Мы в Beeline Cloud говорили о том, каким видели 2026-й год десять лет назад. На этот раз предлагаем поговорить о прогнозах в сфере информационной безопасности, которые делают сегодня — каким может быть этот год и дальнейшее развитие событий. Специалисты отмечают стремление хакеров накопить как можно больше зашифрованных данных (например, чтобы расшифровать их с появлением квантовых компьютеров), а также указывают на рост числа атак с использованием открытых решений.

Очевидные тренды, с которыми сложно что-то сделать
Одна из ярко выраженных проблем, с которой сталкивается ИБ-индустрия сегодня, — это нехватка кадров. По данным консалтинговой компании Lightcast, во втором квартале 2024 года в США спрос на специалистов по кибербезопасности превышал 1,5 млн человек, при этом около 225 тыс. позиций оставались незакрытыми. Похожая картина наблюдается в Евросоюзе. Согласно отчету, подготовленному в рамках Глобального форума по кибербезопасности (GCF) в 2024 году, в европейских странах работает более 1,4 млн ИБ-специалистов, но чтобы закрыть потребности рынка недостает еще примерно 350 тыс. человек. И по некоторым прогнозам, в будущем это число обещает вырасти до 883 тыс. Что касается России, то с июля 2024 по сентябрь 2025 года вакансий в сфере кибербезопасности стало больше на 17% (а по некоторым данным, на все 50%), при этом резюме — меньше на 6%.
В целом, если верить отчету консалтинговой компании Draup, глобальная нехватка работников в сфере ИБ сохранится как минимум до 2028 года. Дополнительные сложности связаны с разрывом между знаниями, полученными в университетах, и реальными требованиями рынка. Значительная часть компетенций, которые специалисты осваивают сегодня, в ближайшие годы потеряет актуальность — порядка 40% навыков устареют уже к 2027 году. Доходит до смешного: иногда ИБ-специалисты не успевают применить знания, полученные в вузе. Так, в 2024-м компания Kaspersky опросила тысячу работников отрасли (из России и других стран по всему миру), и 24% респондентов признали университетское обучение «бесполезным» — к моменту выпуска лучшие практики и инструменты уже изменились.
Еще один очевидный тренд — фрагментация баз данных уязвимостей. Бен Эдвардс, главный научный сотрудник в компании Bitsight, которая развивает платформу для оценки и анализа киберрисков, отмечает: все больше государств дистанцируются от централизованной системы CVE и развивают собственные механизмы учета уязвимостей. За примером далеко ходить не нужно: в январе этого года Евросоюз запустил систему GCVE, а в России развивается Банк данных угроз (БДУ) под управлением ФСТЭК. Параллельно появляются и частные инициативы: так, в июле прошлого года компания Positive Technologies представила собственный портал-агрегатор, где уже собрано более 300 тыс. уязвимостей. Эксперты предупреждают, что дальнейшая фрагментация создаст практические сложности. Разные методики оценки и классификации уязвимостей у разных операторов баз могут привести к проблемам с определением очередности установки патчей, особенно в крупных организациях с разветвленной инфраструктурой. Хотя одним из возможных решений может стать методология Stakeholder-Specific Vulnerability Categorization (SSVC), предложенная Агентством по кибербезопасности и защите инфраструктуры США. Она помогает оценить приоритет устранения уязвимости с учетом нужд стейкхолдеров — через структурированные деревья решений — а не только на основе формального уровня критичности.
Набрать данных про запас — старый новый тренд
Появление полнофункционального квантового компьютера теоретически способно поставить под угрозу криптосистемы с открытым ключом — прежде всего RSA и алгоритмы на эллиптических кривых. В связи с этим ИБ-специалисты все чаще говорят о векторе атаки harvest now, decrypt later («собери сейчас — расшифруй потом»).
Получается, что уже сегодня злоумышленники перехватывают и сохраняют зашифрованный трафик, похищают базы данных, даже если не могут их прочитать. Они рассчитывают, что смогут «вскрыть» эти архивы и получить доступ к конфиденциальной информации в будущем. Особенно уязвимы организации из госсектора, здравоохранения и научной сферы, где чувствительные документы остаются актуальными на протяжении десятилетий. Об угрозе говорят как минимум с середины 2010-х годов, но только сейчас ее начинают воспринимать всерьез. Как минимум половину специалистов по кибербезопасности беспокоит тот факт, что хакеры уже начали запасаться данными. В американской ИБ-компании DeepStrike отмечают: в 76% случаев программы-вымогатели сперва передают информацию с компьютера жертвы на серверы хакеров, и только потом просят выкуп за разблокировку доступа к системе.
В ответ на эти риски продолжается работа над системами постквантовой криптографии. По оценкам Deloitte, в прошлом году число компаний, инвестирующих в такие решения, выросло в четыре раза по сравнению с 2023-м — одноврем��нно увеличились и бюджеты на разработки. В 2026 году должен быть опубликован черновик алгоритма HQC (Hamming Quasi-Cyclic) — схемы инкапсуляции ключей для защищенного обмена данными, которая устойчива к квантовым атакам. При этом сами алгоритмы постквантовой криптографии получают более широкое распространение, во многом благодаря государственным инициативам. В 2022 году в США был принят закон о миграции федеральной ИТ-инфраструктуры на постквантовую криптографию: ведомства обязаны в течение пяти лет отчитываться о прогрессе. В Евросоюзе в апреле 2024 года утвердили дорожную карту, согласно которой страны ЕС должны начать внедрение постквантовых решений до конца 2026 года.
