Новости

Positive Technologies назвала ИИ главным катализатором киберугроз в 2026 году

По прогнозам экспертов Positive Technologies, в 2026 году сложные персонализированные атаки смогут проводить даже низкоквалифицированные хакеры. С помощью технологий искусственного интеллекта злоумышленники будут автоматизировать все основные этапы киберпреступлений, создавать эксплойты в кратчайшие сроки и делать фишинговый контент максимально правдоподобным. Кроме того, активное применение сотрудниками ИИ-инструментов в работе создаст для бизнеса дополнительные риски кибербезопасности.

Ежегодно количество успешных взломов стремительно растет, их сложность увеличивается, а тактика давления злоумышленников становится агрессивнее. В 2025 году, по данным Positive Technologies, к нарушению основной деятельности компаний привела почти половина всех атак (47%), что на 16 процентных пунктов больше, чем годом ранее. А доля утечек конфиденциальной информации увеличилась с 53% до 64%. При этом доминирующей схемой остается двойное вымогательство: злоумышленники крадут ценные данные и блокируют работу критически важных сервисов, угрожая раскрытием украденной информации, если жертва не заплатит выкуп.

Всплеск киберпреступной активности пришелся на промышленные предприятия (15%), что сравняло их с традиционно лидирующим по количеству успешных атак государственным сектором. Интерес злоумышленников объясняется особой важностью отрасли и потенциально высокой суммой выкупа. В топе целей по-прежнему остаются ИТ-компании (по 7%), чья инфраструктура становится плацдармом для взлома партнеров и клиентов. Еще одним лидером по количеству атак стала сфера услуг (7%): доля кибернападений на организации из этой отрасли заметно выросла по сравнению с 2024 годом (прирост 4 п. п.).

По оценкам экспертов, глобальный ущерб от действий киберпреступников в 2026 году достигнет 11,9 трлн долларов США. Ключевую роль в изменении ландшафта киберугроз сыграет искусственный интеллект. С одной стороны, неконтролируемое использование сотрудниками публичных ИИ-сервисов может привести к утечке чувствительных данных. С другой, с помощью ИИ будут автоматизированы практически все этапы фишинговых кампаний. К примеру, чат-боты, генерирующие ответы в режиме реального времени, смогут поддерживать разговор до тех пор, пока жертва не будет готова совершить необходимое действие. Кроме того, благодаря модели AI scam as a service (мошенничество с использованием ИИ как услуга) даже начинающий киберпреступник сможет реализовать все этапы мошеннической схемы — от подготовки инфраструктуры до написания персонализированных промптов1.
 

С помощью ИИ-фреймворков киберпреступники смогут за считаные минуты создавать инструменты для взлома, используя недавно обнаруженные уязвимости. Кроме того, в последние два года набрала популярность техника ClickFix, когда злоумышленник под видом легитимного уведомления заставляет жертву выполнить вредоносную команду на устройстве. Искусственный интеллект может помочь киберпреступникам определять операционную систему, подбирать нужные команды и адаптировать текст под язык пользователя. Более того, преступники продолжат активно генерировать дипфейки и дипвойсы, а отдельной угрозой станет вишинг2 — фишинг по телефону.

Для проникновения в инфраструктуру жертвы хакеры все чаще будут прибегать к легитимному ПО для удаленного управления. В качестве точек входа в корпоративные сети также будет использоваться уязвимое сетевое оборудование. Стоит ожидать роста числа кросс-платформенных угроз, направленных на операционные системы macOS и Linux, а также на гипервизоры, атаки на которые могут парализовать всю виртуальную инфраструктуру. При этом большая часть фишинговых кампаний будет запускаться через сервисы «фишинг как услуга», предлагающие инструменты для обхода многофакторной аутентификации (MFA) — базового элемента киберзащиты во многих компаниях.

1 Промпт — запрос, команда или набор инструкций, которые пользователь передает нейросети для получения желаемого результата.

2 Вишинг (от voice phishing, голосовой фишинг) — вид телефонного мошенничества.

«Автоматизация атак, доступность ИИ и развитие рынка хакерских услуг стирают границы между массовыми и целевыми кампаниями. Теперь даже неопытные злоумышленники могут проводить сложные атаки, что делает малоэффективными системы защиты, основанные на поиске угроз по простым сигнатурам и известным уязвимостям. Поэтому кроме упреждающих мер и непрерывного мониторинга компаниям необходимо регулярную проверять свою защищенность, например с помощью пентестов, в том числе автоматизированных, киберучений или кибериспытаний. А для обнаружения и устранения уязвимостей до того, как они будут проэксплуатированы злоумышленниками, рекомендуется принимать участие в программах багбаунти».

Валерия Беседина
Валерия БесединаАналитик исследовательской группы Positive Technologies

Выстраивание эффективной защиты начинается с укрепления собственной ИТ-инфраструктуры, а именно: с получения полной информации об активах, со своевременного закрытия уязвимостей благодаря VM-системам, контроля трафика с помощью межсетевых экранов нового поколения, фильтрации входящих угроз через почтовые и веб-шлюзы. Для эффективного выявления уязвимостей в программном коде рекомендуется внедрять инструменты application security. Компаниям следует обучать персонал правилам кибергигиены, в том числе тому, как безопасно использовать ИИ-инструменты.

Оперативно обнаруживать инциденты и реагировать на них помогают продукты класса SIEM, предназначенные для централизованного сбора событий безопасности, NTA-системы, которые используются для анализа сетевого трафика, а также EDR- и EPP-системы (например, MaxPatrol Endpoint Security — комплексное решение для безопасности конечных точек). Информация об актуальных угрозах ИБ доступна по подписке на TI-фиды, а также на портале для работы с данными о киберугрозах PT Fusion. Кроме того, специалисты по ИБ могут тренировать навыки расследования реальных хакерских атак на онлайн-полигоне Standoff Defend.