Ноябрь 2025   |   Обзор события   | 7

Киберпреступники масштабируются: что ждет бизнес в 2026 году

Компания SpyCloud опубликовала прогноз, в котором выделила 10 ключевых угроз, связанных с идентичностью, которые будут актуальны в 2026 году. В числе приоритетных направлений — развитие преступной экономики, рост угроз от нечеловеческих идентификаторов, применение ИИ в атаках, утечки данных из-за внутренних угроз и уязвимостей у поставщиков, а также усложнение методов маскировки киберпреступлений.

ИСХОДНЫЙ НАРРАТИВ

По данным Techstartups, компания SpyCloud, занимающая лидирующие позиции в сфере защиты от угроз, связанных с идентичностью, обнародовала прогноз, описывающий ключевые тренды, которые будут определять киберпространство в 2026 году. Отчёт The Identity Security Reckoning: 2025 Lessons, 2026 Predictions основывается на анализе киберпреступной активности и собственных исследованиях. Он выделяет 10 основных угроз, связанных с идентичностью, которые могут стать приоритетом для защиты бизнеса.

Киберпреступность меняет структуру и тактику

Киберпреступники продолжают развивать свои методы. Так, Malware-as-a-Service и Phishing-as-a-Service остаются популярными, но в 2026 году появятся новые «специализированные» роли в преступной экономике. Это включает поставщиков инфраструктуры, разработчиков инструментов, брокеров доступа и даже службы поддержки. Такая организация делает операции преступников более масштабными и эффективными.

Кроме того, сообщества злоумышленников начнут фрагментироваться и мигрировать в популярные приложения. Рост числа подростков, экспериментирующих с готовыми наборами для атак, также становится тревожным фактором. В 2025 году стали известны тактики киберпреступности из Китая, а в 2026 году ожидается рост активности в Латинской Америке.

Рост угроз от нечеловеческих идентификаторов

Распространение нечеловеческих идентификаторов (NHI), таких как API, OAuth-токены и сервисные аккаунты, создаёт новые риски. Эти идентификаторы часто не защищены стандартными методами, например, двухфакторной аутентификацией или отпечатком устройства. Поскольку такие учетные записи получают доступ к критическим системам, они становятся потенциальными точками проникновения.

Внутренние угрозы становятся более сложными

В 2026 году угрозы, исходящие изнутри, будут связаны с сливами данных, малварью, ошибками сотрудников и слияниями и поглощениями (M&A). Внешние атаки, например, от национальных акторов, могут привести к внутренним утечкам. Слабое звено остаётся человек, и его действия могут подорвать даже самые продвинутые системы безопасности.

ИИ становится инструментом преступников

Искусственный интеллект начнёт применяться для создания более сложных вредоносных программ, убедительных фишинговых писем и быстрого анализа уязвимостей. Это увеличит общий уровень риска для компаний. Преступники также разработают новые методы обхода многофакторной аутентификации (MFA), включая использование жилых прокси, анти-детект браузеров и атак Adversary-in-the-Middle (AitM).

Внешние поставщики и контрагенты остаются уязвимыми

Поставщики и контрагенты продолжают быть популярным вектором атак. В 2026 году компании должны будут относиться к их учетным записям так же строго, как к сотрудникам. Особенно это касается технологических, телекоммуникационных и программных цепочек поставок, где угрозы наиболее актуальны.

Синтетические идентификаторы становятся устойчивее

Синтетические идентификаторы, созданные из реальных данных и улучшенные с помощью дипфейков, становятся всё сложнее выявлять. Это вызывает опасения у банков и других финансовых организаций, которые уже признали подобные угрозы приоритетными.

Взломы и утечки маскируют реальные угрозы

Вирусные заголовки о миллиардах утекших записей могут отвлекать от более насущных угроз. Многие из таких утечек основаны на перепакованных данных, собранных из комболистов или инфостеалеров. Хотя эти данные могут быть опасны, они часто не несут прямой угрозы и служат скорее для создания паники.

