Глобальные перспективы кибербезопасности 2026
Аналитический отчет
ЯНВАРЬ 2026: В сотрудничестве с Accenture
Ограничение ответственности
Этот документ опубликован Всемирным экономическим форумом как вклад в проект, область знаний или взаимодействие. Выводы, интерпретации и заключения, выраженные в настоящем документе, являются результатом совместного процесса, организованного и одобренного Всемирным экономическим форумом, но результаты которого не обязательно отражают взгляды Всемирного экономического форума, а также всех его членов, партнеров или других заинтересованных сторон.
Предисловие
В эпоху, определяемую ускоряющимися технологическими изменениями, сохраняющейся геополитической волатильностью и расширяющимся разрывом в возможностях, киберландшафт стал одновременно катализатором прогресса и вектором глубокого риска. Риск кибербезопасности в 2026 году ускоряется, подпитываемый достижениями в области ИИ, углубляющейся геополитической фрагментацией и сложностью цепочек поставок. Эти сдвиги усугубляются затянувшейся дилеммой суверенитета и широко распространенным кибернеравенством — двумя факторами, которые обнажают системные уязвимости. Результатом является среда угроз, в которой скорость и масштаб атак проверяют пределы традиционной обороны.
Издаваемый уже пятый год отчет «Глобальные перспективы кибербезопасности» стал авторитетным ориентиром, расширяющим возможности лидеров с помощью идей, необходимых им для навигации в кибервызовах, а также важным инструментом для переопределения бизнес-стратегии, корпоративных инвестиций и государственных инициатив, а также для использования возможностей сегодняшнего ландшафта кибербезопасности. Изучая взгляды лидеров и выделяя приоритеты, способствующие успеху, этот отчет несет четкое послание: кибербезопасность не предопределена. Ее будущее зависит от выбора, который мы делаем сегодня. Инвестируя в прогнозирование, потенциал и инновации, а также укрепляя сотрудничество между отраслями, секторами и национальными границами, мы можем превратить волатильность в импульс и вместе построить более безопасное и устойчивое цифровое будущее.
Джереми Юргенс
Управляющий директор, Всемирный экономический форум
Паоло Даль Чин
Глобальный руководитель по кибербезопасности, Accenture
Глобальные перспективы кибербезопасности 2026, Январь 2026
Резюме
Кибербезопасность в 2026 году ускоряется на фоне растущих угроз, геополитической фрагментации и расширяющегося технологического разрыва. Искусственный интеллект (ИИ) трансформирует киберпространство по обе стороны борьбы — укрепляя оборону и в то же время обеспечивая более изощренные атаки. Организации стремятся сбалансировать инновации с безопасностью, внедряя ИИ и автоматизацию в больших масштабах, даже когда структуры управления и человеческий опыт с трудом поспевают за ними. Результатом является быстро меняющийся, метаморфический ландшафт, где сбои быстро пересекают границы, даже когда технологии предлагают новый потенциал для устойчивости.
В отчете этого года рассматривается пересечение внедрения ИИ и киберготовности, а также возникающие диспропорции, которые создают инновации. На геополитическом фронте фрагментация и проблемы суверенитета меняют формы сотрудничества и доверия между странами. Гибридные угрозы и эскалация кибератак отражают растущую волатильность глобальной среды. С экономической точки зрения неравный доступ к ресурсам и опыту продолжает увеличивать кибернеравенство. В конечном счете, укрепление коллективной киберустойчивости стало как экономическим, так и социальным императивом. Кибербезопасность — это рубеж, где сотрудничество остается не только возможным, но и мощным — напоминание о том, что даже в условиях фрагментации, экономического напряжения и неопределенности коллективные действия могут способствовать прогрессу для всех.
Ниже приведены три ключевых тренда, в которых руководителям придется ориентироваться в сфере кибербезопасности в 2026 году:
Кибербезопасность — это рубеж, где сотрудничество остается не только возможным, но и мощным.
1. ИИ ускоряет гонку кибервооружений
Ожидается, что ИИ станет наиболее значимым драйвером изменений в сфере кибербезопасности в предстоящем году, согласно мнению 94% респондентов опроса (подробную информацию об опросе см. в Приложении: Методология). Это растущее признание трансформируется в конкретные действия в организациях. Доля респондентов, оценивающих безопасность инструментов ИИ, почти удвоилась по сравнению с предыдущим годом — с 37% в 2025 году до 64% в 2026 году.
РИСУНОК A: Процент организаций, имеющих процессы для оценки безопасности ИИ
Есть ли в вашей организации процесс оценки безопасности инструментов ИИ перед их внедрением?
| Ответ | 2025 | 2026 |
|---|---|---|
| Да | 37% | 64% |
| Нет | 63% | 36% |
Уязвимости ИИ
В то же время уязвимости ИИ ускоряются беспрецедентными темпами: 87% респондентов определили уязвимости, связанные с ИИ, как самый быстрорастущий киберриск в течение 2025 года.
РИСУНОК B: Восприятие роста или снижения киберрисков за последний год
Считаете ли вы, что за последний год следующие киберриски увеличились, уменьшились или остались прежними?
| Категория риска | Увеличился (%) | Нейтрально (%) | Уменьшился (%) |
|---|---|---|---|
| Мошенничество и фишинг с использованием кибертехнологий | 87% | 11% | 2% |
| Нарушение цепочки поставок | 77% | 19% | 4% |
| Эксплуатация уязвимостей программного обеспечения | 65% | 25% | 10% |
| Атака программ-вымогателей | 58% | 32% | 10% |
| Внутренняя угроза | 54% | 32% | 14% |
| DoS-атаки (отказ в обслуживании) | 54% | 30% | 16% |
2. Геополитика — определяющая черта кибербезопасности
В 2026 году геополитика остается главным фактором, влияющим на общие стратегии смягчения киберрисков. Около 64% организаций учитывают геополитически мотивированные кибератаки, такие как нарушение работы критически важной инфраструктуры или шпионаж.
РИСУНОК C: Основные соображения для стратегий смягчения киберрисков
Что из перечисленного ваша организация учитывает в своей общей стратегии смягчения киберрисков? (выберите все подходящие варианты)
| Соображение | Процент ответов (%) |
|---|---|
| Геополитически мотивированные кибератаки (нарушение КИИ, шпионаж и т.д.) | 64% |
| Дезинформация | 49% |
| Конвергенция IT/OT/IoT/робототехники | 42% |
| Природные катастрофы (экстремальная погода, долгосрочные сбои среды) | 41% |
| Зависимость от подводных кабелей или линий связи | 18% |
| Зависимость от космических активов (спутники, GPS, спутниковая связь) | 15% |
| Ничего из вышеперечисленного | 11% |
Примечательно, что 91% крупнейших организаций изменили свои стратегии кибербезопасности из-за геополитической волатильности.
РИСУНОК D: Как организации адаптировали стратегии кибербезопасности в условиях геополитической волатильности
Эволюционировала ли стратегия кибербезопасности вашей организации из-за геополитической волатильности?
| Размер организации | Да | Нет |
|---|---|---|
| < 1,000 сотрудников | 41% | 59% |
| > 100,000 сотрудников | 91% | 9% |
В контексте геополитической волатильности уверенность в национальной киберготовности продолжает снижаться: 31% респондентов опроса сообщают о низкой уверенности в способности своей страны реагировать на крупные киберинциденты, по сравнению с 26% в прошлом году. Уровни уверенности сильно различаются по регионам. Респонденты из Ближнего Востока и Северной Африки выражают высокую степень уверенности в способности своей страны защитить критически важную инфраструктуру (84%), в то время как уверенность ниже среди респондентов в Латинской Америке и Карибском бассейне (13%).
РИСУНОК E: Региональный обзор: Уверенность в национальном киберответе на атаки на критически важную инфраструктуру
Насколько вы уверены в готовности страны, в которой вы базируетесь, реагировать на крупные киберинциденты, направленные против критической инфраструктуры?
| Регион | Уверен | Нейтрально | Не уверен |
|---|---|---|---|
| Ближний Восток и Северная Африка | 84% | 12% | 4% |
| Южная Азия | 47% | 34% | 19% |
| Северная Америка | 40% | 35% | 25% |
| Европа и Центральная Азия | 40% | 34% | 26% |
| Восточная Азия и Тихий океан | 38% | 37% | 25% |
| Субсахарская Африка | 37% | 24% | 39% |
| Латинская Америка и Карибский бассейн | 13% | 38% | 49% |
Недавние инциденты, затронувшие ключевую инфраструктуру, такую как аэропорты и гидроэлектрические объекты, продолжают привлекать внимание к этим проблемам. Несмотря на свою центральную роль в защите критически важной инфраструктуры, государственный сектор сообщает о заметно более низкой уверенности в национальной готовности. Около 23% организаций государственного сектора сообщили о недостаточных возможностях киберустойчивости.
РИСУНОК F: Восприятие недостаточной киберустойчивости по секторам
Как бы вы оценили киберустойчивость вашей организации?
| Сектор | Наша киберустойчивость недостаточна |
|---|---|
| Частный сектор | 11% |
| Государственный сектор и международные организации | 23% |
3. Мошенничество с использованием кибертехнологий угрожает как генеральным директорам, так и домохозяйствам
В ходе опроса 73% респондентов сообщили, что они или кто-то из их окружения лично пострадали от мошенничества с использованием кибертехнологий в течение 2025 года.
РИСУНОК G: Распространенность мошенничества с использованием кибертехнологий (все респонденты)
Пострадали ли вы или кто-либо из вашего профессионального/личного окружения от мошенничества с использованием кибертехнологий за последние 12 месяцев? (выберите все подходящие варианты)
| Категория | Ответ (%) |
|---|---|
| Да (всего) | 73% |
| Да, атаки фишинга, вишинга или смишинга | 62% |
| Да, мошенничество с идентификационными данными | 37% |
| Да, мошенничество с инвестициями или криптовалютой | 20% |
| Да, мошенничество с инвойсами или платежами | 17% |
| Да, внутренняя угроза или мошенничество со стороны сотрудников | 17% |
| Да, романтическое мошенничество или выдача себя за другое лицо | 32% |
| Нет | 27% |
Генеральные директора (CEO) оценивают мошенничество с использованием кибертехнологий как свою главную проблему, смещая акцент с программ-вымогателей на возникающие риски, такие как кибермошенничество и уязвимости ИИ. Директора по информационной безопасности (CISO), напротив, по-прежнему обеспокоены программами-вымогателями и устойчивостью цепочек поставок. Это отражает то, как приоритеты кибербезопасности расходятся между залом заседаний совета директоров и передовой линией обороны.
ТАБЛИЦА 1: Рейтинг опасений генеральных директоров (CEO) и директоров по информационной безопасности (CISO) относительно киберрисков для их организаций
Какие киберриски больше всего беспокоят вас в отношении вашей организации?
| Ранг | Генеральный директор (CEO) 2025 | Генеральный директор (CEO) 2026 | Директор по ИБ (CISO) 2025 | Директор по ИБ (CISO) 2026 |
|---|---|---|---|---|
| 1 | Атака программ-вымогателей | Кибермошенничество и фишинг | Атака программ-вымогателей | Атака программ-вымогателей |
| 2 | Кибермошенничество и фишинг | Уязвимости ИИ | Нарушение цепочки поставок | Нарушение цепочки поставок |
| 3 | Нарушение цепочки поставок | Эксплуатация уязвимостей ПО | Кибермошенничество и фишинг | Эксплуатация уязвимостей ПО |
1. Пять лет «Глобальных перспектив кибербезопасности»
В 2026 году кибербезопасность продолжит развиваться в технологическом, геополитическом, экономическом и стратегическом измерениях. За прошедший год киберпространство стало глубоко переплетено с геополитикой, мировой экономикой и повседневной жизнью как отдельных людей, так и институтов. Новое поколение киберинцидентов обнажило хрупкость этих связей: сбои в цепочках розничной торговли и производства, замедление работы авиации, вторжения в системы государственного сектора.
систем и сбоев в работе гипермасштабируемых облачных сервисов. Каждое событие подчеркивало, насколько тесно взаимосвязанной стала цифровая экосистема — где один локальный сбой или точечная атака могут быстро перерасти в последствия глобального масштаба. В 2026 году кибербезопасность продолжит развиваться в технологическом, геополитическом, экономическом и стратегическом измерениях. В этом ландшафте кибербезопасность больше не является второстепенной технической функцией; это ключевая стратегическая задача для правительств, бизнеса и общества. Предстоящий год проверит не только глобальную технологическую готовность, но и способность согласовать политику, этику и сотрудничество в защите все более цифрового мира.
За последние пять лет «Глобальный прогноз по кибербезопасности» (Global Cybersecurity Outlook) отслеживал развитие рисков, связанных с цифровым ландшафтом — от острой необходимости цифровизации, вызванной пандемией, до сегодняшней среды ускоряющейся сложности, фрагментации и технологической трансформации. Издание 2022 года запечатлело мир, адаптирующийся к беспрецедентной связности. В то время как организации спешили цифровизировать операции во время пандемии COVID-19, отчет предупреждал о расширяющемся разрыве в возможностях, из-за которого небольшие институты и страны изо всех сил пытались защитить свою растущую цифровую инфраструктуру.
