Логотип

Новость

В 2026 году для хакера-новичка не будет преград. Виноват ИИ

По прогнозам экспертов Positive Technologies, в 2026 году даже злоумышленники с низкой квалификацией получат возможность проводить сложные персонализированные кибератаки. Технологии искусственного интеллекта позволят автоматизировать ключевые этапы преступной деятельности: от создания эксплойтов в кратчайшие сроки до генерации максимально правдоподобного фишингового контента. Параллельно неконтролируемое использование сотрудниками публичных ИИ-инструментов создаст для бизнеса дополнительные риски утечки данных. 

Статистика последних лет демонстрирует тревожную динамику: количество успешных взломов растет, их сложность увеличивается, а тактика злоумышленников становится агрессивнее. По данным Positive Technologies, в 2025 году почти половина всех атак (47%) привела к нарушению основной деятельности компаний, что на 16 процентных пунктов больше, чем годом ранее. Доля инцидентов, завершившихся утечкой конфиденциальной информации, выросла с 53% до 64%. Доминирующей схемой остается двойное вымогательство, когда преступники, помимо блокировки систем, угрожают публикацией похищенных данных.

Всплеск атак пришелся на промышленные предприятия (15%), что вывело этот сектор на один уровень с традиционно лидирующим государственным. Высокий интерес злоумышленников объясняется критической важностью отрасли и потенциально крупными суммами выкупа. В числе основных целей по-прежнему остаются ИТ-компании (по 7%), чья инфраструктура часто используется как плацдарм для атак на партнеров и клиентов. Также заметно выросла доля кибернападений на сферу услуг (7%, прирост +4 п. п. к 2024 году).

По оценкам экспертов, глобальный ущерб от киберпреступности в 2026 году достигнет $11,9 трлн. Ключевым драйвером изменения ландшафта угроз станет искусственный интеллект. Помимо рисков, связанных с использованием публичных ИИ-сервисов сотрудниками, ИИ позволит автоматизировать практически все этапы фишинговых кампаний. Например, чат-боты смогут вести убедительную беседу в реальном времени, пока жертва не выполнит нужное действие. Модель AI scam as a service («мошенничество с использованием ИИ как услуга») позволит даже начинающим преступникам реализовывать полный цикл атаки — от подготовки инфраструктуры до написания персонализированных промптов.

С помощью ИИ-фреймворков злоумышленники смогут за минуты создавать эксплойты для только что обнаруженных уязвимостей. Популярная техника ClickFix, при которой жертву обманом заставляют выполнить вредоносную команду, также получит развитие благодаря ИИ — система сможет автоматически определять ОС пользователя, подбирать команды и адаптировать текст. Ожидается дальнейший рост использования дипфейков, дипвойсов и вишинга.

Для проникновения в инфраструктуру хакеры будут чаще использовать легитимное ПО для удаленного управления и уязвимости сетевого оборудования. Прогнозируется рост кросс-платформенных угроз для macOS, Linux и гипервизоров, атаки на которые могут парализовать всю виртуальную инфраструктуру. При этом большинство фишинговых кампаний будет запускаться через сервисы «фишинг как услуга», предлагающие инструменты для обхода многофакторной аутентификации (MFA) — базового элемента защиты во многих компаниях.

«Автоматизация атак, доступность ИИ и развитие рынка хакерских услуг стирают границы между массовыми и целевыми кампаниями. Теперь даже неопытные злоумышленники могут проводить сложные атаки, что делает малоэффективными системы защиты, основанные на поиске угроз по простым сигнатурам и известным уязвимостям. Поэтому кроме упреждающих мер и непрерывного мониторинга компаниям необходимо регулярную проверять свою защищенность, например с помощью пентестов, в том числе автоматизированных, киберучений или кибериспытаний. А для обнаружения и устранения уязвимостей до того, как они будут проэксплуатированы злоумышленниками, рекомендуется принимать участие в программах багбаунти», — отметила Валерия Беседина, аналитик исследовательской группы Positive Technologies.

Фундаментом эффективной защиты, по мнению экспертов, должно стать укрепление собственной ИТ-инфраструктуры. Это включает полную инвентаризацию активов, своевременное закрытие уязвимостей с помощью систем управления уязвимостями (VM), контроль трафика межсетевыми экранами нового поколения (NGFW) и фильтрацию угроз через почтовые и веб-шлюзы. Для выявления уязвимостей в коде рекомендуется внедрять инструменты безопасности приложений. Не менее важным остается обучение персонала правилам кибергигиены, включая безопасное использование ИИ-инструментов.