше лимиты и суммы, которые можно вытащить.
Адресные атаки с помощью дипфейков более выгодны злоумышленникам, чем массовые, потому что дают больший доход и повышают вероятность успеха. Но киберпреступники используют дипфейки не только ради денег.
«Дипфейки также могут применяться и в целях шпионажа. Например, чтобы убедить руководителей или ответственных специалистов передать конфиденциальные данные или коммерчески значимую информацию», — объясняет Муслим Меджлумов из BI.ZONE.
Чтобы защитить бизнес от дипфейков, BI.ZONE советует:
«Пока что искусственный интеллект всё ещё не превосходит возможности человека. Профессиональные хакеры или мошенники куда более изобретательны и опасны. Однако инструменты на основе ИИ существенно расширяют их возможности, позволяют автоматизировать и ускорять рутинные процессы, а также обработку больших объёмов информации», — говорит Алексей Антонов, руководитель направления исследования данных Лаборатории Касперского.
Чтобы оставаться киберустойчивыми, компаниям мало «догонять» хакеров — им самим нужен ИИ. Не только для быстрого выявления и приоритизации угроз, но и для глубокой аналитики: разбора массивов данных, проверки аудио- и видеоконтента, отсеивания подделок на лету.
По мнению руководителя направления аналитики и спецпроектов экспертно-аналитического центра InfoWatch Андрея Арсентьева, в первую очередь нужно протестировать контур безопасности. Далее следует внедрить многоуровневые системы защиты от кибератак на основе ИИ. Они включают:
Не сервер, а сотрудник: фишинг и социнженерия становятся главными инструментами взлома
В 2026 году основным источником киберрисков для бизнеса будут не технологии, а люди, считает директор по безопасности виртуального пространства для решения повседневных задач «Яндекс 360» Игорь Вербицкий. Современные облачные и on-premises-решения уже не так просто проломить в лоб: периметры закрыты, системы обнаружения аномалий учатся быстрее, чем раньше, инфраструктуры крупных вендоров держат удары, которые пару лет назад считались критическими. Именно поэтому смещается прицел атакующих: если сложно взломать систему, проще зайти в неё с помощью человека.
«Большинство успешных инцидентов, которые мы видим на рынке, происходят через компрометацию доступа. Это может быть ошибочная пересылка файла, переход по ссылке, использование домашнего устройства или утерянные учётные данные», — говорит Игорь Вербицкий, Яндекс 360.
Ключевая цель злоумышленников — добраться до данных через сотрудника. Поэтому всё, что касается коммуникаций, превращается в зону повышенного риска: фишинговые письма, спам, поддельные вложения, «невинные» приглашения на встречи — любой сценарий, который заставит человека сделать лишний клик.
С начала 2025 года почтовые серверы Яндекс 360 обработали более 69 млрд входящих писем. Из них 12,4 млрд — это спам-письма.
«В 2025 году на первый план вышел картиночный спам — письма, где вместо текста злоумышленники используют изображения. Это рекламные баннеры, „выигрыши“, „лёгкий заработок“, — говорит Игорь Вербицкий из Яндекс 360.
Расчёт на человеческий фактор не новая киберугроза, но в 2026 году она эволюционирует. Теперь злоумышленники работают как маркетологи: изучают поведение сотрудников, копируют корпоративный тон, моделируют привычное общение. Массовый спам уходит в прошлое — на смену ему приходит точечная, аккуратно выверенная социальная инженерия.
«Опыт проведения мошеннических операций помогает злоумышленникам убедить жертву даже в самых невероятных вещах. Например, человек может думать, что он выполняет задание контрразведки и помогает найти шпионов», — рассказывает управляющий консалтинговой компанией в сфере кибербезопасности и ИТ-права RTM Group Евгений Царёв.
По мнению Игоря Вербицкого из Яндекс 360, ставка злоумышленников на человеческий фактор — не случайность, а логичный результат сдвигов на технологическом, организационном и поведенческом направлениях:
«Такие атаки [с расчётом на человеческий фактор] влияют не только на текущие процессы, но и на будущее компании: от утечки коммерческой информации до остановки ключевых операций и потери клиентов», — поясняет Игорь Вербицкий из Яндекс 360.
Злоумышленники используют недобросовестных или неосмотрительных сотрудников ещё и для повышения эффективности ransomware — это вредоносные программы-вымогатели, которые с помощью шифрования не позволяют пользователям получить доступ к своей системе или личным файлам.
По оценкам управляющего консалтинговой компанией в сфере кибербезопасности и ИТ-права RTM Group Евгения Царёва, количество таких атак в 2026 году вырастет как минимум на 20%.
«Преступники требуют деньги уже не только за возврат доступа к данным, но и за то, чтобы не выложить их в общий доступ или не передать конкурентам», — поясняет Евгений Царёв, RTM Group.
Самые уязвимые к точечным и персонализированным атакам — малый и средний бизнес. Чаще всего его защита ограничивается базовыми инструментами, а главным инструментом противостояния киберугрозам остаётся внимательность сотрудников. Всё же защититься от всех угроз, связанных с человеческим фактором, можно только при комплексном подходе.
«Технические средства — фильтрация писем, анализ вложений, обнаружение аномалий — закрывают огромный пласт рисков. Но они работают эффективно только тогда, когда внутри компании есть культура внимательного отношения к безопасности», — резюмирует Игорь Вербицкий, Яндекс 360.