К 2023 году киберриск стал неотделим от геополитики. В отчете было задокументировано, как эскалация геополитической нестабильности и взаимозависимость цепочек поставок изменили корпоративные приоритеты. Издание 2024 года описало мир поляризации и неравномерного прогресса. Экономика кибербезопасности росла быстрее мировой экономики, но этот рост скрывал углубляющееся кибернеравенство между устойчивыми, хорошо обеспеченными ресурсами организациями и теми, кто отстает. В 2025 году четвертое издание обнаружило, что ряд усугубляющих факторов — геополитическая напряженность, сложные цепочки поставок, расширение нормативного регулирования и быстрое внедрение технологий — создают эпоху нарастающей сложности и непредсказуемости. На протяжении этих четырех лет и в преддверии пятого года выделяется одна тема: сотрудничество стало незаменимым в фрагментированном мире, сталкивающемся с растущими угрозами, расширяющимся технологическим разрывом и растущим неравенством, которые рискуют углубить разрыв в киберустойчивости.
Взгляд сверху: приоритеты генеральных директоров в меняющемся киберландшафте
В рамках опроса «Глобальный прогноз по кибербезопасности 2026» были собраны мнения более 100 генеральных директоров (CEO) из различных отраслей и регионов. Их ответы предлагают уникальный взгляд на то, как лидеры воспринимают развивающийся киберландшафт.
Ландшафт угроз
Кибермошенничество — главная забота генеральных директоров, в то время как программы-вымогатели остаются основной проблемой для директоров по информационной безопасности (CISO)
В 2025 году генеральные директора были больше всего обеспокоены атаками программ-вымогателей, за которыми следовало кибермошенничество. В 2026 году их приоритеты сместились: кибермошенничество и фишинг заняли первое место, а уязвимости ИИ оказались на втором. Для CISO основные риски продемонстрировали сильную преемственность: атаки программ-вымогателей остаются главной проблемой, а сбои в цепочке поставок неизменно занимают второе место в течение обоих лет. Это говорит о том, что генеральные директора отдают приоритет предотвращению финансовых потерь и подготовке к новым угрозам, в то время как CISO остаются сосредоточенными на операционной устойчивости.
ТАБЛИЦА 2: Какие киберриски больше всего беспокоят вас в вашей организации?
| Ранг | Генеральный директор (CEO) 2025 | Генеральный директор (CEO) 2026 | Директор по ИБ (CISO) 2025 | Директор по ИБ (CISO) 2026 |
|---|---|---|---|---|
| 1 | Атака программы-вымогателя | Кибермошенничество и фишинг | Атака программы-вымогателя | Атака программы-вымогателя |
| 2 | Кибермошенничество и фишинг | Уязвимости ИИ | Сбои в цепочке поставок | Сбои в цепочке поставок |
| 3 | Сбои в цепочке поставок | Эксплуатация уязвимостей ПО | Кибермошенничество и фишинг | Эксплуатация уязвимостей ПО |
Генеральные директора высокоустойчивых компаний обеспокоены уязвимостями ИИ
Кибермошенничество и фишинг остаются главными проблемами кибербезопасности для руководителей недостаточно устойчивых организаций. Однако по мере укрепления устойчивости восприятие рисков смещается в сторону возникающих угроз: среди руководителей высокоустойчивых организаций уязвимости, связанные с ИИ, выходят на первое место. Это свидетельствует о том, что устойчивые организации более внимательны к меняющимся рискам, создаваемым передовыми технологиями.
ТАБЛИЦА 3: Какие киберриски больше всего беспокоят вас в вашей организации? (Ответы CEO, сегментированные по уровню устойчивости организации)
| Риск | Высокая устойчивость (ранг) | Недостаточная устойчивость (ранг) |
|---|---|---|
| Уязвимости ИИ | 1 | 4 |
| Кибермошенничество и фишинг | 2 | 1 |
| Сбои в цепочке поставок | 3 | 7 |
| Эксплуатация уязвимостей ПО | 4 | 3 |
| Атака программы-вымогателя | 5 | 2 |
| Инсайдерская угроза | 6 | 6 |
| DoS-атаки (отказ в обслуживании) | 7 | 5 |
Риски ИИ
Утечки данных и развитие возможностей злоумышленников доминируют в опасениях генеральных директоров относительно генеративного ИИ
Генеральные директора называют утечки данных (30%) и развитие возможностей злоумышленников (28%) наиболее значимыми проблемами безопасности, связанными с генеративным ИИ (genAI). Эти два риска явно выделяются на фоне остальных, указывая на то, что раскрытие конфиденциальных данных через genAI и растущая сложность действий киберпреступников являются основными вопросами в поле зрения руководителей на 2026 год.
ТАБЛИЦА 4 (РИСУНОК 1): Какая проблема кибербезопасности, связанная с genAI, беспокоит вас больше всего?
| Проблема кибербезопасности | CEO (%) |
|---|---|
| Утечки данных (раскрытие личных данных через genAI) | 30% |
| Развитие возможностей злоумышленников | 28% |
| Техническая безопасность самих систем ИИ | 15% |
| Повышенная сложность управления безопасностью | 13% |
| Правовые вопросы интеллектуальной собственности и ответственности | 9% |
| Риски цепочки поставок ПО и разработки кода | 6% |
Геополитика
Генеральные директора частного сектора ставят под сомнение национальную готовность к крупным кибератакам на критическую инфраструктуру
Менее 45% всех генеральных директоров из частного сектора уверены в способности своей страны реагировать на крупные киберинциденты, направленные на критическую инфраструктуру.
ТАБЛИЦА 5 (РИСУНОК 2): Насколько вы уверены в готовности страны, в которой вы базируетесь, реагировать на крупные киберинциденты, направленные на критическую инфраструктуру?
| Степень уверенности | Генеральные директора частного сектора (%) |
|---|---|
| Уверен | 31% |
| Нейтрально | 26% |
| Не уверен | 43% |
Генеральные директора высокоустойчивых организаций отдают приоритет анализу угроз и обмену информацией для борьбы с геополитической нестабильностью
Около 52% руководителей высокоустойчивых организаций отдают приоритет анализу угроз, связанных с государственными акторами, по сравнению с 13% руководителей недостаточно устойчивых организаций. Аналогичным образом, 48% руководителей высокоустойчивых организаций расширяют сотрудничество с государственными органами и группами по обмену информацией, в то время как только 6% руководителей недостаточно устойчивых организаций сообщают об этом. Это свидетельствует о том, что устойчивость больше не строится в изоляции. Она достигается за счет обмена разведданными и партнерства.
ТАБЛИЦА 6 (РИСУНОК 3): Изменилась ли стратегия кибербезопасности вашей организации из-за геополитической нестабильности? (выберите все подходящие варианты)
| Вариант ответа | CEO высокоустойчивой организации (%) | CEO недостаточно устойчивой организации (%) |
|---|---|---|
| Да, мы усилили внимание к анализу угроз, связанных с государственными акторами | 52% | 13% |
| Да, мы расширили взаимодействие с госорганами или группами обмена информацией | 48% | 6% |
| Да, мы увеличили бюджет на кибербезопасность | 30% | 13% |
| Да, мы сменили или меняем поставщиков из-за геополитических соображений | 30% | 13% |
| Да, мы прекратили вести бизнес или проводить операции в определенных странах | 19% | 6% |
| Да, наш бюджет на кибербезопасность был сокращен | 0% | 13% |
Кибербезопасность — это фундамент нашего цифрового мира. Она лежит в основе доверия и позволит обществу в полной мере воспользоваться преимуществами трансформаций, обеспечиваемых новыми технологиями, такими как ИИ и квантовые вычисления. Но это не то, что можно сделать в одиночку. Мы должны объединиться, делиться разведданными на глобальном уровне и развивать навыки, соответствующие возникающим рискам. Общество знает, что поставлено на карту, если мы ошибемся. Критически важно, чтобы мы все сделали правильно. Если у нас получится, мы сможем реализовать множество возможностей для огромного количества людей во всем мире. > > Майкл Мибах, Генеральный директор, Mastercard
Устойчивость
Генеральные директора высокоустойчивых организаций называют риски внешней экосистемы главной проблемой киберустойчивости, в то время как менее устойчивые коллеги указывают на нехватку финансирования и навыков
По мере повышения устойчивости организации генеральные директора все чаще переключают свое внимание с внутренних ограничений ресурсов, таких как нехватка финансирования или навыков, на более широкие риски экосистемы. В опросе 78% руководителей высокоустойчивых организаций называют цепочку поставок и зависимость от третьих сторон наиболее значимым вызовом для дальнейшего укрепления устойчивости. С другой стороны, нехватка навыков в области кибербезопасности (56%) и отсутствие средств (63%) были главными проблемами, выявленными руководителями недостаточно устойчивых организаций для повышения их киберустойчивости.
ТАБЛИЦА 7 (РИСУНОК 4): Что является самым большим препятствием для вашей организации на пути к киберустойчивости?
| Проблема | CEO высокоустойчивой организации (%) | CEO недостаточно устойчивой организации (%) |
|---|---|---|
| Уязвимости третьих лиц и цепочки поставок | 78% | 31% |
| Быстро меняющийся ландшафт угроз и новые технологии | 56% | 13% |
| Сложности нормативно-правового соответствия и управления | 41% | 25% |
| Отсутствие видимости в средах IT, OT и IoT | 19% | 56% |
| Нехватка навыков и опыта в области кибербезопасности | 19% | 56% |
| Недостаточное планирование реагирования на инциденты и восстановления | 15% | 19% |
| Устаревшие системы (Legacy systems) | 15% | 25% |
| Нехватка средств | 15% | 63% |
Цепочка поставок
Генеральные директора высокоустойчивых организаций интегрируют безопасность в процесс закупок для управления рисками цепочки поставок
Генеральные директора высокоустойчивых организаций интегрируют безопасность в свой процесс закупок (70%) и отдают приоритет оценке зрелости поставщиков (59%) для устранения рисков в цепочке поставок.
ТАБЛИЦА 8 (РИСУНОК 5): Как ваша организация справляется с киберрисками в цепочке поставок? (выберите все подходящие варианты)
| Подход | CEO высокоустойчивой организации (%) | CEO недостаточно устойчивой организации (%) |
|---|---|---|
| Мы привлекаем нашу службу безопасности к процессу закупок | 70% | 31% |
| Мы оцениваем уровень зрелости безопасности наших поставщиков | 59% | 31% |
| Мы согласовываем стратегию киберустойчивости с нашими партнерами по экосистеме | 48% | 31% |
| Мы детально картируем нашу экосистему, чтобы понять зоны уязвимости | 48% | 31% |
| Мы моделируем киберинциденты и/или планируем учения по восстановлению с партнерами | 44% | 6% |
| Мы обмениваемся информацией об угрозах с партнерами (клиентами, поставщиками) | 30% | 38% |
Неравенство
Генеральные директора из стран Африки к югу от Сахары, Латинской Америки и Карибского бассейна сталкиваются с наибольшей нехваткой кибернавыков
За пределами Европы и Северной Америки более половины генеральных директоров признают нехватку навыков для достижения текущих целей кибербезопасности, причем страны Африки к югу от Сахары (70%) и Латинской Америки и Карибского бассейна (69%) сталкиваются с наибольшим разрывом.
РИСУНОК 6: Располагает ли персонал вашей организации навыками, необходимыми для достижения текущих целей в области кибербезопасности? (по регионам)
Европа и Центральная Азия: Да, мы...
Есть ли у нас необходимые люди и навыки сегодня?
Региональный обзор нехватки кадров и навыков
| Регион | Нет, нам не хватает критически важных людей и навыков | Да, у нас есть необходимые люди и навыки сегодня |
|---|---|---|
| Африка к югу от Сахары | 70% | 30% |
| Латинская Америка и Карибский бассейн | 69% | 31% |
| Ближний Восток и Северная Африка | 50% | 50% |
| Южная Азия | 50% | 50% |
| Восточная Азия и Тихоокеанский регион | 50% | 50% |
| Северная Америка | 65% | 35% |
Глобальный прогноз по кибербезопасности 2026
3. Тенденции, меняющие облик кибербезопасности
По мере того как организации сталкиваются с угрозами ИИ, геополитической нестабильностью и уязвимостями цепочек поставок, потребность в устойчивости никогда не была столь очевидной. Глобальный прогноз по кибербезопасности 2026 17
3.1 ИИ меняет ландшафт рисков, ускоряя как нападение, так и защиту
Разработки в области ИИ меняют облик множества сфер, включая кибербезопасность. При правильном внедрении эти технологии могут помогать и поддерживать операторов-людей в обнаружении, защите и реагировании на киберугрозы. Однако они также могут создавать серьезные риски, такие как утечки данных, кибератаки и онлайн-вред в случае их неисправности или неправомерного использования. Правительства должны применять перспективный, практичный и совместный подход к безопасной разработке и использованию новых технологий, поскольку их возможности и риски продолжают развиваться. Риски выходят за рамки границ, и задача состоит в том, чтобы максимизировать преимущества ИИ, в том числе для укрепления нашей киберустойчивости, при минимизации его рисков.