При этом остается открытым вопрос, когда именно квантовая угроза станет практической (и станет ли вообще). Прогнозы и сроки реализации постквантвоой криптографии принимаются исходя из ряда предположений: что появится промышленно применимый и устойчивый квантовый компьютер, и что он в какой-то момент окажется под контролем злоумышленников.
Скомпрометировать опенсорс — все еще в моде
Согласно январскому отчету Всемирного экономического форума, 65% компаний с годовой выручкой больше 5,5 млрд долларов считают уязвимости в стороннем ПО и библиотеках угрозой номер один. Годом ранее эта цифра не превышала 54%, а значит, бизнес обращает более пристальное внимание на риски в цепочках поставок программного обеспечения. При этом, согласно тому же отчету ВЭФ, 66% респондентов оценивают уровень кибербезопасности в компании как «приемлемый». Однако лишь 27% организаций проводят симуляции атак для обучения специалистов, и 33% занимаются выявлением слабых мест в цепочках поставок.
Между тем громкие инциденты продолжают происходить. В июле 2024 года исследователи из компании JFrog обнаружили токен привилегированного доступа к репозиториям GitHub Python и PyPI внутри скомпилированного файла в Docker-контейнере. Попади этот токен к злоумышленникам, они могли бы внедрить вредоносный код в пакеты PyPI и скомпрометировать миллионы систем. В том же году специалисты из ReversingLabs обнаружили в npm два вредоносных пакета: warbeast2000 и kodiak2k. Они крали SSH-ключи разработчиков и загружали их в GitHub-репозиторий под контролем злоумышленников.

Если взглянуть на общую картину, то становится очевидно, что механизмы защиты от атак на цепочки поставок в крупных опенсорсных экосистемах имеют свои недостатки. Исследователь Томас Фам с коллегами проанализировал больше двадцати атак на npm, PyPI и Docker Hub за 2024–2025 годы и выявил повторяющиеся проблемы: слабые процедуры аутентификации, недостаточную проверку происхождения пакетов, а также неэффективные процессы обнаружения и устранения угроз. В сентябре 2025 года всего за два часа были скомпрометированы пакеты с суммарным числом загрузок более 2,6 млрд в неделю.
В то же время эксперты предполагают, что количество атак на цепочки поставок продолжит расти и в 2026 году. В январе исследователи нашли сразу шесть zero-day уязвимостей, связанных с JavaScript — и многих ИБ-специалистов беспокоит вероятная атака на цепочку поставок. Одна из проблем касалась обработки Git-зависимостей в npm, когда заложенные в них скрипты срабатывали даже при использовании флага --ignore-scripts. Еще одна уязвимость затрагивала среду Bun и механизм trustedDependencies. Пакеты из «белого списка» выполняли скрипты, проверяя их только по имени. Злоумышленники могли создать вредоносный tarball или git-подзависимость с доверенным названием — и Bun запускал встроенный в нее скрипт без дополнительных проверок.
Раскинуть сети фишинга — с помощью систем ИИ
Фишинговые атаки остаются серьезной угрозой и в 2026 году. Более того, они становятся гораздо эффективнее — в частности, из-за ИИ-систем, которыми все чаще пользуются злоумышленники. Согласно отчету Microsoft, ссылки из фишинговых писем, созданных с помощью нейросетей, прокликиваются в 54% чаще, тогда как у «классических» фишинговых рассылок показатель кликабельности составляет порядка 12%. Иными словами, ИИ-фишинг оказывается в 4,5 раза эффективнее.
При этом продолжит набирать обороты так называемый email-бомбинг, когда злоумышленники подписывают жертву на тысячи рассылок, чтобы буквально завалить почтовый ящик письмами или уведомлениями. Делается это для отвлечения внимания — например, чтобы человек не заметил запроса на подтверждение входа в аккаунт. Такой вид спама часто становится первым этапом кибератаки — перед установкой вредоносного ПО или в рамках сложной схемы социальной инженерии.
За последний год распространение получила и относительно новая техника — ClickFix. В ее рамках злоумышленники убеждают жертву самостоятельно запустить вредоносный код через командную строку или PowerShell. Один из первых подобных инцидентов зафиксировали в апреле 2024 года — атака начиналась со всплывающего окна, имитирующего ошибку обновления браузера и содержащего кнопку для «исправления» проблемы. Через ClickFix распространялись такие вредоносы, как CastleRAT и CastleLoader, которые, помимо прочего, выполняли функции кейлогера и делали скриншоты системы жертвы.
Можно ожидать, что проблема с фишингом продолжит усугубляться. Глобально кибермошенничество бьет рекорды, и «лидируют» по этим показателям страны Африки к югу от Сахары, где 82% респондентов сообщили, что или они сами, или их знакомые сталкивались с мошенниками в сети. Далее следуют Северная Америка (79%) и Латинская Америка с Карибским бассейном (77%). Самый низкий показатель — в Восточной Азии и Тихоокеанском регионе, однако и там он достигает 59%. Главная опасность взломов, основанных на социальной инженерии, заключается в том, что в отличие от атак на цепочки поставок или гипотетических квантовых взломов, такие методы эксплуатируют человеческий фактор, а значит, целью может стать любой сотрудник — от рядового специалиста до топ-менеджера.
Beeline Cloud — secure cloud provider. Разрабатываем облачные решения, чтобы вы предоставляли клиентам лучшие сервисы.
Что еще почитать в нашем блоге на Хабре:
