26.03.2026, 09:29
Количество просмотров 482

Кибербезопасность сильнейших игроков создала угрозу для всех остальных: что нас ждет в 2026 году?

Успех в кибербезопасности — понятие временное. Тот, кто сегодня лидирует в построении обороны, уже завтра может стать примером того, как прошлые решения создают новые уязвимости. Более подробно основные тренды в финансовом секторе анализирует и дает прогноз на будущее директор Центра киберустойчивости Angara MTDR Артем Грибков.
Кибербезопасность сильнейших игроков создала угрозу для всех остальных: что нас ждет в 2026 году?

Российские банки, отразившие тысячи атак, создали одни из самых мощных систем защиты. Но именно этот факт запустил цепную реакцию изменений в стратегии киберпреступников.

Их внимание распространилось также на IT-консалтинг, госсектор и промышленность — отрасли, которые активно наращивают зрелость в ИБ – и сами атаки стали более быстрыми и автоматизированными. Ждут ли нас атаки с применением моделей машинного обучения, дипфейки и угрозы квантового криптоанализа?

Киберугрозы как гонка за лидером

По данным Совета безопасности РФ, в 2025 году число кибератак на критическую информационную инфраструктуру (КИИ) России выросло почти в четыре раза на фоне снижения общего числа киберпреступлений. Финансовый сектор, чьи системы и платформы являются важным элементом КИИ страны, остаётся в числе самых атакуемых сфер экономики.

Однако исследование инцидентов 2024 – первой половины 2025 года, проведённое специалистами Angara MTDR, показало, что злоумышленники всё реже атакуют компании в финансовой и страховой сферах и всё чаще – в других секторах экономики.

Сегодня финансовая отрасль лучше других адаптировалась к атакам – за счет жёсткого регулирования, инвестиций самих банков в кибербезопасность и обмена информацией об атаках внутри индустрии.

При этом в отрасли растёт число кибератак с применением программ-шифровальщиков. По данным Банка России, в 2025 году в 10 финансовых организациях произошли инциденты с такими вирусами, в большинстве случаев проникновение в инфраструктуру было через подрядчиков.

В 67% успешных кибератак злоумышленники похищали данные и шантажировали жертву тем, что уничтожат информацию. Ещё в четверти случаев из-за атак были перебои в работе организаций, в 5% – были похищены деньги.

Кто идет на смену

На смену старым лидерам по количеству направленных на них угроз кибербезопасности приходят новые. 17% расследованных Angara MTDR инцидентов были связаны с организациями из сегмента «информационные технологии и консалтинг» — отрасль догнала финансовую сферу. Немногим меньше, 14%, пришлось на государственный сектор. По 10% — на сферы «строительство и инжиниринг» и «производство и промышленность», по 7% – на «транспорт и логистика» и «недвижимость и управление активами».

Рисунок1.jpg

К цели – за три дня

Уходят в прошлое истории о том, как злоумышленники годами находились в инфраструктуре компании, прежде чем нанести финальный урон.

Сегодня почти 50% кибератак переходит к своей финальной фазе за срок до двух недель, в среднем – за 3–4 дня. В 2022 году на это уходило 16 дней, а в 2012 году – 243.

Чаще всего кибератака автоматизируется: злоумышленники готовят сценарии заранее и проводят нападения «по шаблону». При таком сценарии расследование сталкивается с относительно «свежими» следами, а специалисты по кибербезопасности должны оперативно реагировать на атаку из-за сжатых сроков появления ущерба.

Рисунок2.jpg

Утечки данных

В ходе подготовки к быстрой кибератаке злоумышленники тратят все больше времени на внешнюю разведку и поиск точек входа. Если раньше для получения первоначального доступа в основном использовался фишинг, то сегодня атакующие все чаще применяют существующие логины и пароли. Мошенники получают учетные данные из утечек, с помощью ПО для кражи информации или путем подбора к сервисам удаленного доступа.

В трети случаев (33%) злоумышленники получали первоначальный доступ в корпоративные сети, используя именно украденные или подобранные учетные данные.

А значит, один из ключевых рисков для компаний – утечки данных из сторонних сервисов, при регистрации в которых сотрудники используют корпоративную почту.

У 67% компаний были случаи компрометации корпоративных учётных записей. В 4% из них злоумышленникам доставалась связка логин/пароль, а такая утечка данных позволяет легко проникнуть в инфраструктуру. Чаще всего корпоративные данные используются при регистрации в сервисах розничной торговли (45%), финансовых услуг (29%) и на образовательных платформах (13%).