Джозефин Тео, министр цифрового развития и информации и министр, ответственный за кибербезопасность и группу Smart Nation, Сингапур
Согласно мнению 94% респондентов опроса, ИИ станет наиболее значимым фактором изменений в кибербезопасности в предстоящем году. ИИ меняет ландшафт кибербезопасности в трех взаимосвязанных измерениях. Во-первых, повсеместная интеграция систем ИИ расширяет поверхность атаки, создавая новые уязвимости, для устранения которых традиционные средства контроля не были предназначены. Во-вторых, защитники используют ИИ для укрепления своих кибервозможностей — расширяя обнаружение, ускоряя реагирование на инциденты и автоматизируя большой объем аналитических задач. В-третьих, злоумышленники используют ИИ для увеличения масштаба, скорости, сложности и точности своих атак, способствуя появлению нового поколения автоматизированной эксплуатации и целевой социальной инженерии (см. раздел 3.3). Вместе эти динамики иллюстрируют двойственную природу ИИ: как множителя силы для защиты и как катализатора для нападающих. По мере обострения этой технологической конкуренции организации переходят от реактивной к проактивной безопасности, пересматривая управление, проверку и надзор на каждом этапе внедрения ИИ.
РИСУНОК 7: Влияние ИИ на кибербезопасность
| Аспект влияния | Описание и последствия |
|---|---|
| Расширение поверхности атаки | Новая поверхность атаки и распространение рисков между предприятиями; создание новых целей и векторов атак, которые потребуют защиты. |
| Усовершенствованные инструменты защиты | Улучшенная профилактика и обнаружение атак, более эффективное реагирование на инциденты; инновации в кибервозможностях для защиты бизнеса. |
| Более мощные кибератаки | Токсичность киберпространства возрастает, таргетинг жертв становится эффективнее; гонка вооружений нового поколения, движимая интересом к угрозам. |
Глобальный прогноз по кибербезопасности 2026 18
Преимущества ИИ зависят от дисциплинированного исполнения. Плохо внедренные решения могут создать новые риски — неправильную конфигурацию, предвзятость в принятии решений, чрезмерную зависимость от автоматизации и подверженность манипуляциям со стороны противника — если только организации не внедрят надежные защитные барьеры, практики безопасности на этапе проектирования (security-by-design) и непрерывный мониторинг. Вывод ясен: ИИ может улучшить кибербезопасность, но только при условии развертывания в рамках надежных структур управления, в которых человеческое суждение остается в центре внимания. В то же время слишком большое количество средств контроля может создавать трения, поэтому важно соблюдать осторожность и баланс.
Безопасность ИИ: от осведомленности к действию
Согласно опросу «Глобальный прогноз по кибербезопасности 2026», 87% респондентов назвали уязвимости, связанные с ИИ, самым быстрорастущим киберриском в течение 2025 года.
РИСУНОК 8: Восприятие увеличения или уменьшения киберрисков за последний год
Вопрос: Считаете ли вы, что за последний год следующие киберриски увеличились, уменьшились или остались прежними?
| Тип киберриска | Увеличился (%) | Нейтрально (%) | Уменьшился (%) |
|---|---|---|---|
| Уязвимости ИИ | 87% | 13% | 0% |
| Мошенничество и фишинг с применением кибертехнологий | 77% | 21% | 2% |
| Сбои в цепочке поставок | 65% | 32% | 3% |
| Эксплуатация уязвимостей программного обеспечения | 58% | 39% | 3% |
| Атаки программ-вымогателей | 54% | 39% | 7% |
| Внутренние угрозы | 32% | 61% | 7% |
| DoS-атаки (отказ в обслуживании) | 28% | 54% | 18% |
Утечки данных, связанные с генеративным ИИ (genAI) (34%), и развитие возможностей злоумышленников (29%) выделяются как основные проблемы на 2026 год. Это знаменует разительный поворот по сравнению с предыдущими годами: в 2025 году развитие возможностей злоумышленников возглавляло список с 47%, по сравнению с лишь 22% для утечек данных, связанных с genAI. Этот сдвиг подчеркивает поворотный момент в ландшафте рисков ИИ на предстоящий год: в то время как «гонка вооружений ИИ» между атакующими и защитниками продолжает обостряться, внимание смещается с чисто наступательных инноваций с использованием ИИ в сторону непреднамеренного раскрытия и неправомерного использования конфиденциальных данных через генеративные и агентные системы.
Глобальный прогноз по кибербезопасности 2026 19
РИСУНОК 9: Основные опасения, связанные с генеративным ИИ
Вопрос: Какие вопросы кибербезопасности, связанные с генеративным ИИ, беспокоят вас больше всего?
| Проблема кибербезопасности | 2026 | 2025 | 2024 |
|---|---|---|---|
| Утечки данных (раскрытие личных данных через genAI) | 34% | 22% | 21% |
| Развитие возможностей противника (например, фишинг, разработка ВПО, дипфейки) | 29% | 47% | 46% |
| Техническая безопасность самих систем ИИ | 13% | 5% | 9% |
| Повышенная сложность управления безопасностью | 12% | 13% | 9% |
| Риски цепочки поставок ПО и разработки кода (например, бэкдоры) | 7% | 6% | 8% |
| Юридические вопросы интеллектуальной собственности и ответственности | 4% | 4% | 8% |
Растущая осведомленность о киберрисках, связанных с ИИ, отражается в усилении внимания к безопасному использованию ИИ. В «Глобальном прогнозе по кибербезопасности 2025» отмечался значительный разрыв между широким признанием рисков, связанных с ИИ, и быстрым внедрением технологий ИИ без адекватных мер защиты. Однако к 2026 году ситуация меняется: доля организаций, оценивающих безопасность своих инструментов ИИ, почти удвоилась — с 37% в 2025 году до 64% в 2026 году — что указывает на то, что все больше организаций внедряют структурированные процессы и модели управления для безопасного и ответственного управления ИИ.
РИСУНОК 10: Процент организаций, имеющих процессы для оценки безопасности ИИ
Вопрос: Есть ли в вашей организации процесс оценки безопасности инструментов ИИ перед их развертыванием?
| Год | Да | Нет |
|---|
Глобальный прогноз по кибербезопасности 2026 20
Широкое внедрение ИИ-агентов
РИСУНОК 11: Частота оценки безопасности ИИ в организациях
| Ответ | Процент |
|---|---|
| Да, мы проводим обзоры периодически | 40% |
| Да, мы провели обзор один раз | 24% |
| Нет | 29% |
| Я не знаю | 7% |
В опросе 2026 года 40% организаций сообщили о проведении периодических проверок своих инструментов ИИ перед их развертыванием, а не только разовой оценки (24%) — явный признак прогресса на пути к непрерывному обеспечению безопасности. Тем не менее, примерно у трети организаций по-прежнему отсутствует какой-либо процесс проверки безопасности ИИ перед развертыванием, что оставляет системные уязвимости даже на фоне ускоряющейся гонки по внедрению ИИ в киберзащиту. Стремление рынка к внедрению новых функций ИИ часто опережает готовность системы безопасности, создавая эксплуатируемые уязвимости.
В ответ на эти возникающие риски следует уделить приоритетное внимание ряду фундаментальных мер по обеспечению безопасности ИИ на уровне инфраструктуры. Это включает защиту данных, используемых при обучении и настройке моделей ИИ, от взломов и несанкционированного доступа. Системы ИИ должны разрабатываться с учетом безопасности как основного принципа, включая регулярные обновления и исправления для устранения потенциальных уязвимостей. Для организаций также критически важно внедрять надежные протоколы аутентификации и шифрования для обеспечения защиты взаимодействий с клиентами и их данных.
ВСТАВКА 1: ИИ-агенты в действии
По мере того как ИИ-агенты находят все более широкое применение, они готовы трансформировать способы проектирования и разработки цифровых систем. ИИ-агенты могут повысить эффективность, оперативность и масштабируемость за счет автоматизации сложных или повторяющихся действий с высокой скоростью и последовательностью, но их интеграция может бросить вызов традиционным структурам безопасности, переопределяя роли и процессы, а также поднимая фундаментальные вопросы о принятии решений и приоритизации оповещений. Умножение идентификаторов и соединений делает управление их учетными данными, разрешениями и взаимодействиями столь же критически важным — и, вероятно, даже более сложным — чем управление пользователями-людьми. Как указано в отчете Всемирного экономического форума «ИИ-агенты в действии: основы оценки и управления», без строгого управления агенты могут накапливать избыточные привилегии, подвергаться манипуляциям через недостатки проектирования или инъекции промптов, либо непреднамеренно распространять ошибки и уязвимости в масштабе всей системы. Их скорость и настойчивость усиливают эти риски, подчеркивая необходимость непрерывной проверки, аудиторских следов и надежных структур подотчетности, основанных на принципах нулевого доверия, которые рассматривают каждое взаимодействие как недоверенное по умолчанию.
Глобальный прогноз по кибербезопасности 2026 21
ИИ для кибербезопасности
ИИ фундаментально трансформирует операции по обеспечению безопасности — ускоряя обнаружение, сортировку и реагирование, одновременно автоматизируя трудоемкие задачи, такие как анализ логов и отчетность по комплаенсу. Способность ИИ обрабатывать огромные наборы данных и быстро выявлять закономерности дает конкурентное преимущество организациям, стремящимся опережать все более изощренные киберугрозы. Данные опроса показывают, что 77% организаций внедрили ИИ для кибербезопасности, прежде всего для улучшения обнаружения фишинга (52%), реагирования на вторжения и аномалии (46%) и аналитики поведения пользователей (40%).
РИСУНОК 12: Как организации внедряют ИИ для кибербезопасности
Вопрос: Внедряла ли ваша организация какие-либо инструменты на базе ИИ для достижения своих целей в области кибербезопасности? (выберите до трех вариантов)
| Использование ИИ | Ответы (%) |
|---|---|
| Да (всего) | 77% |
| Да, для обнаружения фишинга и угроз по электронной почте | 52% |
| Да, для обнаружения и реагирования на вторжения или аномалии | 46% |
| Да, для автоматизации операций по безопасности | 43% |
| Да, для аналитики поведения пользователей и обнаружения внутренних угроз | 40% |
| Да, для анализа угроз и приоритизации рисков | 39% |
| Да, для других целей | 8% |
| Нет | 23% |
Решая практические задачи внедрения ИИ в кибербезопасность, организации последовательно называют недостаток знаний и/или навыков (54%) для развертывания ИИ, необходимость контроля со стороны человека (41%) и неопределенность в отношении риска (39%) в качестве основных препятствий. Эти результаты указывают на то, что доверие все еще является барьером для широкого внедрения ИИ.
Преступники всегда готовы использовать все возможные способы, чтобы получить доступ к ценностям, большая часть которых содержится в киберинфраструктуре. Следовательно, чтобы оставаться впереди, те из нас, кто защищается, должны использовать каждый инструмент в нашем распоряжении — который теперь включает в себя агентный ИИ. > > Арвинд Кришна, главный исполнительный директор, IBM
Глобальный прогноз по кибербезопасности 2026
РИСУНОК 13: Барьеры при внедрении ИИ для кибербезопасности
Вопрос: С какими трудностями при внедрении сталкивается ваша организация при использовании ИИ для кибербезопасности? (выберите все подходящие варианты)
| Препятствие | Ответы (%) |
|---|---|
| Недостаток знаний и/или навыков | 54% |
| Ответы системы безопасности, сгенерированные ИИ, должны проверяться человеком перед внедрением | 41% |
| Недостаток средств | 40% |
| Неясное бизнес-обоснование | 39% |
| Неопределенность в отношении риска | 39% |
По мере того как организации осваивают интеграцию ИИ в свои операции по обеспечению безопасности, баланс между автоматизацией и человеческим суждением становится все более критическим. Хотя ИИ превосходно справляется с автоматизацией повторяющихся высокообъемных задач, его текущие ограничения в контекстуальном суждении и принятии стратегических решений остаются очевидными. Чрезмерная зависимость от неконтролируемой автоматизации рискует создать слепые зоны, которыми могут воспользоваться злоумышленники. Эта развивающаяся динамика меняет роль специалистов по кибербезопасности, подчеркивая важность адаптации наборов навыков для удовлетворения новых требований. Согласно отчету Всемирного экономического форума «Будущее рабочих мест 2025», «сети и кибербезопасность» входят в тройку самых быстрорастущих навыков, прогнозируемых на 2030 год — наряду с ИИ, большими данными и технологической грамотностью — что подтверждает настоятельную необходимость целевого повышения квалификации и непрерывного обучения.
Вместо того чтобы заменять человеческий опыт, ИИ позволяет специалистам сместить фокус на стратегический надзор, управление и политику, делегируя рутинные операционные задачи автоматизации. Этот переход требует новых наборов навыков, сочетающих техническую компетентность со стратегическими и этическими соображениями, и подчеркивает растущую важность грамотности в области ИИ во всех командах безопасности. Приоритеты для организаций ясны: инвестировать в грамотность в области ИИ и навыки безопасного использования, а также внедрять управление и проверку, не создавая новых единых точек отказа. В качестве рекомендуемого пути вперед выступает совместная модель, основанная на принципах безопасности по определению (security-by-design), — позволяющая организациям использовать преимущества ИИ, смягчая уязвимости и гарантируя, что инновации укрепляют, а не подрывают кибербезопасность.
