Киберпреступники масштабируются: что ждет бизнес в 2026 году
Компания SpyCloud опубликовала прогноз, в котором выделила 10 ключевых угроз, связанных с идентичностью, которые будут актуальны в 2026 году. В числе приоритетных направлений — развитие преступной экономики, рост угроз от нечеловеческих идентификаторов, применение ИИ в атаках, утечки данных из-за внутренних угроз и уязвимостей у поставщиков, а также усложнение методов маскировки киберпреступлений.
По данным Techstartups, компания SpyCloud, занимающая лидирующие позиции в сфере защиты от угроз, связанных с идентичностью, обнародовала прогноз, описывающий ключевые тренды, которые будут определять киберпространство в 2026 году. Отчёт The Identity Security Reckoning: 2025 Lessons, 2026 Predictions основывается на анализе киберпреступной активности и собственных исследованиях. Он выделяет 10 основных угроз, связанных с идентичностью, которые могут стать приоритетом для защиты бизнеса.
Киберпреступность меняет структуру и тактику
Киберпреступники продолжают развивать свои методы. Так, Malware-as-a-Service и Phishing-as-a-Service остаются популярными, но в 2026 году появятся новые «специализированные» роли в преступной экономике. Это включает поставщиков инфраструктуры, разработчиков инструментов, брокеров доступа и даже службы поддержки. Такая организация делает операции преступников более масштабными и эффективными.
Кроме того, сообщества злоумышленников начнут фрагментироваться и мигрировать в популярные приложения. Рост числа подростков, экспериментирующих с готовыми наборами для атак, также становится тревожным фактором. В 2025 году стали известны тактики киберпреступности из Китая, а в 2026 году ожидается рост активности в Латинской Америке.
Рост угроз от нечеловеческих идентификаторов
Распространение нечеловеческих идентификаторов (NHI), таких как API, OAuth-токены и сервисные аккаунты, создаёт новые риски. Эти идентификаторы часто не защищены стандартными методами, например, двухфакторной аутентификацией или отпечатком устройства. Поскольку такие учетные записи получают доступ к критическим системам, они становятся потенциальными точками проникновения.
Внутренние угрозы становятся более сложными
В 2026 году угрозы, исходящие изнутри, будут связаны с сливами данных, малварью, ошибками сотрудников и слияниями и поглощениями (M&A). Внешние атаки, например, от национальных акторов, могут привести к внутренним утечкам. Слабое звено остаётся человек, и его действия могут подорвать даже самые продвинутые системы безопасности.
ИИ становится инструментом преступников
Искусственный интеллект начнёт применяться для создания более сложных вредоносных программ, убедительных фишинговых писем и быстрого анализа уязвимостей. Это увеличит общий уровень риска для компаний. Преступники также разработают новые методы обхода многофакторной аутентификации (MFA), включая использование жилых прокси, анти-детект браузеров и атак Adversary-in-the-Middle (AitM).
Внешние поставщики и контрагенты остаются уязвимыми
Поставщики и контрагенты продолжают быть популярным вектором атак. В 2026 году компании должны будут относиться к их учетным записям так же строго, как к сотрудникам. Особенно это касается технологических, телекоммуникационных и программных цепочек поставок, где угрозы наиболее актуальны.
Синтетические идентификаторы становятся устойчивее
Синтетические идентификаторы, созданные из реальных данных и улучшенные с помощью дипфейков, становятся всё сложнее выявлять. Это вызывает опасения у банков и других финансовых организаций, которые уже признали подобные угрозы приоритетными.
Взломы и утечки маскируют реальные угрозы
Вирусные заголовки о миллиардах утекших записей могут отвлекать от более насущных угроз. Многие из таких утечек основаны на перепакованных данных, собранных из комболистов или инфостеалеров. Хотя эти данные могут быть опасны, они часто не несут прямой угрозы и служат скорее для создания паники.
