По нашим прогнозам, основное влияние на ландшафт киберугроз в 2026 году будут оказывать два драйвера — темпы цифровизации и геополитическая обстановка.
Новые технологии порождают новые уязвимости, которые сложно выявить на ранних этапах внедрения. При этом защита зачастую не успевает за технологиями, особенно в условиях нехватки квалифицированных специалистов и зрелых решений.
Импортозамещение усиливает риски: переход на отечественные IT-решения часто происходит в сжатые сроки, без должного внимания к анализу их защищенности, что упрощает задачу злоумышленникам — особенно при наличии уязвимостей нулевого дня или утечек исходного кода.
Геополитика будет играть не менее важную роль. При снижении напряженности активность хактивистов тоже снизится, а основную угрозу будут представлять киберпреступники, ориентированные на вымогательство и кражу данных. В случае же усугубления геополитической ситуации возрастет число целевых атак на критическую инфраструктуру, усилится деструктивная активность хактивистов.
3) Методы кибератак. Социальная инженерия и вредоносное ПО останутся ключевыми методами кибератак в 2026 году, однако их формы станут более сложными. Уже сегодня наблюдаются многоступенчатые фишинговые кампании, а в будущем злоумышленники все чаще будут использовать искусственный интеллект для создания персонализированных писем и дипфейков, усиливая эффект психологического давления.
В киберпреступном сообществе будет расти востребованность многофункциональных троянов, совмещающих функции инфостилеров, вайперов и шифровальщиков. Популярность сохранят «тихие» техники, использование легитимных программ, системных утилит и инструментов из категории living off the land для сбора данных и подготовки к целевым ударам.
4) Последствия кибератак. Кибератаки в 2026 году чаще будут приводить к комбинированным последствиям — одновременным утечкам данных и нарушениям бизнес-процессов. Это связано с тем, что злоумышленники не ограничиваются шифрованием информации, но также похищают ее для вымогательства или шантажа.
На фоне импортозамещения возрастают риски утечек исходного кода отечественного ПО и персональных данных пользователей. В условиях усиления контроля за обращением с персональными данными организациям, ставшим жертвами утечек, грозят существенные штрафы, а в отдельных случаях — уголовная ответственность должностных лиц.
По мере цифровизации в зону риска попадут системы промышленной автоматизации и IoT-устройства. Их вывод из строя может привести к остановке производственных процессов и срыву операций на объектах критической инфраструктуры.
Кроме того, ожидается рост атак на цепочки поставок: через подрядчиков и поставщиков услуг злоумышленники могут проникать в крупные бизнес-системы, что в случае успешности кибератаки будет приводить к наиболее масштабным последствиям.
5) Финансово мотивированные атаки. Переориентация в мотивах ряда группировок и согласие жертв платить выкупы вымогателям — основные факторы, способствующие эскалации финансово мотивированных атак. Появились так называемые гибридные группы: часть хактивистов начала внедрять тактику вымогательства, характерную для классических финансово мотивированных группировок. Продолжая сопровождать атаки политической риторикой, они шифруют и похищают данные, после чего требуют выкуп за ее восстановление или неразглашение.
Этот тренд особенно опасен, потому что организации демонстрируют готовность идти на уступки злоумышленникам. Выплата выкупа воспринимается как быстрый способ решить проблему, но на практике лишь подпитывает интерес атакующих к подобным схемам.
С начала всплеска хактивизма в 2022 году множество малоквалифицированных, но восприимчивых к идеологическому влиянию новичков было вовлечено в киберпреступную деятельность. Под руководством более опытных кураторов за несколько лет они приобрели практические навыки проведения атак. По мере снижения геополитической напряженности возрастает риск, что эти участники начнут проводить атаки с требованием выкупа ради получения прямой финансовой выгоды, в первую очередь — на российские организации, уже знакомые им по прежней активности.
В 2026 году ожидается рост шантажа с использованием утечек персональных данных. С 30 мая 2025 года в России значительно увеличены штрафы за нарушения в этой сфере — теперь они могут достигать миллионов рублей. Злоумышленники начнут оказывать давление на жертву, ссылаясь на возможные санкции. В первую очередь под удар попадает малый и средний бизнес: недостатки в системе защиты в сочетании с высокой чувствительностью к репутационным потерям могут повышать вероятность уступок вымогателям, стремящимся монетизировать новые регуляторные риски.
6) Кибершпионаж. Один из ключевых факторов эскалации кибершпионажа — экономическая и технологическая трансформация, вызванная санкциями и уходом иностранных компаний с российского рынка. В ответ Россия активно развивает высокотехнологичные сферы, включая искусственный интеллект, квантовые технологии, энергетику, медицину и биотехнологии. Эти разработки вызывают интерес у зарубежных государств, поскольку могут изменить расстановку сил в глобальной конкуренции.
Второй важный фактор — модернизация оборонно-промышленного комплекса (ОПК). Разработка новых вооружений, цифровизация и привлечение множества подрядчиков создают дополнительный объем чувствительной информации. В условиях кризиса и геополитической напряженности технологическое усиление России воспринимается как угроза, что стимулирует иностранную киберразведку. Дополнительным уязвимым звеном становятся подрядчики, подключаемые к проектам в сфере ОПК: их защита может оказаться недостаточной для противостояния высокоуровневым угрозам. Все это делает российские высокотехнологичные и оборонные предприятия приоритетными целями для кибершпионских кампаний.
