По прогнозам экспертов Positive Technologies, в 2026 г. сложные персонализированные атаки смогут проводить даже низкоквалифицированные хакеры. С помощью технологий искусственного интеллекта злоумышленники будут автоматизировать все основные этапы киберпреступлений, создавать эксплойты в кратчайшие сроки и делать фишинговый контент максимально правдоподобным. Кроме того, активное применение сотрудниками ИИ-инструментов в работе создаст для бизнеса дополнительные риски кибербезопасности. Об этом CNews сообщили представители Positive Technologies.
Ежегодно количество успешных взломов стремительно растет, их сложность увеличивается, а тактика давления злоумышленников становится агрессивнее. В 2025 г., по данным Positive Technologies, к нарушению основной деятельности компаний привела почти половина всех атак (47%), что на 16 процентных пунктов больше, чем годом ранее. А доля утечек конфиденциальной информации увеличилась с 53% до 64%. При этом доминирующей схемой остается двойное вымогательство: злоумышленники крадут ценные данные и блокируют работу критически важных сервисов, угрожая раскрытием украденной информации, если жертва не заплатит выкуп.
Всплеск киберпреступной активности пришелся на промышленные предприятия (15%), что сравняло их с традиционно лидирующим по количеству успешных атак государственным сектором. Интерес злоумышленников объясняется особой важностью отрасли и потенциально высокой суммой выкупа. В топе целей по-прежнему остаются ИТ-компании (по 7%), чья инфраструктура становится плацдармом для взлома партнеров и клиентов. Еще одним лидером по количеству атак стала сфера услуг (7%): доля кибернападений на организации из этой отрасли заметно выросла по сравнению с 2024 г. (прирост 4 п. п.).
По оценкам экспертов, глобальный ущерб от действий киберпреступников в 2026 г. достигнет $11,9 трлн. Ключевую роль в изменении ландшафта киберугроз сыграет искусственный интеллект. С одной стороны, неконтролируемое использование сотрудниками публичных ИИ-сервисов может привести к утечке чувствительных данных. С другой, с помощью ИИ будут автоматизированы практически все этапы фишинговых кампаний. К примеру, чат-боты, генерирующие ответы в режиме реального времени, смогут поддерживать разговор до тех пор, пока жертва не будет готова совершить необходимое действие. Кроме того, благодаря модели AI scam as a service (мошенничество с использованием ИИ как услуга) даже начинающий киберпреступник сможет реализовать все этапы мошеннической схемы — от подготовки инфраструктуры до написания персонализированных промптов.
С помощью ИИ-фреймворков киберпреступники смогут за считаные минуты создавать инструменты для взлома, используя недавно обнаруженные уязвимости. Кроме того, в последние два года набрала популярность техника ClickFix, когда злоумышленник под видом легитимного уведомления заставляет жертву выполнить вредоносную команду на устройстве. Искусственный интеллект может помочь киберпреступникам определять операционную систему, подбирать нужные команды и адаптировать текст под язык пользователя. Более того, преступники продолжат активно генерировать дипфейки и дипвойсы, а отдельной угрозой станет вишинг — фишинг по телефону.
Для проникновения в инфраструктуру жертвы хакеры все чаще будут прибегать к легитимному ПО для удаленного управления. В качестве точек входа в корпоративные сети также будет использоваться уязвимое сетевое оборудование. Стоит ожидать роста числа кросс-платформенных угроз, направленных на операционные системы macOS и Linux, а также на гипервизоры, атаки на которые могут парализовать всю виртуальную инфраструктуру. При этом большая часть фишинговых кампаний будет запускаться через сервисы «фишинг как услуга», предлагающие инструменты для обхода многофакторной аутентификации (MFA) — базового элемента киберзащиты во многих компаниях.
«Автоматизация атак, доступность ИИ и развитие рынка хакерских услуг стирают границы между массовыми и целевыми кампаниями. Теперь даже неопытные злоумышленники могут проводить сложные атаки, что делает малоэффективными системы защиты, основанные на поиске угроз по простым сигнатурам и известным уязвимостям. Поэтому кроме упреждающих мер и непрерывного мониторинга компаниям необходимо регулярную проверять свою защищенность, например с помощью пентестов, в том числе автоматизированных, киберучений или кибериспытаний. А для обнаружения и устранения уязвимостей до того, как они будут проэксплуатированы злоумышленниками, рекомендуется принимать участие в программах багбаунти», — отметила Валерия Беседина, аналитик исследовательской группы Positive Technologies.
Выстраивание эффективной защиты начинается с укрепления собственной ИТ-инфраструктуры, а именно: с получения полной информации об активах, со своевременного закрытия уязвимостей благодаря VM-системам, контроля трафика с помощью межсетевых экранов нового поколения, фильтрации входящих угроз через почтовые и веб-шлюзы. Для эффективного выявления уязвимостей в программном коде рекомендуется внедрять инструменты application security. Компаниям следует обучать персонал правилам кибергигиены, в том числе тому, как безопасно использовать ИИ-инструменты.