Слабая реакция на известные уязвимости связи может вдохновить новых атакующих в 2026 году.

В 2026 году госструктурам все сложнее описывать киберриски одним словом или одним врагом. Аналитики, опрошенные ISMG, считают, что угрозы будут накладываться друг на друга: на фоне политических решений и неравномерных вложений усиливаются старые проблемы, а внедрение ИИ в государственном секторе идет быстрее, чем появляется понятная система управления и ответственности.
Глава Cyber Threat Alliance Майкл Дэниел называет главным риском не новый вредонос или неожиданный прием атакующих, а накопительный эффект от того, что федеральный уровень постепенно отходит от кибербезопасности как от приоритета. По его оценке, снижение ресурсов и возможностей в центре автоматически повышает риск для всех уровней власти. При этом базовый набор угроз, скорее всего, останется прежним: вымогатели продолжат бить по местным администрациям и школьным системам, утечки персональных данных будут преследовать ведомства, а кибершпионаж останется постоянным давлением на федеральные сети. Меняется другое — кому придется «держать удар», и готовы ли к этому штаты и муниципалитеты.
Отдельным усилителем Дэниел считает сигналы, которые противники считывают из американской политики, включая то, как киберриски отражаются в стратегических документах. Дополнительной проблемой становятся осложнения во взаимодействии с традиционными союзниками, из-за чего труднее делиться разведданными и выстраивать совместную оборону.
В CSIS главной внешней угрозой называют Китай, особенно на фоне того, как ИИ все глубже встраивается в наступательные операции. Замдиректора программы стратегических технологий Лорин Уильямс указывает на сообщения Anthropic о кампании кибершпионажа китайской группы, где значительная часть команд выполнялась автономно. По ее мнению, сочетание государственного противника и ускоряющей роли ИИ может стать переломным фактором уже в 2026 году, а защищать придется не только ведомственные сети, но и критически важную инфраструктуру и коммуникации.
Уильямс отдельно предупреждает, что взрывной рост ИИ и инфраструктуры дата-центров способен принести новые уязвимости в энергосистему США, которая и без того рассматривается противниками как стратегическая цель. Она считает, что киберзащиту нужно закладывать прямо в обсуждения энергопотребления и развития ИИ, а ведомствам и регионам — активнее участвовать в обмене данными об угрозах именно вокруг безопасности электросетей.
Юрист EPIC Кристофер Фраскелла самым тревожным направлением называет атаки на коммуникационные сети и отсутствие жесткой реакции на известные слабые места. Он обращает внимание на решение FCC отозвать разъяснение, принятое после того, что называли крупнейшей кибератакой в истории США, и на то, что CISA не публикует доклад 2022 года об уязвимостях сетей, который законодатели оценивают как крайне тревожный. На фоне сокращений бюджета и персонала эксперты говорят о первом годе заметного ухудшения общей оборонной позиции.
Фраскелла подчеркивает, что доступ к коммуникациям означает не только перехват разговоров, но и компрометацию одноразовых паролей, а значит — взлом чувствительных аккаунтов и более убедительные атаки с имитацией личности, включая захваты соцсетей для мошенничества и криптосхем. Он считает, что слабая реакция на кампании уровня Salt Typhoon и отсутствие устойчивой двухпартийной поддержки кибербезопасности могут подтолкнуть новых атакующих к ударам по инфраструктуре связи.
При этом эксперты отмечают и отдельную проблему ИИ: внедрение опережает управление. Дэниел считает, что злоумышленники пока внедряют ИИ медленнее, чем ожидалось, но это «окно» может быстро закрыться, особенно в социальном инжиниринге. Уильямс говорит о давлении быстро развертывать ИИ-инструменты без полного понимания рисков всего технологического стека, а Фраскелла критикует подход к регулированию, который оставляет пробелы в ответственности и прозрачности. В числе угроз он выделяет отравление данных обучения, prompt injection и нехватку подготовки пользователей.