Ещё одним из популярных способов стал вход в инфраструктуру через внешние службы удаленного доступа — в 25% эпизодов взлом осуществлялся через VPN. На эксплуатацию уязвимостей общедоступных приложений пришлось 17% от всех кибератак. Проникновение в сети через взломанных подрядчиков (13%) заняло четвёртую строку среди актуальных векторов кибератак. Увеличение числа атак через доверительные отношения связано с открытыми для подрядчиков сетевыми доступами и незащищенным хранением учётных данных в уже скомпрометированных сетях.

Лидер предыдущих лет – фишинг (8%) – замыкает топ-5 угроз кибербезопасности. И хотя по статистике популярность таких кибератак снижается, они по-прежнему опасны.

Слабое звено кибербезопасности

Добраться до банковских счетов можно разными способами, в т.ч. взломав сервисы или их клиентов – самое слабое звено в кибербезопасности любой системы.

По данным Банка России, в 2025 году более чем в два раза выросло число кибератак с применением вредоносного ПО. Специалисты Angara MTDR обнаружили более 50 фишинговых сайтов, которые использовали дизайн российских банков и предлагали пользователям скачивать якобы банковские приложения.

На таких сайтах предлагали пройти опрос о качестве банковских услуг и получить за него вознаграждение – для этого нужно было ввести номер мобильного телефона, с которым пользователь заходит в мобильный банк, подтвердить кодом из СМС и установить «тестовое» банковское приложение. После этого злоумышленники получали полный доступ к устройству и всем приложениям на нем. По оценкам экспертов, от использования таких схем пострадали тысячи клиентов российских банков.

Прогнозы в сфере кибербезопасности

В 2026 году кибербезопасность перестанет быть чисто технической проблемой — она станет стратегической, экономической и социальной необходимостью. Эксперты рекомендуют компаниям внимательно отслеживать тренды угроз, поскольку злоумышленники активно делятся инструментами и мануалами на форумах. Также критически важно ускорять детектирование, внедряя решения, способные выявлять атаки на ранних этапах, и готовиться к быстрому ответу, сокращая время между обнаружением и нейтрализацией инцидента.

Исходя из тенденций 2025 года, в ближайшем будущем можно ожидать роста кибератак с использованием ИИ. Злоумышленники уже сегодня активно применяют его для автоматизации атак, адаптации к системам безопасности в режиме реального времени и масштабирования операций. Такие киберугрозы значительно сложнее обнаружить.

Кроме того, в 2026 году нас могут ждать:

  • Дипфейки и мошенничество с использованием синтетических личностей. Такие технологии будут применяться для финансового мошенничества, политических манипуляций и корпоративного шпионажа, подрывая доверие к цифровым коммуникациям.

  • Программы-вымогатели и кампании двойного вымогательства (блокировка систем и одновременная угроза утечки украденных данных) останутся одной из самых прибыльных моделей киберпреступности.

  • Взлом через доверительные отношения. Взлом подрядчиков стал популярным не только из-за уже настроенных сетевых доступов, но и из-за «легкости» получения учётных данных для доступа к их клиентам. Это делает безопасность цепочек поставок одним из наиболее уязвимых мест в современной инфраструктуре.

  • Уязвимости облачных и гибридных систем, что связано с неправильной конфигурацией, слабыми средствами контроля доступа и незащищенными API. Для гибридных систем необходим постоянный мониторинг и управление идентификацией.

  • Кибершпионаж со стороны государств и APT-атаки.

  • Кража данных по принципу «собери сейчас, расшифруй потом». Эта долгосрочная стратегия ставит под угрозу конфиденциальные данные: киберпреступники хранят информацию в расчёте на то, что смогут расшифровать её в будущем с использованием квантовых компьютеров.

  • Нарушения правил базовой безопасности: утечка учетных данных, слабые пароли, избыточные привилегии в сети и т.д.

  • Фишинг и социальная инженерия с использованием ИИ.

  • Расширение поверхности атаки с ростом числа подключенных устройств, систем IoT, удаленного доступа к корпоративным сетям. Количество уязвимых точек входа будет и дальше расти, становясь «дверью» для злоумышленников. 

Рубрика:
{}Безопасность
Новости в вашей почте
mail

PLUSworld в соцсетях:
telegram
vk
dzen
youtube