Перестройка команд безопасности

В условиях роста угроз, связанных с идентичностью, кибербезопасность должна стать основой для всех процессов. Команды будут стремиться к автоматизации, интеграции и объединению усилий. Это позволит быстрее принимать решения и эффективнее реагировать на атаки.

Интересно: Сможет ли традиционная кибербезопасность, ориентированная на корпоративный периметр, защитить компанию, когда угроза приходит через личный телефон сотрудника?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Киберпространство 2026: когда защита становится вопросом выживания

Киберпространство меняется так быстро, что даже самые продвинутые системы безопасности могут оказаться устаревшими, если не перестроить подходы. SpyCloud, ведущий игрок в сфере защиты от угроз, связанных с идентичностью, предупреждает: 2026 год принесёт не только новые инструменты атак, но и глубокие изменения в структуре киберпреступности. Это уже не только вопросы технологий — это сдвиги в логике, целях и методах, которые требуют пересмотра всей архитектуры безопасности.

Преступники учатся масштабироваться и дифференцироваться

Киберпреступность перестаёт быть разрозненными атаками. Вместо этого она становится похожей на легальную экономику: появляются специализированные роли — от разработчиков вредоносных программ до брокеров доступа и даже служб поддержки. Это делает киберпреступность более устойчивой и масштабируемой. Примером может служить Malware-as-a-Service, где готовые инструменты продаются по подписке. Такие модели снижают барьер входа, особенно для молодых злоумышленников, использующих готовые наборы для атак. Это не только увеличивает объём атак, но и ускоряет их распространение.

Важно: Преступники уже не работают в одиночку. Они становятся частью структурированной цепочки, где каждый элемент выполняет свою функцию. Это означает, что защита должна учитывать не только конкретную атаку, но и всю экосистему, из которой она выросла.

Важный нюанс: Киберпреступность становится индустрией. Это значит, что её рост не зависит только от технологий — он зависит от экономики, доступности инструментов и мотивации новых участников.

Спрос на услуги брокеров первоначального доступа вырос на 20% в 2025 году [!]. Рынок оценивается в $9–10 млн, а цена одного доступа колеблется от $500 до $1,5 тыс. Это подтверждает тенденцию к коммерциализации киберпреступности. В таких условиях защита бизнеса требует не только технологических решений, но и стратегического подхода к безопасности всей цифровой экосистемы.

Новые идентификаторы — новые уязвимости

Одной из главных угроз становится распространение нечеловеческих идентификаторов (NHI) — таких как API-ключи, OAuth-токены и сервисные аккаунты. Эти элементы часто остаются вне зоны внимания стандартных методов безопасности. При этом они получают доступ к критическим системам, что делает их потенциальными точками проникновения. В отличие от пользовательских аккаунтов, NHI не поддаются двухфакторной аутентификации или отпечатку устройства. Это создаёт слабое звено, которое злоумышленники могут использовать для длительного проникновения без выявления.

Важно: В 2026 году защита NHI станет обязательным элементом стратегии безопасности. Игнорирование этого аспекта может привести к утечкам, которые не будут замечены до тех пор, пока не станет слишком поздно.

Важный нюанс: Технологии не становятся менее безопасными — они меняются. То, что раньше было уязвимостью, теперь может стать новым вектором атак.

Ситуация усугубляется тем, что внедрение ИИ в разработку программного обеспечения сопровождается увеличением рисков и киберинцидентов [!]. Исследования показывают, что использование ИИ снижает уровень критического мышления у пользователей, что отражается на качестве и безопасности разрабатываемых решений. Уязвимости, вносимые ИИ, включают атаки с инъекцией запроса, а менее двух третей организаций внедрили меры защиты от ИИ-угроз.

Внутри и снаружи: где начинается угроза?

Внутренние угрозы становятся сложнее. Сливы данных, ошибки сотрудников, утечки в результате M&A — всё это может привести к серьёзным последствиям. Особенно опасны ситуации, когда внешние атаки, например, от национальных акторов, используют внутренние слабости для выхода на внутренние сети. Человеческий фактор остаётся слабым местом, даже если технологии безопасности развиты.

Важно: Безопасность не может быть только технической. Она должна включать обучение сотрудников, строгие процедуры доступа и постоянный аудит.

Важный нюанс: Люди — это не только пользователи, но и потенциальные ворота. Защита от внутренних угроз требует не только технологий, но и культуры безопасности.

Большинство компаний продолжают использовать устаревшие методы аутентификации, такие как пароли и SMS-коды, которые остаются уязвимыми для атак [!]. В условиях роста атак с применением ИИ, позволяющих создавать убедительные фишинговые материалы, многие работники не могут отличить текст, сгенерированный ИИ, от написанного человеком. Это требует пересмотра политик безопасности и внедрения более надёжных методов аутентификации.

ИИ становится инструментом преступников

Искусственный интеллект начнёт применяться для создания более сложных вредоносных программ, убедительных фишинговых писем и быстрого анализа уязвимостей. Это увеличит общий уровень риска для компаний. Преступники также разработают новые методы обхода многофакторной аутентификации (MFA), включая использование жилых прокси, анти-детект браузеров и атак Adversary-in-the-Middle (AitM).

Важный нюанс: ИИ — не только инструмент защиты, но и мощное оружие в руках злоумышленников. Его применение в атаках делает их масштабными, устойчивыми и трудными для обнаружения.

Злоумышленники уже используют ИИ для создания вредоносного ПО, способного адаптироваться и менять поведение в процессе работы [!]. Примеры включают QuietVault, PromptSteal и FruitShell, которые уже применяются в реальных атаках. Новые инструменты, такие как PromptLock и PromptFlux, генерируют вредоносный код динамически, чтобы избежать обнаружения. Это позволяет злоумышленникам масштабировать атаки и обходить современные системы безопасности.

Внешние поставщики и контрагенты остаются уязвимыми

Поставщики и контрагенты продолжают быть популярным вектором атак. В 2026 году компании должны будут относиться к их учетным записям так же строго, как к сотрудникам. Особенно это касается технологических, телекоммуникационных и программных цепочек поставок, где угрозы наиболее актуальны.

Важный нюанс: Уязвимости в цепочках поставок могут стать катализатором для масштабных атак. Управление доступом и аудит поставщиков становятся критически важными элементами стратегии безопасности.

Синтетические идентификаторы становятся устойчивее

Синтетические идентификаторы, созданные из реальных данных и улучшенные с помощью дипфейков, становятся всё сложнее выявлять. Это вызывает опасения у банков и других финансовых организаций, которые уже признали подобные угрозы приоритетными.

Важный нюанс: Увеличение точности синтетических данных требует новых методов идентификации и проверки подлинности. Это особенно актуально для финансовых институтов, где репутация и безопасность клиентов находятся под угрозой.

Взломы и утечки маскируют реальные угрозы

Вирусные заголовки о миллиардах утекших записей могут отвлекать от более насущных угроз. Многие из таких утечек основаны на перепакованных данных, собранных из комболистов или инфостеалеров. Хотя эти данные могут быть опасны, они часто не несут прямой угрозы и служат скорее для создания паники.

Важный нюанс: Отвлекаться на масштабные утечки, не имеющие прямого отношения к бизнесу, — это рискованно. Важно фокусироваться на угрозах, которые действительно угрожают инфраструктуре и данным компании.

Перестройка команд безопасности

В условиях роста угроз, связанных с идентичностью, кибербезопасность должна стать основой для всех процессов. Команды будут стремиться к автоматизации, интеграции и объединению усилий. Это позволит быстрее принимать решения и эффективнее реагировать на атаки.

Важный нюанс: Технологии развиваются, но без грамотного управления и стратегического планирования они не обеспечат необходимого уровня защиты. Внедрение автоматизации и межфункционального сотрудничества становится ключевым элементом кибербезопасности.

Коротко о главном

Почему киберпреступники начнут фрагментироваться и мигрировать в популярные приложения?

Это связано с развитием преступной экономики, где появятся специализированные роли, такие как брокеры доступа и разработчики инструментов, что повысит масштаб и эффективность атак.

Почему нечеловеческие идентификаторы становятся новой точкой проникновения?

Такие идентификаторы, как API и OAuth-токены, часто остаются без базовой защиты, включая двухфакторную аутентификацию, что делает их уязвимыми для атак и дает доступ к критическим системам.

Как искусственный интеллект будет использоваться преступниками в 2026 году?

ИИ будет применяться для создания более сложных вредоносных программ, убедительных фишинговых писем и анализа уязвимостей, что повысит общий уровень киберрисков для компаний.

Почему поставщики и контрагенты остаются уязвимыми векторами атак?

Их учетные записи часто недооцениваются, несмотря на доступ к критическим системам, особенно в технологических и телекоммуникационных цепочках поставок, что делает их популярной мишенью для злоумышленников.

Почему синтетические идентификаторы становятся сложнее для выявления?

Эти идентификаторы создаются с использованием дипфейков и реальных данных, что делает их более реалистичными и устойчивыми к обнаружению, вызывая опасения у финансовых организаций.

Почему крупные утечки данных могут маскировать реальные угрозы?

Миллиарды утекших записей часто представляют собой перепакованные данные из комболистов и инфостеалеров, что может создать ощущение масштабной угрозы, несмотря на отсутствие прямой опасности для большинства компаний.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Аналитика и исследования; Тренды и кейсы; Финансы

Оценка значимости: 7 из 10

Прогнозы SpyCloud о развитии киберугроз в 2026 году касаются широкого круга вопросов, включая ИИ, синтетические идентификаторы и внутренние угрозы, что затрагивает несколько сфер — экономику, технологии и безопасность. Эти темы особенно актуальны для российских компаний, поскольку кибератаки и защита данных становятся важной частью национальной безопасности. Учитывая масштаб влияния и долгосрочную перспективу, событие может быть оценено как национально значимое.

Материалы по теме

Рынок первоначального доступа вырос на 20% — почему киберпреступность становится массовым бизнесом

Рост спроса на услуги брокеров первоначального доступа на 20% в 2025 году и оценка рынка в $9–10 млн служит доказательством коммерциализации киберпреступности. Эти данные подкрепляют тезис о трансформации киберпреступности в структурированную индустрию, где доступ к системам стал товаром, что требует стратегического подхода к кибербезопасности.

Подробнее →
ИИ в разработке ПО: снижение критического мышления и рост киберугроз

Увеличение киберинцидентов на 56% в 2024 году из-за внедрения ИИ в разработку ПО и снижение уровня критического мышления у пользователей иллюстрируют рост уязвимостей в процессе программирования. Эти цифры усиливают аргумент о том, что ИИ не только ускоряет атаки, но и ухудшает качество разработки, требуя пересмотра подходов к защите SDLC.

Подробнее →
Компании рискуют из-за слабой аутентификации и устаревших паролей

Использование устаревших методов аутентификации, таких как пароли и SMS-коды, и рост атак с применением ИИ для создания убедительных фишинговых материалов подчеркивает уязвимость человеческого фактора. Эти данные усиливают утверждение о том, что без надежной аутентификации и обучения сотрудников защита от современных атак невозможна.

Подробнее →
Злоумышленники используют ИИ для создания вредоносного ПО, способного менять поведение в реальном времени

Применение ИИ-моделей для создания вредоносного ПО, таких как QuietVault, PromptSteal и FruitShell, и способность этих инструментов адаптироваться в реальном времени демонстрирует эволюцию кибератак. Эти данные подтверждают тезис о том, что ИИ становится мощным оружием в руках злоумышленников, обходя традиционные системы безопасности.

Подробнее →