Как отрасли внедряют ИИ для кибербезопасности
Внедрение инструментов ИИ для расширения возможностей кибербезопасности варьируется в зависимости от отрасли, отражая профили рисков и операционные потребности конкретных секторов. Энергетический сектор делает упор на обнаружение вторжений и аномалий (согласно 69% респондентов, внедривших ИИ для кибербезопасности); сектор материалов и инфраструктуры уделяет приоритетное внимание защите от фишинга (80%); а сектор производства, цепочек поставок и транспорта сообщает о более широком использовании автоматизированных операций безопасности (59%). Эти различия не только отражают отраслевые профили рисков и операционные ограничения, но и в совокупности указывают на созревающий портфель возможностей киберзащиты на базе ИИ, который охватывает обнаружение, разведку, аналитику и оркестрованную киберзащиту. Различия во внедрении ИИ для кибербезопасности будут проанализированы в разделе 3.6.
Глобальный прогноз по кибербезопасности 2026
Варианты использования ИИ для киберзащиты в различных отраслях
РИ С У Н О К 1 4
| Отрасль | Обнаружение вторжений/аномалий | Защита от фишинга и угроз по email | Аналитика поведения пользователей/внутренние угрозы | Автоматизация операций безопасности | Аналитика угроз и приоритезация рисков |
|---|---|---|---|---|---|
| Энергетика | Да | Да | Да | Да | Да |
| Финансовые услуги | Да | Да | Да | Да | Да |
| Здравоохранение и потребительские товары | Да | Да | Да | Да | Да |
| ИКТ и медиа | Да | Да | Да | Да | Да |
| Производство, поставки и транспорт | Да | Да | Да | Да | Да |
| Материалы и инфраструктура | Да | Да | Да | Да | Да |
| Профессиональные услуги и институты | Да | Да | Да | Да | Да |
3.2 Геополитика как определяющая черта кибербезопасности
В условиях растущей фрагментации глобальной среды, отмеченной конфликтами, геоэкономической напряженностью, торговыми войнами, санкциями и растущей технологической конкуренцией, геополитика стала определяющей силой, формирующей кибербезопасность. Данные опроса «Глобальный прогноз по кибербезопасности 2026» показывают, что, хотя процент организаций, меняющих свою стратегию кибербезопасности из-за геополитики, снизился с 93% в 2023 году до 66% в 2026 году, геополитика остается главным фактором, влияющим на общие стратегии смягчения киберрисков. Это говорит о том, что начальная волна адаптаций после геополитических потрясений, доминировавших в заголовках новостей в 2022 и 2023 годах, прошла, и геополитический риск теперь является основным фактором, формирующим киберзащиту.
Ежегодная эволюция изменений стратегии кибербезопасности в связи с геополитической нестабильностью
РИ С У Н О К 1 5
Факторы, учитываемые в общей стратегии смягчения киберрисков
РИ С У Н О К 1 6
| Фактор | Процент ответов (%) |
|---|---|
| Геополитически мотивированные кибератаки (нарушение критической инфраструктуры, шпионаж и т.д.) | 64% |
| Конвергенция IT/OT/IoT/робототехники | 49% |
| Дезинформация | 42% |
| Зависимость от подводных кабелей или линий связи | 41% |
| Природные катастрофы (экстремальная погода, экологические нарушения) | 18% |
| Зависимость от космических активов (спутники, GPS, спутниковая связь) | 15% |
| Ничего из вышеперечисленного | 11% |
Организации все чаще переходят от изолированной обороны к сотрудничеству, основанному на разведывательных данных. В ответ на геополитическую нестабильность респонденты опроса назвали усиление внимания к аналитике угроз и более тесное взаимодействие с государственными органами двумя главными факторами изменений в своих стратегиях кибербезопасности. Эта тенденция указывает на растущее признание того, что навигация в условиях неопределенного геополитического ландшафта требует сотрудничества и общего понимания ситуации.
Эволюция стратегии кибербезопасности из-за геополитической нестабильности (Да/Нет)
| Год | Да | Нет |
|---|
Глобальный прогноз по кибербезопасности 2026
Аспекты изменения стратегии кибербезопасности в связи с геополитической нестабильностью
РИ С У Н О К 1 7
| Вариант ответа | Процент (%) |
|---|---|
| Да, мы усилили внимание к киберразведке (threat intelligence), связанной с государственными акторами | 36% |
| Да, мы расширили взаимодействие с госорганами или группами по обмену информацией | 33% |
| Да, мы увеличили бюджет на кибербезопасность | 21% |
| Да, мы сменили или меняем поставщиков из-за геополитических соображений | 19% |
| Да, мы прекратили вести бизнес или проводить операции в определенных странах | 14% |
| Да, наш бюджет был сокращен | 9% |
Переход к сотрудничеству на основе разведданных возглавляют в первую очередь глобальные организации с большим количеством сотрудников, которые по своей природе более подвержены геополитической нестабильности из-за своей глобальной деятельности. Эти крупные работодатели активно стремятся к более тесному сотрудничеству для управления этим повышенным риском, используя свой масштаб и ресурсы для укрепления устойчивости. Данные показывают, что 70% крупнейших работодателей (с числом сотрудников более 100 000) усилили внимание к аналитике угроз по сравнению с лишь 30% малых работодателей (1 000 сотрудников или менее). Аналогичным образом, 49% этих крупных работодателей углубили свое взаимодействие с государственными учреждениями или группами по обмену информацией против 26% малых работодателей. Напротив, небольшие организации с ограниченным штатом и узким географическим охватом, по-видимому, меньше осознают прямое геополитическое давление и часто имеют меньше возможностей для участия в коллективных усилиях по обеспечению безопасности. Это может означать более частое использование принятия рисков вместо активного смягчения последствий в ответ на геополитическую нестабильность.
Сдвиги в стратегии из-за геополитической нестабильности среди малых и очень крупных работодателей (по численности персонала)
РИ С У Н О К 1 8
| Стратегический сдвиг | <1 000 сотрудников | >100 000 сотрудников |
|---|---|---|
| Усиление внимания к разведке угроз со стороны государственных акторов | 30% | 70% |
| Расширение взаимодействия с госорганами или группами обмена информацией | 26% | 49% |
Локальные события — глобальное воздействие
Геополитическая нестабильность и вооруженные конфликты меняют ландшафт киберугроз, создавая сложные и непредсказуемые условия для организаций. По мере углубления глобальной фрагментации, вызванной конфликтами, санкциями и технологическим соперничеством, кибербезопасность становится критическим продолжением геополитической конкуренции. Крупномасштабное отключение электроэнергии на Пиренейском полуострове, хотя само по себе и не было результатом кибератаки, подчеркнуло то влияние, которое кибератака может оказать на такую критически важную национальную инфраструктуру. Сохраняющаяся нестабильность после начала войны в Украине совпала с ростом гибридных атак, использованием беспилотников для атак на европейские аэропорты и другую критическую инфраструктуру, а также распространением дезинформации, что еще больше дестабилизировало региональный ландшафт безопасности.
За пределами Европы эскалация геополитического соперничества и конфликтов в Индо-Тихоокеанском регионе, на Ближнем Востоке и в Африке требует от организаций повышенной бдительности по мере усиления рисков в различных регионах и отраслях. Особую обеспокоенность участников фокус-групп для данного отчета вызвало использование передовых наступательных кибервозможностей государственными акторами для взлома телекоммуникационных сетей в Соединенных Штатах.
Переход к парадигме более глобального противостояния — например, путем использования торговой политики, включая тарифы и экспортные ограничения — меняет альянсы и технологическую зависимость. Политическая напряженность способствует растущей фрагментации глобальных технологических экосистем, поскольку страны диверсифицируют свои партнерства и цепочки поставок. Политическая и экономическая напряженность также заставляет страны и корпорации перестраивать цепочки поставок, возвращать производство в свои страны (reshore) и развивать отношения с «доверенными» региональными партнерами. Спешка в создании альтернативных поставщиков, логистических каналов или механизмов хостинга данных часто опережает кибер-проверку (due diligence), расширяя поверхность атаки за счет менее защищенных сетей и третьих лиц. По мере того как тарифы и изменения в политике отражаются на отраслях, управление киберрисками должно развиваться параллельно — рассматривая торговые сбои как триггеры для обновленного моделирования угроз и переоценки рисков поставщиков. В этой волатильной среде кибероперации стали инструментами дипломатии и влияния, используемыми для формирования политических результатов и нарушения торговли, что еще больше усиливает связь между геополитической неопределенностью и подверженностью организаций киберрискам.
Хотя геополитическая нестабильность продолжает довлеть над принятием стратегических решений, наметилась тревожная тенденция: сокращение бюджетов на кибербезопасность, что может ограничить возможности организаций по управлению растущими угрозами. Данные опроса показывают, что 12% организаций, базирующихся в Северной Америке, и 13% организаций в Латинской Америке и Карибском бассейне сообщили о сокращении бюджетов на кибербезопасность из-за геополитической нестабильности. По мере усиления атак, спонсируемых государством, и кампаний шпионажа, организации сталкиваются с растущими трудностями в прогнозировании киберрисков и согласовании стратегий с меняющимися глобальными условиями. Участники интервью в фокус-группах для этого отчета предупреждают, что это давление сохранится, подтверждая необходимость адаптивных, устойчивых киберстратегий, несмотря на ограниченные бюджеты.
Геополитическая напряженность как драйвер уязвимостей критической инфраструктуры
Геополитическая напряженность особенно обнажает угрозы и уязвимости в критически важной национальной инфраструктуре, которая поддерживает общество и лежит в основе деятельности бесчисленных организаций. Такие секторы, как энергетика, водоснабжение и транспорт, все чаще становятся мишенями в кампаниях кибервойны, где взаимосвязанный характер систем усиливает воздействие сбоев. Яркая иллюстрация произошла в апреле 2025 года, когда была взломана норвежская гидроэнергетическая плотина, в результате чего открылся шлюз и в течение четырех часов выбрасывалось 500 литров воды в секунду, что официальные лица назвали преднамеренным актом саботажа.
Вызывает тревогу тот факт, что 31% участников опроса Global Cybersecurity Outlook выражают неуверенность в способности своей страны ответить на эти вызовы...
...эффективно реагировать на крупные киберинциденты, что выше показателя в 26% в прошлом году. Это указывает на растущее чувство неопределенности и повышенную незащищенность.
Общая уверенность в национальном киберответе на атаки на критическую инфраструктуру
Р И С У Н О К 1 9
Насколько вы уверены в готовности страны, в которой вы базируетесь, реагировать на крупные киберинциденты, направленные на критическую инфраструктуру?
| Год | Уверен | Нейтрально | Не уверен |
|---|
Геополитическая напряженность особенно обнажает угрозы и уязвимости в критически важной национальной инфраструктуре, которая поддерживает жизнь общества и лежит в основе деятельности бесчисленных организаций.
Global Cybersecurity Outlook 2026 — 27
Киберустойчивость Саудовской Аравии строится на четком национальном принципе: сила начинается с людей. Когда отдельные лица, организации и целые секторы обладают необходимыми знаниями и навыками, они формируют единый щит, который укрепляет цифровую безопасность и устойчивость страны. Опираясь на этот принцип, Национальное управление кибербезопасности (NCA) создало общенациональную модель, которая повышает готовность на всех уровнях общества.
NCA задает стратегическое направление и получает поддержку от Саудовской компании информационных технологий (SITE), которая преобразует эти приоритеты в практически реализуемые, высокоэффективные программы. Через свои киберучения SITE проводит высокоточные симуляции, которые повышают готовность к эволюционирующим угрозам кибербезопасности. Во время крупных мероприятий, таких как Хадж, эти учения подвергают стресс-тестированию локализацию инцидентов, управление кризисами и межсекторальную координацию, гарантируя, что готовность является как операционной, так и проверенной на практике.
Параллельно с этим общенациональные инициативы по повышению осведомленности преобразуют технические знания в доступные, культурно адаптированные рекомендации, которые укрепляют ежедневную бдительность. Эти кампании варьируются от национальных программ до индивидуального взаимодействия, объединяя заинтересованные стороны во всех секторах для решения таких рисков, как фишинг и дезинформация, созданная с помощью ИИ. Вместе NCA и SITE формируют культуру кибербезопасности, в которой осведомленность, готовность и скоординированные действия внедрены во всей стране.
Восприятие респондентами способности своей страны защищать критически важную национальную инфраструктуру значительно различается в зависимости от региона. В то время как высокая степень уверенности выражена респондентами из Ближнего Востока и Северной Африки (84% респондентов), гораздо меньшая уверенность выражена респондентами, базирующимися в Латинской Америке и Карибском бассейне (13%).