Перестройка команд безопасности
В условиях роста угроз, связанных с идентичностью, кибербезопасность должна стать основой для всех процессов. Команды будут стремиться к автоматизации, интеграции и объединению усилий. Это позволит быстрее принимать решения и эффективнее реагировать на атаки.
Интересно: Сможет ли традиционная кибербезопасность, ориентированная на корпоративный периметр, защитить компанию, когда угроза приходит через личный телефон сотрудника?

Киберпространство 2026: когда защита становится вопросом выживания
Киберпространство меняется так быстро, что даже самые продвинутые системы безопасности могут оказаться устаревшими, если не перестроить подходы. SpyCloud, ведущий игрок в сфере защиты от угроз, связанных с идентичностью, предупреждает: 2026 год принесёт не только новые инструменты атак, но и глубокие изменения в структуре киберпреступности. Это уже не только вопросы технологий — это сдвиги в логике, целях и методах, которые требуют пересмотра всей архитектуры безопасности.
Преступники учатся масштабироваться и дифференцироваться
Киберпреступность перестаёт быть разрозненными атаками. Вместо этого она становится похожей на легальную экономику: появляются специализированные роли — от разработчиков вредоносных программ до брокеров доступа и даже служб поддержки. Это делает киберпреступность более устойчивой и масштабируемой. Примером может служить Malware-as-a-Service, где готовые инструменты продаются по подписке. Такие модели снижают барьер входа, особенно для молодых злоумышленников, использующих готовые наборы для атак. Это не только увеличивает объём атак, но и ускоряет их распространение.
Важно: Преступники уже не работают в одиночку. Они становятся частью структурированной цепочки, где каждый элемент выполняет свою функцию. Это означает, что защита должна учитывать не только конкретную атаку, но и всю экосистему, из которой она выросла.
Важный нюанс: Киберпреступность становится индустрией. Это значит, что её рост не зависит только от технологий — он зависит от экономики, доступности инструментов и мотивации новых участников.
Спрос на услуги брокеров первоначального доступа вырос на 20% в 2025 году [!]. Рынок оценивается в $9–10 млн, а цена одного доступа колеблется от $500 до $1,5 тыс. Это подтверждает тенденцию к коммерциализации киберпреступности. В таких условиях защита бизнеса требует не только технологических решений, но и стратегического подхода к безопасности всей цифровой экосистемы.
Новые идентификаторы — новые уязвимости
Одной из главных угроз становится распространение нечеловеческих идентификаторов (NHI) — таких как API-ключи, OAuth-токены и сервисные аккаунты. Эти элементы часто остаются вне зоны внимания стандартных методов безопасности. При этом они получают доступ к критическим системам, что делает их потенциальными точками проникновения. В отличие от пользовательских аккаунтов, NHI не поддаются двухфакторной аутентификации или отпечатку устройства. Это создаёт слабое звено, которое злоумышленники могут использовать для длительного проникновения без выявления.
Важно: В 2026 году защита NHI станет обязательным элементом стратегии безопасности. Игнорирование этого аспекта может привести к утечкам, которые не будут замечены до тех пор, пока не станет слишком поздно.
Важный нюанс: Технологии не становятся менее безопасными — они меняются. То, что раньше было уязвимостью, теперь может стать новым вектором атак.
Ситуация усугубляется тем, что внедрение ИИ в разработку программного обеспечения сопровождается увеличением рисков и киберинцидентов [!]. Исследования показывают, что использование ИИ снижает уровень критического мышления у пользователей, что отражается на качестве и безопасности разрабатываемых решений. Уязвимости, вносимые ИИ, включают атаки с инъекцией запроса, а менее двух третей организаций внедрили меры защиты от ИИ-угроз.
Внутри и снаружи: где начинается угроза?
Внутренние угрозы становятся сложнее. Сливы данных, ошибки сотрудников, утечки в результате M&A — всё это может привести к серьёзным последствиям. Особенно опасны ситуации, когда внешние атаки, например, от национальных акторов, используют внутренние слабости для выхода на внутренние сети. Человеческий фактор остаётся слабым местом, даже если технологии безопасности развиты.