В 2026 году активность и цели кибершпионов будут напрямую зависеть от геополитической ситуации. При ее обострении основное внимание будет сосредоточено на объектах, критически важных для национальной безопасности: ОПК, госучреждения, топливно-энергетический комплекс. При нормализации внешнеполитических отношений фокус кибершпионов сместится на научно-исследовательские организации, университеты, коммерческие компании с уникальными технологиями.
7) Хактивизм. Сложная геополитическая ситуация остается главным фактором эскалации хактивизма в России. Наибольший интерес для хактивистов представляют государственные сервисы, топливно-энергетический комплекс, транспортная инфраструктура, телекоммуникации, финансовый сектор. Нарушение деятельности организаций и вмешательство в их бизнес-процессы рассматриваются хактивистами прежде всего как инструмент стратегического давления на отрасли и государство в целом.
Однако с течением времени формы оказания этого давления меняются. Несмотря на то что организации в отдельных регионах и отраслях России продолжают регулярно сталкиваться с DDoS-атаками, они перестали быть основным методом в хактивистских кампаниях. На первый план вышли деструктивные атаки с использованием шифровальщиков и вайперов. Большинство хактивистов используют в атаках общедоступные инструменты и ВПО, распространяемое по модели malware as a service. Однако в арсенале некоторых группировок все чаще стали появляться собственные разработки, что ранее в атаках хактивистов отмечалось крайне редко.
Еще один фактор, который способствует росту хактивистской активности в России, — низкий порог входа в киберпреступную деятельность, в первую очередь в части DDoS-атак. Этому способствует широкая доступность инструментов для проведения атак в открытых источниках.
8) Отраслевой срез. Промышленность и госучреждения лидируют по количеству атак, и в 2026 году ситуация не изменится. Высокая интенсивность кибератак на эти отрасли сохранится даже в случае урегулирования острых геополитических вопросов. Доступ к информации госучреждений и промышленных предприятий по-прежнему будет рассматриваться как важный инструмент политического и экономического влияния. В ближайшие годы активная цифровизация, внедрение IoT и систем на базе ИИ, а также переход на решения российских разработчиков будут расширять поверхность атак на промышленность и госсектор, что может привести к еще большему количеству успешных кибератак на эти отрасли.
Российские IT- и телеком-компании остаются не только одними из самых частых мишеней, но и наиболее уязвимыми к последствиям атак. Для IT-компаний особую опасность будут представлять атаки на цепочки поставок и доверительные отношения. В случае спада геополитической напряженности и восстановления международных деловых связей возникнут новые цепочки поставок и партнерства, в которых подрядчики могут стать «узловыми точками» с доступом к данным и системам сразу нескольких организаций. Важно отметить, что в случае затишья злоумышленники будут реже использовать этот доступ для немедленного разрушения IT-инфраструктуры. Вместо этого они смогут затаиться и готовить почву для будущих атак, закладывая бэкдоры на случай обострения ситуации.
В 2026 году интенсивность и характер атак на телеком также будут варьироваться в зависимости от геополитической обстановки. DDoS-атаки в 2026 году полностью не исчезнут: они останутся актуальным инструментом давления, но будут чаще использоваться с целью получения выкупа за их прекращение. При росте напряженности стоит ожидать как увеличения числа атак, так и их большей агрессивности. Прежде всего под удар будут попадать региональные провайдеры, не обладающие достаточными ресурсами для эффективной защиты.
9) Основные проблемы кибербезопасности российских компаний и что можно сделать уже сегодня. Многолетняя практика проведения тестов на проникновение показывает, что типичные проблемы — слабые парольные политики, отсутствие многофакторной аутентификации, небезопасное хранение данных, использование устаревшего ПО с известными уязвимостями, ошибки в разграничении доступа и недостаточная подготовка сотрудников к распознаванию атак методами социальной инженерии — останутся актуальными для большинства компаний и в 2026 году.
Уже сегодня базовые уязвимости можно выявить при помощи сканеров в составе VM-решений и автопентестов. Это поможет снизить риски массовых атак со стороны киберпреступников, выбирающих наименее защищенные цели. Формат подписки делает такие инструменты доступными для компаний с любым бюджетом.
Роль крупных игроков на рынке сервисов по анализу защищенности будет постепенно смещаться в сторону комплексных проектов. По мере того как базовые проблемы безопасности в инфраструктуре все чаще будут выявляться с помощью автоматизированных инструментов, задачи экспертных команд выйдут за рамки стандартных тестов на проникновение. Они будут сосредоточены на проверке реализуемости недопустимых событий, проведении киберучений и оценке эффективности MDR-сервисов.
Для организаций со зрелыми процессами ИБ ежегодный внешний red teaming должен оставаться обязательной практикой, даже если инфраструктура компании проходит кибериспытания на платформах багбаунти.
Автоматизированные средства поиска уязвимостей не обеспечивают всестороннюю оценку защищенности приложений, поэтому перед их запуском или размещением на платформе багбаунти необходимо проводить ручное экспертное тестирование. Это особенно актуально в условиях растущего использования ИИ-ассистентов, которые ускоряют разработку, но повышают риск ошибок в бизнес-логике и появления недекларированных возможностей.