Banner brightness
Назад к журналу

Тренды 2025 в кибербезопасности

В 2025 году кибератаки стали причиной многомиллионных убытков, парализовали цепочки поставок и заставили топ-менеджеров крупнейших компаний лично разбираться в цифровых угрозах. Рассказываем, как и почему меняются правила игры на рынке ИБ.

В 2025 году кибератаки стали причиной многомиллионных убытков, парализовали цепочки поставок и заставили топ-менеджеров крупнейших компаний лично разбираться в цифровых угрозах. Рассказываем, как и почему меняются правила игры на рынке ИБ.

Поставщики начинают платить за свои ошибки

И западные, и российские поставщики решений по кибербезопасности все чаще предлагают клиентам финансовые компенсации, если их защита не сработает и компания понесет убытки. Фактически поставщики говоря, что настолько уверены в своем продукте, что готовы платить за его неэффективность. Бизнес переходит от покупки программного обеспечения к покупке гарантированного результата, когда ответственность за сбой ложится не только на внутреннюю IT-команду, но и на внешнего подрядчика. На практике это выглядит как специальная оговорка в SLA или отдельный страховой полис. 

Что будет в 2026? Такие гарантии станут must-have для серьезных игроков. Компании будут тщательнее изучать договоры и страховки, требуя четких условий выплат. Безопасность с денежной ответственностью — новый сильный аргумент на рынке.

Убытки становятся катастрофическими 

Кибератаки перестали быть просто ударом по IT-инфраструктуре. Теперь это катастрофы, способные съесть существенную часть годового оборота компании. Например, британский ритейлер Marks & Spencer оценил потенциальные убытки от инцидента примерно в 300 миллионов фунтов стерлингов. Однако первоначальные затраты на восстановление систем — это лишь верхушка айсберга. Настоящий финансовый удар настигает бизнес спустя месяцы. Счета за простой производства, потерю контрактов, судебные иски клиентов и усилия по восстановлению подорванной репутации — именно эти отсроченные потери могут оказаться фатальными.

Что будет в 2026? Число компаний, столкнувшихся с невосполнимыми потерями, вырастет. Бизнес начнет активно внедрять краш-тесты для оценки киберустойчивости, чтобы найти свои слабые места до того, как это сделают злоумышленники.

Эффект домино: когда падает один, страдают все

Уязвимость одного звена в цепочке поставок теперь угрожает стабильности других бизнесов, а атака на ключевого производителя может обрушить всю отрасль. Это наглядно показал инцидент с автоконцерном Jaguar Land Rover, из-за кибератаки на который пострадали около 5 000 компаний.

Общие потери для экономики Великобритании составили около $2,5 млрд, что сделало эту атаку самым дорогим киберинцидентом в истории страны. Каждая из шести недель простоя обходилась самому JLR примерно в $63 млн, что вынудило компанию обратиться за государственной помощью.

Что будет в 2026? Крупные компании будут жестко требовать от своих поставщиков подтверждения уровня киберзащиты. Вырастет спрос на страховки от косвенных убытков из-за сбоев у партнеров. Государство начнет диктовать правила устойчивости для всей экосистемы партнеров, особенно — в критических отраслях. 

Методология выходит на первый план

Злоумышленники по-прежнему хотят выманить деньги, украсть данные или парализовать работу. Просто вместо того, чтобы подойти на улице, они пишут в мессенджере, а вместо взлома сейфа — взламывают базу данных. Канал сменился, но мотивы и схемы остались прежними. Осознание этого смещает фокус с погони за волшебной таблеткой — дорогим софтом, который решит все проблемы — на грамотное выстраивание процессов. 

Технологии — это инструмент. Эффективно ими владеет только тот, у кого есть четкая методология. Кто и что делает, когда случается инцидент? Где хранятся резервные копии? Кто имеет доступ к критичным системам? Прописанные и отработанные алгоритмы спасают быстрее, чем самый продвинутый антивирус.

Что будет в 2026? Компании будут искать не просто поставщиков, а партнеров, которые помогут выстроить систему защиты с нуля, исходя из реальных бизнес-процессов и угроз. 

Государства берут интернет в рамки

Во всем мире цифровое пространство становится объектом государственного контроля. Интернет регулируется все строже. Этот глобальный тренд проявляется по-разному.

В России курс на цифровой суверенитет привел к массовым блокировкам VPN-сервисов и анонимайзеров, давлению на мессенджеры за невыполнение требований и обязательной локализации персональных данных граждан. В Евросоюзе главной точкой напряжения стал законопроект Chat Control. Он предлагает обязательное сканирование личной переписки в мессенджерах для поиска материалов о сексуальной эксплуатации детей. В Великобритании и Австралии вводят жесткие правила возрастной верификации в социальных сетях, фактически обязывая пользователей подтверждать свою личность. 

Государства больше не готовы мириться с неконтролируемой цифровой средой. Для бизнеса это означает растущие compliance-расходы и риски, а для пользователей — новый баланс между безопасностью, приватностью и свободой доступа к информации.

Что будет в 2026? Тренд на цифровой суверенитет и контроль усилится. Россия будет продолжать политику создания управляемого и изолированного сегмента интернета. Страны ЕС, скорее всего, позаимствуют опыт Великобритании и Австралии, чтобы сделать онлайн-пространство более регулируемым.

Кибербезопасность важнее для топ-менеджеров

Киберриски прочно закрепились в повестке дня генеральных директоров и советов директоров: их обсуждают наравне с финансовыми результатами и рыночной стратегией.

Повышаются статус и влияние директоров по информационной безопасности (CISO). Они все чаще отчитываются напрямую перед первым лицом компании или советом директоров, минуя IT-руководство. 

Что будет в 2026? В крупных корпорациях появятся вице-президенты по киберустойчивости. У топ-менеджеров будут KPI, связанные с цифровой безопасностью. Риски начнут измерять на понятном бизнесу языке — в деньгах и вероятностях, а не в количестве заблокированных атак.

Компании берут инфраструктуру под контроль

Отмечается возврат к тенденции локализации инфраструктуры. Все больше организаций предпочитают разворачивать собственные локальные серверные мощности. Это позволяет контролировать работу систем на всех уровнях и оперативно реагировать на сбои. Самостоятельное управление инфраструктурой воспринимается как более надежный и эффективный подход. Он дает полное понимание архитектуры, логики функционирования и возможных точек отказа.

Что будет в 2026? Мы увидим возрождение гибридных моделей, где ядро (критичные данные, системы управления) работает изолированно на локальных контурах, а менее важные сервисы — в облаке. 

ИИ сражается по обе стороны баррикад

Искусственный интеллект стал главным игроком по обе стороны цифрового фронта, запустив гонку технологических вооружений. 

ИИ генерирует персонализированные фишинговые письма и голосовые сообщения, что резко повышает успешность атак. Кроме того, нейросети анализируют открытый код и публичные конфигурации, автоматически находя в них уязвимости для эксплуатации. А также позволяют создавать адаптивное вредоносное ПО, которое меняет свой код, чтобы обходить сигнатуры антивирусов. 

Например, программа-вымогатель со встроенной языковой моделью искусственного интеллекта, получившая название PromptLock, способна динамически генерировать скрипты Lua с помощью ИИ.
Код программы написан на языке Go. Вредоносное ПО сканирует файловую систему, после чего осуществляет выборочную эксфильтрацию данных и их шифрование по 128-битному алгоритму Speck. При этом сама языковая модель не встроена в код PromptLock — он подключается к ней через собственный сервер с использованием прокси, что позволяет обходить сетевые ограничения.

Эксперты проводят аналогию между PromptLock и другой программой — Lamehug, которая также использует языковую модель для генерации команд. LameHug написана на Python и использует Hugging Face API для взаимодействия с Qwen 2.5-Coder-32B-Instruct LLM, которая может генерировать команды в соответствии с заданными промптами. В зараженных системах перед LameHug ставилась задача выполнения команд для проведения разведки и кражи данных, которые генерировались динамически с помощью запросов к LLM.

В инструментарии защитников ИИ внедряется в системы мониторинга (SIEM/SOC) в качестве силы быстрого реагирования. Он анализирует терабайты логов в реальном времени, выявляя неочевидные аномалии и связи между событиями, которые упускает человеческий глаз. ИИ автоматизирует рутинное расследование инцидентов, собирая доказательную цепочку, и даже проактивно ищет слабые места в инфраструктуре до того, как их обнаружит злоумышленник.

Что будет в 2026? Гонка вооружений ускорится. Вероятно, появятся международные ограничения на экспорт опасных ИИ-технологий. В России могут заблокировать доступ к зарубежным платформам для разработчиков ИИ, пытаясь локализовать разработки.

В России управление ИБ сосредотачивается в силовых структурах

ФСБ усиливает свое оперативное и надзорное присутствие, определяя стратегию защиты критической информационной инфраструктуры (КИИ) и напрямую контролируя ключевых операторов. 

Параллельно наблюдается конкуренция за влияние между ФСБ и другим профильным ведомством — Федеральной службой по техническому и экспортному контролю (ФСТЭК). 

Что будет в 2026? Централизация управления в руках силовых структур продолжится. Возможны реформы, которые либо упростят жизнь бизнесу, устранив дублирование функций между ведомствами, либо, наоборот, добавят новых сложностей.

Катастрофически не хватает специалистов

Дефицит кадров сменился безумным кадровым голодом в сегменте компетентных профессионалов — архитекторов безопасности, аналитиков SOC, специалистов по расследованиям (DFIR) и пентесту. 

Проблема усугубляется, во-первых, ускоренным устареванием знаний на фоне стремительного развития ИИ и тактик атак, что делает бессмысленной простую накачку сотрудников старыми курсами. Во-вторых, снижением скорости обучения нового поколения специалистов. На то, что раньше люди осваивали за 2–3 месяца, сейчас уходит по полгода. 

Что будет в 2026? Бюджеты на обучение станут одной из ключевых статей ИБ-расходов. Произойдет переориентация с внешнего хантинга на внутренние платформы обучения, интегрированные в рабочие процессы, где навыки отрабатываются в условиях, близких к боевым. Компании будут активнее привлекать практиков-экспертов для наставничества. Появится тренд на аутсорсинг провайдерам целых компетенций, так как быстро вырастить свои команды не получится.

Подведем итоги

Все эти тренды получат развитие в 2026 году. Внимание к кибербезопасности со стороны бизнеса, регуляторов и общества будет расти. Устойчивость к цифровым рискам станет одним из ключевых конкурентных преимуществ — от отдельной компании до целой страны.

Читайте так же

читайте наш блог о всем самом интересном,
расскажем и покажем кухню легиона изнутри

Тренды 2025 в кибербезопасности

В 2025 году кибератаки стали причиной многомиллионных убытков, парализовали цепочки поставок и заставили топ-менеджеров крупнейших компаний лично разбираться в цифровых угрозах. Рассказываем, как и почему меняются правила игры на рынке ИБ.

Как генеративные модели меняют ландшафт кибербезопасности 

С развитием генеративного искусственного интеллекта мы получили мощный инструмент для ускорения разработки, автоматизации и даже творчества. Однако вместе с удобством приходят и новые риски.

Импортозамещение в ИТ

Пора переходить на отечественное ПО. Что ждет компанию на этом пути? 

О кибербезопасности руководителям. Что нужно знать и делать.

Современные технологии, удаленные сотрудники, облачные сервисы — все это не только повышает эффективность вашего бизнеса, но

Разработка на Open Source коде: влияние на безопасность бизнеса

Что безопаснее: проприетарное программное обеспечение с закрытым исходным кодом или Open Source решения?