Региональный обзор: Уверенность в национальном киберответе на атаки на критическую инфраструктуру
Р И С У Н О К 2 0
Насколько вы уверены в готовности страны, в которой вы базируетесь, реагировать на крупные киберинциденты, направленные на критическую инфраструктуру?
| Регион | Уверен | Нейтрально | Не уверен |
|---|---|---|---|
| Ближний Восток и Северная Африка | 84% | 11% | 4% |
| Южная Азия | 49% | 25% | 26% |
| Восточная Азия и Тихоокеанский регион | 38% | 35% | 27% |
| Европа и Центральная Азия | 39% | 24% | 37% |
| Северная Америка | 32% | 30% | 38% |
| Африка к югу от Сахары | 19% | 40% | 40% |
| Латинская Америка и Карибский бассейн | 13% | 40% | 47% |
В С Т А В К А 2: Укрепление киберготовности посредством скоординированных национальных действий
Global Cybersecurity Outlook 2026 — 28
Кибербезопасность в эпоху суверенитета
Неравномерная уверенность в различных регионах указывает на более широкий сдвиг в том, как страны воспринимают киберустойчивость — от технической проблемы к вопросу суверенитета и самодостаточности. Поскольку страны стремятся защитить критически важную инфраструктуру, многие переоценивают свою зависимость от иностранных поставщиков технологий и глобальных цепочек поставок. Эта связь между защитой инфраструктуры и цифровой автономией стала определяющей чертой современной политики в области кибербезопасности.
В течение 2025 года экономическая неопределенность и геополитическая нестабильность стали тесно переплетены, усиливая глобальные киберриски и усложняя способность организаций предвидеть и смягчать возникающие угрозы. Поскольку политическая напряженность и торговые споры меняют альянсы и технологические зависимости, мир наблюдает растущую фрагментацию цифровых и технологических экосистем. Это возобновление внимания к цифровому суверенитету отражает настойчивое стремление государств и организаций обезопасить автономию, контролировать критически важные активы и снизить подверженность внешним шокам. Термин «киберсуверенитет» часто используется для обозначения применения традиционных прав и обязанностей государственного суверенитета (т. е. контроля над территорией, невмешательства, юрисдикции) к сфере киберпространства.
Концепция осложняется тем фактом, что киберпространство не проецируется точно на физическую территорию (серверы, кабели, потоки данных пересекают юрисдикции), поэтому применение традиционного суверенитета (основанного на территории) становится сложной задачей. На уровне организаций опасения по поводу суверенитета становятся все более ощутимыми. Правительства, государственные учреждения и частные предприятия в равной степени переоценивают зависимости от иностранных поставщиков технологий и глобальной облачной инфраструктуры в свете геополитической напряженности и уязвимостей цепочек поставок. Например, некоторые европейские субъекты, включая муниципалитеты, такие как Копенгаген в Дании, и федеральные агентства в Германии, начали переход к суверенным или регионально управляемым облачным решениям для обеспечения соответствия национальным мандатам по защите данных и снижения предполагаемых рисков, связанных с экстерриториальным контролем данных.
Аналогичные дебаты разворачиваются и в других местах, поскольку организации взвешивают преимущества глобальной операционной совместимости и необходимость сохранения контроля над критически важными цифровыми активами и конфиденциальной информацией. Эта тенденция демонстрирует более широкую переоценку доверия — не только к системам и технологиям, но и к геополитической надежности экосистем, на которых они основаны. Растущее внимание к суверенитету подчеркивает противоречие между сохранением открытости и операционной совместимости и защитой национальной автономии, контроля и устойчивости к внешним сбоям.
Поскольку ландшафт угроз меняется, а ИИ все чаще поддерживает наступательные операции в киберпространстве, мы должны активизировать нашу работу по обеспечению устойчивости нашей критической инфраструктуры и связности. ЕС готов работать с единомышленниками-партнерами для защиты того, что сегодня является цифровой основой нашей экономики и общества. Заглядывая в будущее, нашим приоритетом является увеличение инвестиций в киберсферу для укрепления промышленных мощностей Европы и использования глубоких технологий (deep tech) для лучшего обнаружения и прогнозирования, инвестирование в людей для устранения нехватки кибернавыков и углубление обмена разведданными, чтобы мы могли быстрее выявлять и устранять уязвимости. > > Хенна Вирккунен, исполнительный вице-президент по вопросам технологического суверенитета, безопасности и демократии, Европейская комиссия
Global Cybersecurity Outlook 2026 — 29
3.3 Эволюционирующий ландшафт киберпреступности: ИИ, мошенничество и глобальный ответ
В течение 2025 года заголовки газет занимали несколько громких дел о киберпреступности, когда кибератаки нарушали работу розничной торговли, бизнеса и производственных операций — и даже были направлены против детских садов. Программы-вымогатели (ransomware) остаются главной заботой для CISO (директоров по информационной безопасности); напротив, генеральные директора (CEO) склонны больше беспокоиться о более широких последствиях мошенничества для бизнеса. Для CISO эта обеспокоенность отражает значительные операционные сбои, которые успешная атака программы-вымогателя может нанести доступности критически важных систем информационных технологий (IT) и операционных технологий (OT). Многие из крупных киберинцидентов, попавших в заголовки в 2025 году, на самом деле были вызваны требованиями выкупа. Как одна из самых прибыльных тактик для киберпреступников, программы-вымогатели остаются постоянной угрозой, а растущая интеграция ИИ в методы атак, как ожидается, сделает эти атаки еще более эффективными.
Мошенничество с использованием кибертехнологий продолжает расти в масштабах, нанося тяжелый урон отдельным лицам и организациям по всему миру. Согласно данным опроса Global Cybersecurity Outlook, 77% респондентов сообщили об увеличении числа случаев мошенничества с использованием кибертехнологий и фишинга в целом, в то время как 73% заявили, что они сами или кто-то из их окружения лично пострадал от кибермошенничества. Тремя наиболее распространенными типами атак являются фишинг (включая вишинг и смишинг), мошенничество с платежами и кража личных данных.
Распространенность мошенничества с использованием кибертехнологий (все респонденты)
Р И С У Н О К 2 1
Пострадали ли вы или кто-либо из вашей профессиональной/личной сети от мошенничества с использованием кибертехнологий за последние 12 месяцев? (выберите все подходящие варианты)
| Категория ответа | Процент (%) |
|---|---|
| Да, фишинг, вишинг или смишинг-атаки | 62% |
| Да, мошенничество со счетами или платежами | 37% |
| Да, кража личных данных | 32% |
| Да, внутренняя угроза или мошенничество со стороны сотрудников | 20% |
| Да, романтическое мошенничество или выдача себя за другое лицо | 17% |
| Да, мошенничество с инвестициями или криптовалютой | 17% |
| Общий ответ | Процент (%) |
|---|---|
| Да | 73% |
| Нет | 27% |
Global Cybersecurity Outlook 2026 — 30
В глобальном масштабе мошенничество с использованием кибертехнологий достигает рекордно высокого уровня, и Африка к югу от Сахары лидирует в этой тенденции: 82% респондентов сообщили о столкновении с цифровым мошенничеством, за ней следует Северная Америка с 79% респондентов. Мошенничество с использованием кибертехнологий представляет собой повсеместную социальную угрозу, подрывающую доверие и безопасность во всех демографических группах — от руководителей корпораций до домохозяйств и уязвимых слоев населения.
Распространенность мошенничества с использованием кибертехнологий по регионам
Р И С У Н О К 2 2
Пострадали ли вы или кто-либо из вашей профессиональной/личной сети от мошенничества с использованием кибертехнологий за последние 12 месяцев?
| Регион | Да | Нет |
|---|---|---|
| Африка к югу от Сахары | 82% | 18% |
| Северная Америка | 79% | 21% |
| Восточная Азия и Тихоокеанский регион | 77% | 23% |
| Латинская Америка и Карибский бассейн | 77% | 23% |
| Европа и Центральная Азия | 71% | 29% |
| Южная Азия | 62% | 38% |
| Ближний Восток и Северная Африка | 59% | 41% |
Глобальные усилия по борьбе с мошенничеством с использованием кибертехнологий
Для борьбы с мошенничеством глобальные усилия по противодействию киберпреступности набирают обороты. Управление ООН по наркотикам и преступности (УНП ООН) и Международная организация уголовной полиции (ИНТЕРПОЛ) совместно организуют Глобальный саммит по борьбе с мошенничеством в марте 2026 года. Саммит послужит платформой для активизации международных действий путем содействия диалогу на высоком уровне, принятия политических и правоохранительных обязательств и эффективного межсекторального сотрудничества. Это обсуждение на высоком уровне происходит после нескольких значительных операционных ликвидаций сетей киберпреступности в Юго-Восточной Азии, Африке и Европе в 2025 году.
Гражданское общество и частный сектор также координируют свои усилия. Например, Глобальный альянс по борьбе с мошенничеством (GASA) использует Глобальный обмен сигналами (Global Signal Exchange) для расширения оперативного понимания цепочек поставок, которые способствуют мошенничеству. Параллельно с этим Партнерство против киберпреступности (PAC) Всемирного экономического форума в сотрудничестве с Институтом безопасности и технологий (IST) опубликовало аналитический документ «Борьба с мошенничеством с использованием кибертехнологий: системный подход к защите». Документ призывает заинтересованные стороны действовать по трем направлениям — предотвращение (структурное сокращение злоупотреблений до их возникновения), защита (внедрение безопасности пользователя по умолчанию) и смягчение последствий (обеспечение быстрого коллективного реагирования) — намечая модель общей ответственности, предназначенную для пресечения кибермошенничества в широком масштабе (см. Рисунок 23). Вместе эти инициативы отражают растущую международную приверженность укреплению системной защиты и борьбе с мошенничеством с использованием кибертехнологий посредством скоординированных глобальных действий.
Global Cybersecurity Outlook 2026 — 31
Фреймворк системной защиты
Р И С У Н О К 2 3
Системная защита:
-
Предотвращение
-
Защита
-
Смягчение последствий
Киберпреступность с использованием ИИ
Последние разработки в области генеративного ИИ (genAI) снижают барьеры для проведения фишинговых атак, одновременно повышая их сложность и достоверность. Преступные субъекты используют genAI для автоматизации и масштабирования усилий в области социальной инженерии, создавая реалистичные фишинговые электронные письма, дипфейковое аудио и видео, а также фальсифицированную документацию, способную обойти традиционные системы обнаружения и человеческую проверку. Кроме того, модели ИИ, обученные на скомпрометированных наборах данных, используются в качестве оружия для повышения точности таргетинга и воспроизведения подлинных стилей общения.
...и манипулировать человеческим доверием с большей эффективностью. Эти возможности представляют собой существенную эволюцию в ландшафте угроз, требующую более продвинутых и адаптивных механизмов защиты. Таким образом, это также усиливает риски цифровой безопасности для уязвимых групп, включая детей и женщин, которые все чаще становятся мишенями для кражи личности, груминга и злоупотребления синтетическими интимными изображениями. Обеспечивая перевод и локализацию тактик социальной инженерии, эти инструменты делают выдачу себя за другое лицо более культурно аутентичной и убедительной, помогая злоумышленникам получить первоначальный доступ к системам жертв или завоевать их доверие. В результате преступные сети, которые раньше ориентировались в основном на носителей широко используемых языков, теперь могут эффективно атаковать новые группы населения в регионах, которые ранее были менее уязвимы для таких мошенничеств. Это расширение также ускоряет распространение дезинформации с помощью ИИ, осложняя усилия платформ и регуляторов по поддержанию целостности информации и защите пользователей от скоординированных манипуляций.
Стремительный рост технологий дипфейков создает новые вызовы для организаций, правительств и обществ. В Индонезии волна мошенничеств с использованием дипфейков, в которых фигурировали сфабрикованные видеоролики с президентом Прабово Субианто, обещающим финансовую помощь, обманула индонезийцев в 20 провинциях. В Ирландии вредоносное видео-дипфейк, ложно изображающее кандидата в президенты Кэтрин Коннолли, объявляющую о своем выходе из предвыборной гонки, вызвало возмущение и официальную жалобу в Избирательную комиссию.
По мере того как ИИ ускоряет масштабы и изощренность вреда, наносимого с помощью кибертехнологий, повышение кибербезопасности и безопасности пользователей становится основным столпом устойчивости, что требует более строгих стандартов проверки, межплатформенной координации, мер защиты для уязвимых групп и инструментов, помогающих пользователям ориентироваться в условиях все более сложной информационной среды.
Хотя в настоящее время генеративный ИИ (genAI) используется в основном для улучшения социальной инженерии и разведки, появление автономных ИИ-агентов, способных проводить полномасштабные атаки, знаменует собой потенциальный переломный момент. В ноябре 2025 года компания Anthropic раскрыла операцию по кибершпионажу, которая продемонстрировала беспрецедентное использование ИИ на протяжении всего жизненного цикла атаки — от разведки и эксплуатации до эксфильтрации данных. Инцидент показал, как кампании угроз с использованием ИИ быстро развиваются в сторону большей автоматизации и независимости. Это также стало первым подтвержденным случаем получения агентным ИИ доступа к высокоценным целям, включая крупные технологические компании и государственные учреждения.
Правоохранительные органы расширяют свои возможности по трансграничной координации и обмену разведданными, которые все чаще подкрепляются экспертными знаниями из частного сектора и международным партнерством. Некоторые заметные операции в 2025 году включают:
Операция Serengeti 2.0
ИНТЕРПОЛ координировал эту операцию с участием 18 африканских стран и Соединенного Королевства для борьбы с программами-вымогателями, онлайн-мошенничеством и компрометацией деловой электронной почты; она привела к 1 209 арестам и возврату 97,4 миллиона долларов. Операция была усилена за счет сотрудничества с частным сектором и неправительственными организациями, такими как Атлас киберпреступности (Cybercrime Atlas), размещенный на базе Всемирного экономического форума.
Операция Secure
Проведенная под руководством ИНТЕРПОЛа при координации с правоохранительными органами 26 стран и партнерами из частного сектора, эта операция была направлена на борьбу с вредоносным ПО для кражи информации (infostealers). В результате было ликвидировано 20 000 вредоносных IP-адресов и доменов, изъят 41 сервер и произведено 32 ареста. Эти операции ИНТЕРПОЛа проводились в рамках проектов, финансируемых Министерством иностранных дел, по делам Содружества и развития Соединенного Королевства.
Операция Endgame
Скоординированная Европолом и Евроюстом при поддержке международных государственных и частных партнеров, операция Endgame ликвидировала инфраструктуру вредоносного ПО, состоящую из сотен тысяч зараженных компьютеров, содержащих несколько миллионов украденных учетных данных.
Ликвидация Lumma Infostealer
Европол и Microsoft нарушили работу экосистемы вредоносного ПО Lumma, что затронуло 394 000 зараженных машин и привело к изъятию более 1 300 доменов.
Изменяющаяся архитектура киберпреступности
В отчете «Global Cybersecurity Outlook 2025» подчеркивалось растущее сближение киберпреступности и организованных преступных групп, отмечалось, что ландшафт киберпреступности эволюционировал от эпизодической деятельности к высокоорганизованным операциям, которые все чаще зеркально отражают легитимные бизнес-практики. Коммерциализация киберпреступности через платформы «киберпреступность как услуга» (CaaS) продолжает снижать барьеры для входа и расширять масштаб, изощренность и последствия кибератак.
В течение 2025 года наметился новый сдвиг в структуре и поведении киберпреступных сообществ. Все большее число киберпреступников — особенно молодых участников — активно стремятся к дестабилизации бизнеса, а также к известности и статусу внутри киберпреступной экосистемы. Эти группы часто рекламируют свою деятельность, объявляя об атаках, сливая украденные данные или делясь скриншотами в социальных сетях, чтобы продемонстрировать свои возможности. Эта культура публичности стерла традиционные границы между хактивизмом, киберпреступностью и операциями влияния. Все чаще группы выдают свои действия за активизм, чтобы претендовать на моральную легитимность и расширить круг своих подписчиков в интернете, что еще больше осложняет усилия по атрибуции и реагированию.
Устойчивой тенденцией является размывание границ между киберпреступностью и деятельностью государственных структур. Киберпреступники часто перенимают и адаптируют инструменты, тактику и процедуры государственных субъектов после того, как они становятся достоянием общественности. И наоборот, некоторые государства маскируют свою причастность, сотрудничая с преступными группами или приписывая им свои операции, чтобы сохранить возможность правдоподобного отрицания — или используют возможности этих субъектов для продвижения собственных стратегических целей, часто в обмен на игнорирование их незаконной деятельности.
Столкнувшись с быстрыми инновациями в технологиях в сочетании с преобразующим воздействием ИИ, правоохранительные органы не могут бороться с киберпреступностью в изоляции. Защита сообществ теперь зависит от подлинного многостороннего сотрудничества. Только вместе мы сможем опережать преступников и поддерживать безопасность, права и устойчивость для безопасного цифрового будущего. > > Валдеси Уркиза, Генеральный секретарь ИНТЕРПОЛа
Сотрудничество в борьбе с киберпреступностью
В 2025 году произошло несколько событий в борьбе с киберпреступностью, включая подписание Конвенции против киберпреступности, принятой Генеральной Ассамблеей ООН в декабре 2024 года после пяти лет переговоров. Конвенция устанавливает первую универсальную основу для расследования и судебного преследования преступлений, совершенных в интернете — от программ-вымогателей и финансового мошенничества до распространения интимных изображений без согласия. Кроме того, государственно-частное сотрудничество позволило правоохранительным органам провести несколько успешных операций по ликвидации киберпреступных сетей (см. Врезку 3).
ВРЕЗКА 3: Пресечение киберпреступности через многостороннее сотрудничество
3.4 Киберустойчивость — ключ к защите экономической ценности
Киберустойчивость лежит в основе способности организации минимизировать воздействие значительных киберинцидентов на ее основные бизнес-цели и задачи. Данные опроса показывают рост уверенности в киберустойчивости организаций. В то время как 64% организаций сообщают, что они соответствуют минимальным требованиям к киберустойчивости, независимо от региональных или отраслевых различий, только 19% заявили, что их киберустойчивость превышает требования. Тем не менее, это двузначный рост по сравнению с 2025 годом, когда только 9% сообщали о превышении требований к устойчивости.
РИСУНОК 24: Ежегодное восприятие киберустойчивости
| Категория | 2026 | 2025 | 2024 |
|---|---|---|---|
| Наша киберустойчивость недостаточна | 17% | 22% | 24% |
| Наша киберустойчивость соответствует минимальным требованиям | 64% | 69% | 63% |
| Наша киберустойчивость превосходит наши требования | 19% | 9% | 13% |
Тем не менее, киберустойчивость остается под давлением. В 2025 году волна кибератак обрушилась на организации всех уровней — например, только в Соединенном Королевстве крупные ритейлеры, такие как Marks & Spencer, Harrods и Co-op, пострадали от серьезных сбоев в работе и потери данных из-за атак программ-вымогателей. Эти инциденты подчеркивают, что, несмотря на растущую уверенность в киберустойчивости, организации по-прежнему сталкиваются с серьезными операционными и репутационными последствиями от действий противников, которые быстро адаптируются.
На этом фоне тремя основными проблемами для укрепления киберустойчивости, согласно данным опроса, являются: быстро меняющийся ландшафт угроз и новые технологии (61%); уязвимости третьих сторон и цепочек поставок (46%); а также дефицит навыков и опыта в области кибербезопасности (45%).
РИСУНОК 25: Величайшие вызовы киберустойчивости для организаций
Что является самым большим препятствием для обеспечения киберустойчивости вашей организации? (выберите до трех вариантов)
| Вызов | Процент |
|---|---|
| Быстро меняющийся ландшафт угроз и новые технологии | 61% |
| Уязвимости третьих сторон и цепочек поставок | 46% |
| Дефицит навыков и опыта в области кибербезопасности | 45% |
| Устаревшие системы | 31% |
| Нехватка средств | 30% |
| Сложность соблюдения нормативных требований и управления | 24% |
| Отсутствие видимости в средах IT, OT и IoT | 24% |
| Недостаточное планирование реагирования на инциденты и восстановления | 22% |
Риски устаревших систем в быстро меняющемся ландшафте
Организации находятся под давлением необходимости внедрения и подготовки к новым технологиям, в то время как они все еще пытаются защитить устаревшие системы — 31% респондентов назвали устаревшую инфраструктуру одной из самых серьезных проблем на пути к достижению киберустойчивости. Там, где технологические инновации опережают способность организации внедрять и обновлять существующую инфраструктуру, часто становятся необходимыми дополнительные средства контроля безопасности. Хотя такие меры поддерживают безопасную работу всей организации, стремление идти в ногу с современным быстро развивающимся технологическим ландшафтом неизбежно сопряжено с принятием некоторого остаточного риска.
За прошедшие годы последовательные циклы инноваций привели к тому, что организации накопили значительный «долг в области безопасности», поскольку скорость и инновации часто ставились выше надежных мер безопасности. Показателем этой динамики является тот факт, что респонденты опроса поставили облачные технологии на второе место среди наиболее значимых технологий, которые, как ожидается, повлияют на кибербезопасность в ближайшие 12 месяцев. Хотя многие организации далеко продвинулись в своем «облачном пути», это наблюдение подчеркивает, что многие из них по-прежнему уделяют этой теме приоритетное внимание.
РИСУНОК 26: Технологии с наибольшим влиянием на кибербезопасность в ближайшие 12 месяцев
По вашему мнению, какие из следующих технологий наиболее существенно повлияют на кибербезопасность в ближайшие 12 месяцев? (выберите до трех вариантов)
| Технология | Ответы (%) |
|---|---|
| Технологии ИИ/машинного обучения (генеративный ИИ, агентный ИИ, злонамеренное использование ИИ, обнаружение и реагирование на базе ИИ) | 94% |
| Облачные технологии (растущая зависимость от облачной инфраструктуры) | 61% |
| Квантовые технологии (вычисления, шифрование) | 37% |
| Автономные системы/робототехника | 26% |
| Децентрализованные технологии (защищенные многосторонние вычисления, блокчейн) | 20% |
| Космические технологии (спутниковая связь, GPS, интернет) | 9% |
| Другие прорывные технологии | 3% |
От устаревших систем к устойчивости: Обеспечение киберфизической безопасности
В сегодняшнюю цифровую промышленную эпоху граница между IT и OT стала...
...но исчезла. В то время как строгая физическая изоляция (air-gap) ИТ- и ОТ-систем в течение многих лет была нормой в структурах управления ОТ, современные достижения в области технологий и ожидания связности между системами делают такую практику нежизнеспособной. В таких секторах, как производство, энергетика, транспорт и системы критической инфраструктуры, сейчас наблюдается растущая конвергенция ИТ- и ОТ-систем, что способствует повышению эффективности и инновациям, но также требует применения более продвинутой сегментации для контроля рисков. Многие промышленные среды остаются плохо подготовленными к скорости и сложности современных угроз. ОТ-системы, как правило, не склонны к быстрой модернизации из-за их тесной интеграции с основными бизнес-функциями и обычно длительных инвестиционных горизонтов. Данные опроса показывают, что, несмотря на растущую осведомленность, методы управления ОТ остаются непоследовательными и часто изолированными внутри операционных групп.
РИСУНОК 27: Лучшие практики управления ОТ
| В отношении безопасности ОТ к нашей организации применимы следующие утверждения: | Ответы (%) респондентов, имеющих ОТ в своей организации |
|---|---|
| Наш директор по информационной безопасности (CISO) отвечает как за ИТ, так и за ОТ | 36% |
| Мы осуществляем мониторинг безопасности ОТ | 32% |
| У нас есть выделенная команда по безопасности ОТ | 20% |
| Наш совет директоров получает отчеты о безопасности ОТ | 16% |
Только 16% организаций с промышленными средами сообщают о проблемах безопасности ОТ своим советам директоров, и только 20% имеют выделенные команды безопасности. Между тем, 32% организаций активно мониторят ОТ-системы с помощью специальных инструментов безопасности, однако лишь в 36% случаев CISO несет прямую ответственность за безопасность ОТ. Эти выводы указывают на то, что защита ОТ по-прежнему является приоритетом в основном для специалистов в области промышленной среды, и что преодоление культурных разрывов между средами ИТ и ОТ имеет первостепенное значение для смягчения растущих рисков кибербезопасности. Отсутствие надзора на уровне совета директоров не только задерживает инвестиции, но и ограничивает понимание рисков в масштабах всего предприятия. Этот пробел в управлении имеет системные последствия: как и в случае с ИТ, когда происходят сбои в промышленных системах, их последствия распространяются далеко за пределы одной организации — на поставщиков, партнеров и даже национальную экономику.
Киберрегулирование в эпоху фрагментации
По мере того как страны стремятся ограничить подверженность своих (цифровых) экономик глобальным кибервызовам, разнообразие подходов добавило новый уровень сложности для организаций, пытающихся ориентироваться в «лоскутном одеяле» нормативных актов. Глобальное распространение правил в области кибербезопасности и технологий отражает ускоряющиеся усилия по кодификации доверия и подотчетности в цифровой сфере. Однако эти изменения также подчеркивают, что регионы развиваются с разной скоростью и с разными приоритетами, что приводит к мозаике обязательств, которые транснациональным организациям бывает трудно согласовать. Руководители служб безопасности во всем мире продолжают признавать ценность нормативно-правовой базы для укрепления экосистемы кибербезопасности. Опрос этого года показал, что 74% респондентов положительно оценивают эффективность нормативных актов, связанных с кибербезопасностью.
РИСУНОК 28: Восприятие эффективности киберрегулирования всеми респондентами
| Каково ваше мнение об эффективности правил, связанных с кибербезопасностью? | Процент (%) |
|---|---|
| Положительное | 74% |
| Отрицательное | 26% |
Специалисты-практики чаще всего отмечают, что эти правила помогают CISO повысить осведомленность о кибербезопасности на уровне совета директоров (58%) и способствуют ощутимому улучшению общего состояния безопасности (55%). В то же время 18% респондентов указали на трудности с обеспечением соблюдения различных требований сторонними поставщиками, в то время как другие отметили сложности в полном понимании применимости правил в различных бизнес-подразделениях, а также ограниченность внутренних ресурсов и экспертных знаний (16%).