Важно: Безопасность не может быть только технической. Она должна включать обучение сотрудников, строгие процедуры доступа и постоянный аудит.
Важный нюанс: Люди — это не только пользователи, но и потенциальные ворота. Защита от внутренних угроз требует не только технологий, но и культуры безопасности.
Большинство компаний продолжают использовать устаревшие методы аутентификации, такие как пароли и SMS-коды, которые остаются уязвимыми для атак [!]. В условиях роста атак с применением ИИ, позволяющих создавать убедительные фишинговые материалы, многие работники не могут отличить текст, сгенерированный ИИ, от написанного человеком. Это требует пересмотра политик безопасности и внедрения более надёжных методов аутентификации.
ИИ становится инструментом преступников
Искусственный интеллект начнёт применяться для создания более сложных вредоносных программ, убедительных фишинговых писем и быстрого анализа уязвимостей. Это увеличит общий уровень риска для компаний. Преступники также разработают новые методы обхода многофакторной аутентификации (MFA), включая использование жилых прокси, анти-детект браузеров и атак Adversary-in-the-Middle (AitM).
Важный нюанс: ИИ — не только инструмент защиты, но и мощное оружие в руках злоумышленников. Его применение в атаках делает их масштабными, устойчивыми и трудными для обнаружения.
Злоумышленники уже используют ИИ для создания вредоносного ПО, способного адаптироваться и менять поведение в процессе работы [!]. Примеры включают QuietVault, PromptSteal и FruitShell, которые уже применяются в реальных атаках. Новые инструменты, такие как PromptLock и PromptFlux, генерируют вредоносный код динамически, чтобы избежать обнаружения. Это позволяет злоумышленникам масштабировать атаки и обходить современные системы безопасности.
Внешние поставщики и контрагенты остаются уязвимыми
Поставщики и контрагенты продолжают быть популярным вектором атак. В 2026 году компании должны будут относиться к их учетным записям так же строго, как к сотрудникам. Особенно это касается технологических, телекоммуникационных и программных цепочек поставок, где угрозы наиболее актуальны.
Важный нюанс: Уязвимости в цепочках поставок могут стать катализатором для масштабных атак. Управление доступом и аудит поставщиков становятся критически важными элементами стратегии безопасности.
Синтетические идентификаторы становятся устойчивее
Синтетические идентификаторы, созданные из реальных данных и улучшенные с помощью дипфейков, становятся всё сложнее выявлять. Это вызывает опасения у банков и других финансовых организаций, которые уже признали подобные угрозы приоритетными.
Важный нюанс: Увеличение точности синтетических данных требует новых методов идентификации и проверки подлинности. Это особенно актуально для финансовых институтов, где репутация и безопасность клиентов находятся под угрозой.
Взломы и утечки маскируют реальные угрозы
Вирусные заголовки о миллиардах утекших записей могут отвлекать от более насущных угроз. Многие из таких утечек основаны на перепакованных данных, собранных из комболистов или инфостеалеров. Хотя эти данные могут быть опасны, они часто не несут прямой угрозы и служат скорее для создания паники.
Важный нюанс: Отвлекаться на масштабные утечки, не имеющие прямого отношения к бизнесу, — это рискованно. Важно фокусироваться на угрозах, которые действительно угрожают инфраструктуре и данным компании.
Перестройка команд безопасности
В условиях роста угроз, связанных с идентичностью, кибербезопасность должна стать основой для всех процессов. Команды будут стремиться к автоматизации, интеграции и объединению усилий. Это позволит быстрее принимать решения и эффективнее реагировать на атаки.
Важный нюанс: Технологии развиваются, но без грамотного управления и стратегического планирования они не обеспечат необходимого уровня защиты. Внедрение автоматизации и межфункционального сотрудничества становится ключевым элементом кибербезопасности.
Источник: techstartups.com