Positive Technologies проанализировала текущий ландшафт киберугроз в России.
Россия по-прежнему остаётся одной из главных целей для киберпреступников. По данным исследования Positive Technologies, на страну приходится 14–16% всех успешных кибератак в мире, а в пределах СНГ — до 72% инцидентов. Эксперты прогнозируют, что общее количество атак в 2025 году превысит прошлогодние значения на 20–45%, а в 2026-м вырастет ещё на 30–35%.
Главными факторами роста названы ускоренная цифровизация, геополитическое давление и темпы импортозамещения. Массовый переход компаний на отечественные решения зачастую проходит без полноценной оценки рисков и тестирования безопасности, что создаёт новые уязвимости.
Ландшафт угроз постепенно усложняется. Более 70% успешных атак совершаются с применением вредоносного ПО, 60% — с помощью методов социальной инженерии, а 28% — с использованием технических уязвимостей. При этом прогнозируется, что классический фишинг сменится сценариями с использованием искусственного интеллекта: злоумышленники все чаще будут подделывать не только письма и документы, но и голос или видео.
Хакеры всё чаще используют living off the land — встроенные системные утилиты и легитимные инструменты администрирования, что позволяет действовать «тихо» и долго оставаться незамеченными. Многие современные трояны совмещают в себе функции шифровальщика, бэкдора и модуля для кражи данных.
"Последствия атак всё чаще комбинированные: в одном инциденте объединяются утечки данных, простои сервисов и сбои бизнес-процессов. В более чем половине случаев злоумышленники выносят конфиденциальную информацию — от исходного кода до персональных данных. Растет доля атак с элементами вымогательства: сначала атакующие крадут данные, затем шифруют инфраструктуру и требуют выкуп, угрожая публикацией", - рассказала Яна Авезова, ведущий аналитик исследовательской группы Positive Technologies.
Этот тренд усиливается из-за ужесточения законодательства. Повышенные штрафы за нарушение правил обработки персональных данных делают компании уязвимее к шантажу: утечка теперь не только репутационный, но и финансовый риск.
Одновременно набирают силу атаки через цепочки поставок — через подрядчиков, облачных провайдеров и интеграторов. Угроза смещается к системам, обеспечивающим работу инфраструктуры: АСУ ТП, IoT-платформам и промышленным сетям.
По числу атак лидируют промышленные предприятия, госструктуры, а также IT-компании и телеком. Для промышленности критичны остановки процессов, для госорганов — стабильность сервисов, для IT-сектора — масштаб воздействия на клиентов.
Отдельного внимания заслуживает рост кибершпионажа. В фокусе злоумышленников оказываются оборонные, ИИ- и научные разработки, университеты, исследовательские центры и подрядчики, участвующие в проектах ОПК. Цель — кража технологических решений и данных о новых разработках.
Параллельно трансформируется хактивизм. Прежние DDoS-кампании уступают место деструктивным атакам: злоумышленники применяют шифровальщики, вайперы и дефейсы сайтов для компрометации репутации. Благодаря открытым инструментам и готовым сборкам вредоносов порог входа в хактивизм снизился, что увеличивает массовость атак.
По данным отчёта, типичные уязвимости в инфраструктуре компаний остаются прежними: слабые пароли, устаревшее ПО, отсутствие многофакторной аутентификации, ошибки в разграничении прав доступа и «тень» активов — неучтённые серверы, сайты или сервисы. Именно через такие точки часто начинается компрометация.
Базовые меры защиты — автоматические сканеры уязвимостей, системы управления уязвимостями (VM) и автоматизированные пентесты — помогают снизить риски, но не решают всех проблем. Эксперты отмечают: устойчивость компании сегодня измеряется не количеством установленных решений, а скоростью реакции, координацией команд и готовностью к инциденту. Поэтому всё чаще практикуются red teaming, киберучения и анализ недопустимых событий с оценкой последствий в денежных показателях.
Особый интерес специалистов вызывает роль искусственного интеллекта в атаках. Уже сейчас ИИ помогает создавать фишинговые письма и дипфейки, автоматизировать переговоры о выкупе и ускорять разведку целей. По мере распространения подобных инструментов их применение станет массовым.
В 2026 году аналитики ожидают активизацию атак на умные города и IoT-инфраструктуру — системы, влияющие напрямую на повседневную жизнь: транспорт, энергетику и ЖКХ. Такие инциденты будут заметнее для общества и, по прогнозу, привлекут киберпреступников, стремящихся к громкому эффекту.
Чтобы противостоять новым угрозам, эксперты Positive Technologies советуют компаниям пересмотреть подход к управлению рисками: провести инвентаризацию активов, приоритизировать уязвимости, контролировать доступы, защищать данные, повышать полноту мониторинга (SIEM, EDR, NTA, sandbox) и регулярно обучать персонал.
Главная тенденция отрасли, отмечают авторы отчёта, — переход от декларативных мер к измеримой киберустойчивости. В фокусе 2026 года — практическая защита, автоматизация, сокращение времени реакции и привязка всех процессов к конкретным метрикам эффективности.