РИСУНОК 29: Отношение к правилам кибербезопасности
| Каково ваше мнение об эффективности правил, связанных с кибербезопасностью? (выберите до трех вариантов) | Процент (%) |
|---|---|
| Положительное: они помогают нам повысить осведомленность о безопасности в совете директоров и в организации | 58% |
| Положительное: они помогают нам улучшить состояние безопасности / снизить киберриски в организации | 55% |
| Положительное: они помогают обеспечить бюджет на кибербезопасность | 36% |
| Положительное: они помогают нам повысить доверие клиентов и репутацию бренда | 30% |
| Отрицательное: трудно обеспечить соблюдение соответствующих требований сторонними поставщиками | 18% |
| Отрицательное: трудно полностью понять применимость множества правил в нашем бизнесе | 17% |
| Отрицательное: у нас ограничены внутренние ресурсы или опыт для отслеживания и внедрения изменений | 16% |
| Отрицательное: трудно обеспечить последовательное внедрение в различных бизнес-подразделениях/отделах | 11% |
Хотя общее мнение о преимуществах регулирования в значительной степени положительное, респонденты из рынков с более зрелым регулированием, таких как Европа и Северная Америка, сталкиваются с большими трудностями при их последовательном применении в разных странах. Это отражается в том, что результаты опроса показывают несколько более низкое восприятие фактической эффективности киберправил — 30% в Европе и 29% в Северной Америке — что, возможно, отражает тот факт, что более продвинутые регуляторные среды могут также привносить большую сложность и бремя соблюдения требований. В контексте повышенной геополитической нестабильности и цифровой фрагментации регулирование, таким образом, служит как стабилизирующей силой, так и общим языком устойчивости — даже несмотря на то, что контуры суверенитета и координации продолжают развиваться.
РИСУНОК 30: Отношение к правилам кибербезопасности по регионам
| Регион | Положительное (%) | Отрицательное (%) |
|---|---|---|
| Ближний Восток и Северная Африка | 81% | 19% |
| Восточная Азия и Тихий океан | 79% | 21% |
| Африка к югу от Сахары | 78% | 22% |
| Латинская Америка и Карибский бассейн | 78% | 22% |
| Южная Азия | 76% | 24% |
| Северная Америка | 71% | 29% |
| Европа и Центральная Азия | 70% | 30% |
Признаки устойчивых организаций
РИСУНОК 31: Категории Компаса киберустойчивости
-
Лидерство
-
Управление, риски и комплаенс
-
Бизнес-процессы
-
Технические системы
-
Управление кризисами
-
Взаимодействие с экосистемой
-
Люди и культура
Компас киберустойчивости (The Cyber Resilience Compass) — это совместная структура, которая фиксирует и распространяет проверенные передовые практики, помогающие организациям укреплять свою киберустойчивость. Она структурирует эти практики по семи взаимосвязанным категориям. Данные опроса Global Cybersecurity Outlook 2026 демонстрируют, что высокоустойчивые организации являются примером реализации этих передовых практик:
ТАБЛИЦА 4: Признаки киберустойчивых компаний
| Категория Компаса | Признак | Высокая устойчивость | Недостаточная устойчивость |
|---|---|---|---|
| Лидерство | Члены совета директоров несут личную ответственность в случае кибервзломов | 30% | 9% |
| Управление, риски и комплаенс | Имеют положительное мнение об эффективности киберрегулирования | 79% | 62% |
| Люди и культура | Обладают навыками, необходимыми для достижения текущих целей кибербезопасности | 78% | 15% |
| Бизнес-процессы | Вовлекают функцию безопасности в процесс закупок | 76% | 53% |
| Технические системы | Оценивают безопасность инструментов ИИ перед их внедрением | 83% | 39% |
| Управление кризисами | Симулируют киберинциденты и/или планируют учения по восстановлению с партнерами по экосистеме | 44% | 16% |
| Взаимодействие с экосистемой | Оценивают зрелость безопасности поставщиков | 74% | 48% |
Лидерство
Устойчивые организации демонстрируют активное участие совета директоров в вопросах кибербезопасности. Около 99% респондентов из высокоустойчивых организаций сообщают об участии совета директоров в этой сфере. Среди них 52% указывают, что члены совета директоров регулярно получают обновления по кибербезопасности, 48% сообщают, что члены совета директоров активно взаимодействуют с функцией кибербезопасности, а 45% заявляют, что их совет директоров имеет четко определенную роль в надзоре за кибербезопасностью. В последнем официальном документе Центра кибербезопасности Всемирного экономического форума «Повышение кибербезопасности: обеспечение стратегического и устойчивого воздействия для CISO» поясняется, что для укрепления устойчивости в эпоху системных киберрисков организации должны расширять возможности CISO и высшего руководства для перевода приоритетов кибербезопасности в стратегические бизнес-действия.
Управление, риски и комплаенс
При рассмотрении управления, рисков и комплаенса с точки зрения регулирования данные опроса показывают, что организации, сообщающие о высоком уровне устойчивости, склонны выражать более благоприятное мнение об эффективности регулирования. Около 44% высокоустойчивых организаций подчеркивают, что регулирование помогает им повысить доверие клиентов и репутацию бренда, по сравнению с 20% тех, кто классифицирует себя как недостаточно устойчивых. Напротив, недостаточно устойчивые организации чаще сообщают об ограниченных ресурсах для отслеживания и внедрения изменений в законодательстве (34%).
РИСУНОК 32: Пробелы в участии совета директоров в зависимости от уровня устойчивости организации
| Совет директоров не участвует в кибербезопасности | Процент (%) |
|---|---|
| Высокая устойчивость | 1% |
| Средняя устойчивость | 8% |
| Недостаточная устойчивость | 13% |
РИСУНОК 33: Отношение к регулированию в зависимости от уровня устойчивости организации
| Каково ваше мнение об эффективности правил, связанных с кибербезопасностью? | Высокая устойчивость (%) | Недостаточная устойчивость (%) |
|---|---|---|
| Положительное: помогают повысить осведомленность о безопасности в совете директоров и организации | 57% | 50% |
| Положительное: помогают улучшить состояние безопасности / снизить киберриски | 56% | 44% |
| Положительное: помогают повысить доверие клиентов и репутацию бренда | 44% | 20% |
| Положительное: помогают обеспечить бюджет на кибербезопасность | 44% | 33% |
| Отрицательное: трудно обеспечить соблюдение требований сторонними поставщиками | 22% | 18% |
| Отрицательное: трудно полностью понять применимость правил | 17% | 20% |
| Отрицательное: трудно обеспечить последовательное внедрение в подразделениях | 6% | 18% |
| Отрицательное: у нас ограничены внутренние ресурсы или опыт для внедрения изменений | 7% | 34% |
Люди и культура
Только 22% высокоустойчивых организаций сообщают о нехватке персонала, необходимого для достижения целей кибербезопасности, что резко контрастирует с 85% недостаточно устойчивых организаций, которые сталкиваются с этой проблемой.
Бизнес-процессы
Определенные бизнес-процессы, поддерживающие состояние кибербезопасности, являются ключевой характеристикой устойчивых организаций. Данные опроса показывают, что 76% высокоустойчивых организаций вовлекают функцию безопасности в процесс закупок по сравнению с 53% в недостаточно устойчивых организациях.
Технические системы
Устойчивые организации применяют структурированный подход к проектированию, развертыванию и обслуживанию технических или цифровых систем: 44% высокоустойчивых организаций отслеживают безопасность ОТ по сравнению с 9% недостаточно устойчивых. Кроме того, 71% высокоустойчивых организаций регулярно проверяют безопасность своих инструментов ИИ по сравнению с 20% недостаточно устойчивых организаций.
Оценка безопасности ИИ в зависимости от организационной устойчивости
| Есть ли в вашей организации процесс оценки безопасности инструментов ИИ перед их внедрением? | Высокая устойчивость (%) | Недостаточная устойчивость (%) |
|---|---|---|
| Да, мы проводим периодические проверки | 71% | 20% |
| Да, мы провели проверку один раз | 20% | 6% |
| Я не знаю | 2% | 55% |
| Нет | 7% | 10% |
РИСУНОК 34 Мировой обзор кибербезопасности 2026 41
РИСУНОК 35 Киберриск в организационной цепочке поставок в зависимости от уровня киберустойчивости
Как ваша организация справляется с киберриском в цепочке поставок? (выберите все подходящие варианты)
| Действие | Высокая киберустойчивость (%) | Недостаточная киберустойчивость (%) |
|---|---|---|
| Мы привлекаем нашу службу безопасности к процессу закупок | 76% | 53% |
| Мы оцениваем уровень зрелости безопасности наших поставщиков | 74% | 48% |
| Мы обмениваемся информацией об угрозах с партнерами по нашей экосистеме (клиентами, поставщиками, партнерами) | 53% | 31% |
| Мы имитируем киберинциденты и/или планируем учения по восстановлению с нашими партнерами по экосистеме | 44% | 16% |
| Мы детально картографируем нашу экосистему, чтобы понимать, в каких местах мы или наши партнеры подвержены киберугрозам | 44% | 23% |
| Мы согласовываем нашу стратегию киберустойчивости с партнерами по экосистеме | 40% | 26% |
Более того, организации с высокой степенью киберустойчивости демонстрируют более широкий взгляд на риски, фокусируясь не только на своем внутреннем состоянии, извне, но и на внешних зависимостях во всей своей экосистеме. Данные опроса показывают, что риски, связанные с цепочкой поставок, занимают первое место среди опасений в области кибербезопасности у организаций с высокой киберустойчивостью, тогда как умеренно устойчивые и недостаточно устойчивые организации поставили этот риск лишь на пятое место (см. Таблицу 5). Это говорит о том, что более зрелые организации все чаще осознают, что их устойчивость зависит в той же мере от силы их партнеров, как и от их собственной защиты.
Кризисное управление
Устойчивые организации имеют готовые планы кризисного управления и инструкции (playbooks), а также регулярно проводят учения в масштабах всей экосистемы. Согласно данным опроса, 44% организаций с высокой киберустойчивостью имитируют киберинциденты со своими партнерами по экосистеме по сравнению с лишь 16% недостаточно устойчивых организаций. Они также значительно лучше подготовлены к реагированию на инциденты и восстановлению — только 15% высокоустойчивых организаций сообщают о недостаточном планировании в этой области против 37% менее устойчивых организаций.
Взаимодействие в экосистеме
Организации с высокой киберустойчивостью более проактивны в привлечении всей своей экосистемы: 53% делятся информацией о кибербезопасности с партнерами (по сравнению с 31% недостаточно устойчивых организаций); 74% оценивают безопасность своих поставщиков (против 48%); и 44% составляют карту своей экосистемы и оценивают подверженность партнеров риску (против 23%).
Мировой обзор кибербезопасности 2026 42
ТАБЛИЦА 5 Рейтинг опасений в области киберрисков в зависимости от уровня киберустойчивости организации
| Ранг | Недостаточная киберустойчивость | Средняя киберустойчивость | Высокая киберустойчивость |
|---|---|---|---|
| 1 | Атаки программ-вымогателей | Атаки программ-вымогателей | Сбои в цепочке поставок |
| 2 | Мошенничество с использованием кибертехнологий и фишинг | Мошенничество с использованием кибертехнологий и фишинг | Эксплуатация уязвимостей программного обеспечения |
| 3 | Эксплуатация уязвимостей программного обеспечения | Эксплуатация уязвимостей программного обеспечения | Мошенничество с использованием кибертехнологий и фишинг |
| 4 | Уязвимости ИИ | Уязвимости ИИ | Атаки программ-вымогателей |
| 5 | Сбои в цепочке поставок | Сбои в цепочке поставок | Уязвимости ИИ |
Поскольку вычислительная мощность ИИ удваивается примерно каждые три месяца, риски изощренных киберпреступлений, совершаемых с помощью технологий, никогда не были столь велики в истории человечества. Независимо от того, насколько высоки ваши стены, каждый бизнес сталкивается с повышенным риском взлома. Как предприятия, находящиеся в процессе постоянной адаптации, мы должны сосредоточиться на создании прочных структур киберустойчивости и восстановления, чтобы мы могли быстро запустить наши предприятия, общества и экономики после того, как произошел инцидент. В будущем будут процветать не те компании, которые никогда не подвергались кибервзломам или преступлениям, а те, которые создали в себе сильнейшую способность восстанавливаться после них.