Поэтому, по мнению экспертов, критически важно прокачать людей и процессы. Потребуется регулярное обучение, разбор реальных сценариев, обновление внутренних регламентов, моделирование инцидентов.
Атаки через подрядчиков уже вошли в топ киберугроз для бизнеса в 2025 году и не уйдут с радаров в 2026-м. Команда реагирования на киберинциденты BI.ZONE DFIR сообщает: доля инцидентов с шифрованием или уничтожением инфраструктуры, связанных с атаками через подрядчиков, в 2025 году превысила 30%. Год назад этот показатель был в два раза меньше.
Для злоумышленников атаки через подрядчиков — один из самых простых и эффективных векторов: взломав небольшую компанию, которая обслуживает крупную и более защищённую организацию, они получают доступ к её данным и заходят в её инфраструктуру.
Директор по продуктам и технологиям BI.ZONE Муслим Меджлумов называет причины, почему так сложно предотвратить атаки через подрядчиков:
Последствия таких атак обычно максимально жёсткие: от полного шифрования или уничтожения инфраструктуры с остановкой бизнес-процессов до утечек конфиденциальных данных и тяжёлых репутационных потерь.
Хотя полностью исключить атаки через подрядчиков сложно, всё же можно значительно снизить риск. Муслим Меджлумов из BI.ZONE советует подходить к работе с подрядчиками комплексно:
Вирус по подписке: атаки на цепочки поставок станут самым быстрорастущим вектором 2026 года
Атаки на цепочки поставок отличаются от атак на подрядчиков. Там другая логика нападения: вредонос встраивают в легитимное ПО, которым потом пользуется уже целевая компания.
Типичный пример такой атаки приводит Евгений Царёв, управляющий консалтинговой компанией в сфере кибербезопасности и ИТ-права RTM Group: преступники встраивают вредоносный код в стороннюю библиотеку кода или сервис обновлений, а затем он распространяется среди всех клиентов этого поставщика в виде легитимного обновления. Так атака становится массовой.
Евгений Царёв считает, что уже сейчас атаки через цепочки поставок — одна из основных киберугроз. Она будет самым динамичным и развивающимся вектором кибератак в 2026 году.
«Мы ожидаем увеличение атак на цепочки поставок на 30–50% в 2026-м по сравнению с 2025 годом. Причины — широкая распространённость , сложность защиты и максимальный эффект при минимальных затратах», — говорит Евгений Царёв, управляющий RTM Group.
По мнению Муслима Меджлумова из BI.ZONE, атаки на системы поставок встречаются реже атак через подрядчиков по ряду причин.
«Атаки на цепочки поставок требуют глубокого доступа к процессам разработки или поставки ПО и намного сложнее в подготовке и реализации. Поэтому они встречаются реже атак через подрядчиков», — объясняет Муслим Меджлумов из BI.ZONE.
Такие атаки сложно поймать на старте: они идут из-под легитимных учёток и через стандартные админские утилиты. Для технических средств защиты это выглядит как обычная работа, поэтому «в лоб» такие действия не блокируются. Михаил Климов, руководитель команды в ИБ-компании RED Security, в обзоре рынка кибербезопасности поясняет: чтобы увидеть атаку, нужны ИБ-аналитики, которые умеют вычленять аномалии в поведении пользователей, а не только смотреть на срабатывания систем.
Готовиться к таким инцидентам нужно до того, как они случатся: заложить риски в модель, отработать сценарии восстановления и сделать кибербезопасность частью операционки, а не разовой задачей «на потом».
ChatGPT и личная почта: теневая инфраструктура ломает корпоративную безопасность
Одной из основных угроз кибербезопасности в 2026 году управляющий RTM Group Евгений Царёв называет теневую инфраструктуру — Shadow IT. Это всё, что сотрудники подключают и устанавливают без ведома ИТ и безопасности: неучтённые устройства, стороннее ПО и сервисы, личные почты, файлообменники, ИИ-инструменты вроде ChatGPT. Это слепые зоны: корпоративные системы безопасности их не мониторят, не обновляют и не прикрывают. В итоге такой зоопарк из устройств и сервисов легко превращается в точку входа для злоумышленников или канал утечки данных.
Евгений Царёв прогнозирует рост инцидентов, связанных с теневой инфраструктурой, не менее чем на 40% в 2026 году по сравнению с предыдущим годом. Среди причин он называет следующее:
Наличие теневых ИТ бьёт по всем — от микробизнеса до корпораций, но особенно опасно для крупных компаний: преступникам выгоднее охотиться там, где больше денег и доступов. Тем не менее малому бизнесу не стоит расслабляться.
«Самая главная ошибка малого бизнеса — думать, что это его не коснётся, что он никому не интересен. Актуально для всех — неверно оценивать угрозы и векторы атак», — говорит Евгений Царёв из RTM Group.
Чтобы снизить риск наличия теневых инфраструктур для кибербезопасности бизнеса, нужно:
Три главных тренда кибербезопасности 2026 года
В 2026 году в кибербезопасности бизнеса на первый план выйдет сразу несколько ключевых трендов. По словам Игоря Вербицкого из Яндекс 360, все они про одно: граница между внешними и внутренними угрозами почти сотрётся:
«Один из главных трендов, который хотелось бы написать большими буквами: атак на сотрудников будет только больше, ибо это работает», — поясняет управляющий RTM Group Евгений Царёв.