К. Критивасан, главный исполнительный директор и управляющий директор Tata Consultancy Services
РИСУНОК 36 Барьеры на пути к организационной киберустойчивости в зависимости от уровня киберустойчивости
Что является самым большим препятствием для вашей организации на пути к становлению киберустойчивой? (выберите до трех вариантов)
| Препятствие | Высокая киберустойчивость (%) | Недостаточная киберустойчивость (%) |
|---|---|---|
| Уязвимости третьих лиц и цепочки поставок | 67% | 53% |
| Быстро меняющийся ландшафт угроз и новые технологии | 71% | 52% |
| Недостаточное планирование реагирования на инциденты и восстановления | 15% | 37% |
| Нехватка средств | 14% | 28% |
| Дефицит навыков и опыта в области кибербезопасности | 31% | 35% |
| Сложности с соблюдением нормативных требований и управлением | 22% | 15% |
| Устаревшие системы (Legacy) | 17% | 41% |
| Отсутствие видимости в средах IT, OT и IoT | 15% | 23% |
Мировой обзор кибербезопасности 2026 43
Экономическое измерение кибербезопасности
Кибербезопасность больше не является просто техническим вопросом; она все чаще становится стратегическим экономическим приоритетом. Решения о том, сколько инвестировать в защиту цифровых активов, стали финансовым выбором, который определяет устойчивость, конкурентоспособность и траекторию роста организации. Недавние кибератаки подчеркнули, насколько глубоко кибербезопасность переплетена с более широким экономическим ландшафтом, нанося ощутимый финансовый ущерб как бизнесу, так и национальным экономикам. Согласно исследованию правительства Соединенного Королевства, средняя значительная кибератака обходится бизнесу почти в 195 000 фунтов стерлингов (250 000 долларов США). В масштабах страны это эквивалентно оценочным ежегодным экономическим потерям в размере 14,7 миллиарда фунтов стерлингов (19,4 миллиарда долларов США). 34 Кроме того, Всемирный банк отмечает, что сокращение числа крупных киберинцидентов может привести к росту валового внутреннего продукта (ВВП) на душу населения на 1,5% в развивающихся экономиках. 35
Такие цифры иллюстрируют, почему финансовые факторы и последствия киберинцидентов все чаще привлекают внимание лидеров как в государственном, так и в частном секторах. В августе 2025 года Jaguar Land Rover — крупнейший производитель автомобилей в Великобритании — пострадал от разрушительной кибератаки, которая на пять недель остановила производство во всех его глобальных подразделениях и затронула более 5000 поставщиков. 36 Компания столкнулась с прямыми финансовыми последствиями, включая 196 миллионов фунтов стерлингов (260 миллионов долларов США) расходов, связанных с кибербезопасностью, и падение выручки почти на 25% до 4,9 миллиарда фунтов стерлингов (6,5 миллиарда долларов США). 37 Однако экономика Великобритании в целом испытала еще более сильный шок: оценочные потери в результате этого сбоя составили 1,9 миллиарда фунтов стерлингов (2,5 миллиарда долларов США). 38
Этот инцидент подчеркивает несколько критических выводов об экономике кибербезопасности. Во-первых, он подчеркивает важность количественной оценки киберрисков и построения сценариев для моделирования потенциального воздействия киберугроз с целью направления адекватных инвестиций в киберустойчивость. Во-вторых, он демонстрирует взаимозависимость цепочек поставок, где сбои у одного участника могут распространяться по отраслям, усиливая риски и подчеркивая необходимость стратегий киберустойчивости в масштабах всего сектора. Наконец, это подтверждает жизненно важную роль государственно-частного сотрудничества. Предоставление правительством Великобритании гарантии по кредиту в размере 1,5 млрд фунтов стерлингов (2 млрд долларов США) для стабилизации цепочки поставок является примером того, как скоординированные ответные меры и соответствующие финансовые стимулы необходимы для управления системным киберриском и предотвращения необходимости в таких дорогостоящих мерах по спасению. 39
Кибербезопасность — это не просто ИТ-функция, это стратегический императив бизнеса и краеугольный камень национальной экономической устойчивости. Помимо минимизации рисков и предотвращения потерь, она также служит двигателем экономического роста, стимулируя инновации, создание рабочих мест и конкурентоспособность в различных отраслях. Инвестиции в надежные стратегии управления киберрисками и киберустойчивость не только защищают корпоративную стоимость и национальную стабильность, но и укрепляют основы безопасной и динамичной цифровой экономики. Чтобы изучить это экономическое измерение кибербезопасности и информировать политику и отраслевую практику, в мае 2025 года Всемирный экономический форум и Глобальный форум по кибербезопасности основали Центр киберэкономики (CCE). 40 CCE стремится наделить заинтересованные стороны знаниями, инструментами и возможностями, необходимыми для того, чтобы кибербезопасность оставалась неотъемлемым столпом экономического роста.
ВСТАВКА 4 Расширение понимания экономического измерения кибербезопасности
Признавая растущую необходимость решения вопросов экономического измерения кибербезопасности, Всемирный экономический форум в партнерстве с Глобальным форумом по кибербезопасности (GCF) создал новый Центр киберэкономики (CCE) в Эр-Рияде в рамках Сети четвертой промышленной революции Форума. Открытый в мае 2025 года, центр посвящен углублению глобального понимания экономических проблем и возможностей, возникающих в условиях все более сложного киберландшафта. Посредством передовых исследований, межсекторального сотрудничества и научно обоснованных структур CCE стремится наделить заинтересованные стороны знаниями, инструментами и возможностями, чтобы гарантировать, что кибербезопасность остается неотъемлемым принципом содействия экономическому росту. С этой целью некоторые из основных направлений деятельности CCE будут включать макроэкономическое воздействие кибератак и количественную оценку киберпреступности, а также последствия нехватки кадров в сфере кибербезопасности и дефицита навыков для экономического роста.
Мировой обзор кибербезопасности 2026 44
3.5 Обеспечение безопасности цепочек поставок в условиях непрозрачности и рисков концентрации
Цифровая цепочка поставок тесно взаимосвязана, причем зависимости внутри отраслей и между ними часто четко не нанесены на карту. Взлом или сбой у одного поставщика может каскадом пройти через всю экосистему, затрагивая производство, операции и даже других поставщиков или клиентов. Эта сложность затрудняет эффективную оценку киберрисков и управление ими. Атаки на широко используемое программное обеспечение или поставщиков услуг могут иметь глобальные и системные последствия. Такие критические взаимозависимости были подчеркнуты кибератакой, затронувшей аэропорты по всей Европе в сентябре 2025 года, когда относительно незначительный взлом систем регистрации и посадки, используемых несколькими крупными узловыми аэропортами, вызвал каскадный сбой в работе аэропортов, приведший к задержкам и отменам рейсов. 41 Хотя непосредственный ущерб был локализован, инцидент обнажил хрупкость взаимосвязанных цифровых цепочек поставок, заставив участников фокус-групп для этого отчета задуматься о том, насколько разрушительной могла бы быть подобная атака, если бы она была направлена на больницы или другие объекты критической инфраструктуры.
Опасения по поводу устойчивости цепочек поставок к кибератакам продолжают волновать руководителей бизнеса и специалистов по кибербезопасности. Данные опроса этого года показывают, что 65% крупных компаний по выручке указывают на уязвимости третьих лиц и цепочек поставок как на свой главный вызов, тогда как в 2025 году этот показатель составлял 54%. 42
РИСУНОК 37 Главные барьеры на пути к киберустойчивости для крупных компаний, 2025–2026 гг.
Что является самым большим препятствием для вашей организации на пути к становлению киберустойчивой? (выберите до трех вариантов)
| Препятствие | 2026 (%) | 2025 (%) |
|---|---|---|
| Уязвимости третьих лиц и цепочки поставок | 65% | 54% |
| Быстро меняющийся ландшафт угроз и новые технологии | 63% | 52% |
| Устаревшие системы (данные доступны только для 2026 г.) | 49% | — |
| Сложности с соблюдением нормативных требований и управлением | 31% | 39% |
| Дефицит навыков и опыта в области кибербезопасности | 29% | 48% |
| Отсутствие видимости в средах IT, OT и IoT | 26% | 25% |
| Нехватка средств | 15% | 24% |
| Недостаточное планирование реагирования на инциденты и восстановления | 10% | 8% |
Мировой обзор кибербезопасности 2026 45
Хотя уязвимости цепочки поставок беспокоят как руководителей бизнеса, так и руководителей служб кибербезопасности, данные опроса «Мировой обзор кибербезопасности» показывают, что среди множества опасений CISO (директора по информационной безопасности), как правило, больше обеспокоены целостностью своих внешних зависимостей, чем CEO (генеральные директора). Среди киберрисков уязвимости цепочки поставок два года подряд занимают второе место среди наиболее вызывающих беспокойство проблем для CISO. Директора по информационной безопасности глубоко осведомлены о технологических взаимозависимостях, которые возникли по мере того, как организации внедряют новые системы для поддержки как операционной деятельности, так и устойчивости, что делает их более чувствительными к потенциальным сбоям в непрерывности бизнеса.
Основные риски в цепочке поставок в 2026 году
Организациям часто не хватает прямого контроля над практиками безопасности сторонних вендоров и поставщиков. Опрос «Мировой обзор кибербезопасности» показывает, что риск наследования — невозможность гарантировать целостность стороннего программного обеспечения, оборудования и услуг — является главным риском цепочки поставок, за которым следует видимость...
...устойчивости. Даже при наличии строгих мер внутреннего контроля самым слабым звеном часто оказывается поставщик или партнер с более низким уровнем зрелости кибербезопасности. Это особенно остро проявляется в случае с мелкими поставщиками, у которых может не хватать ресурсов или стимулов для внедрения надежных мер безопасности. Риски цепочки поставок различаются в зависимости от отрасли. В целом, ограниченная видимость становится основным риском во всех отраслевых кластерах — особенно в энергетике, финансовых услугах, производстве, цепочках поставок и транспорте, а также в материалах и инфраструктуре — за которым следует риск наследования.
ТАБЛИЦА 6 | Рейтинг основных киберрисков в цепочке поставок
| Ранг | Что вы считаете основным киберриском в цепочке поставок для вашей организации? |
|---|---|
| 1 | Риск наследования: Невозможность гарантировать целостность стороннего программного обеспечения, оборудования и услуг |
| 2 | Видимость: Отсутствие видимости расширенной цепочки поставок |
| 3 | Риск концентрации: Слишком большая зависимость от критически важных сторонних поставщиков |
| 4 | Риск закупок: Невозможность применить меры контроля безопасности к сторонним поставщикам |
| 5 | Внешние факторы: Неопределенность влияния внешних факторов |
ТАБЛИЦА 7 | Главный риск цепочки поставок по отраслям
| Отрасль | Главный риск цепочки поставок | Второй по значимости риск цепочки поставок |
|---|---|---|
| Энергетика | Видимость: Отсутствие видимости расширенной цепочки поставок | Риск наследования: Невозможность гарантировать целостность стороннего ПО, оборудования и услуг |
| Финансовые услуги | Видимость: Отсутствие видимости расширенной цепочки поставок | Риск концентрации: Слишком большая зависимость от критически важных сторонних поставщиков |
| Здравоохранение и потребительские товары | Риск наследования: Невозможность гарантировать целостность стороннего ПО, оборудования и услуг | Видимость: Отсутствие видимости расширенной цепочки поставок |
| ИКТ и медиа | Риск наследования: Невозможность гарантировать целостность стороннего ПО, оборудования и услуг | Видимость: Отсутствие видимости расширенной цепочки поставок |
| Производство, цепочка поставок и транспорт | Видимость: Отсутствие видимости расширенной цепочки поставок | Риск концентрации: Слишком большая зависимость от критически важных сторонних поставщиков |
| Материалы и инфраструктура | Видимость: Отсутствие видимости расширенной цепочки поставок | Риск концентрации: Слишком большая зависимость от критически важных сторонних поставщиков |
| Профессиональные и институциональные услуги | Риск наследования: Невозможность гарантировать целостность стороннего ПО, оборудования и услуг | Видимость: Отсутствие видимости расширенной цепочки поставок |
Global Cybersecurity Outlook 2026 46
Хотя большинство организаций во всех отраслях оценивают зрелость безопасности своих поставщиков (66%) и привлекают службу безопасности к процессам закупок (65%), значительно меньше компаний внедряют более продвинутые меры устойчивости. Только 27% моделируют киберинциденты или проводят учения по восстановлению, и лишь 33% всесторонне картографируют свои экосистемы цепочек поставок для более глубокого понимания подверженности киберугрозам и взаимозависимостей. Эти результаты опроса указывают на то, что управление рисками цепочки поставок часто рассматривается как контрольный список на соответствие требованиям, а не как динамичный, непрерывный процесс. Существующие нормативные акты обычно устанавливают лишь минимальный базовый уровень безопасности, который может быть недостаточным для противодействия быстро меняющимся угрозам.
Ключевая проблема заключается в стимулировании как самих организаций, так и их поставщиков к укреплению киберустойчивости. Мелким поставщикам часто не хватает ресурсов для внедрения надежных мер безопасности, в то время как покупатели при выборе партнеров все еще могут отдавать приоритет стоимости и эффективности, а не безопасности. Этот дисбаланс создает постоянные уязвимости, так как злоумышленники склонны эксплуатировать самые слабые звенья в цепочке поставок.
«Киберустойчивость больше не ограничивается отдельными организациями; она зависит от силы всей нашей экосистемы. Внедряя кибербезопасность в цепочки поставок, прозрачно обмениваясь разведданными и согласовывая усилия государственного и частного секторов, мы можем построить надежный цифровой фундамент, который будет поддерживать инновации, стабильность и устойчивый экономический рост». Мохамед Аль-Кувейти, глава отдела кибербезопасности правительства Объединенных Арабских Эмиратов
РИСУНОК 38 | Как организации решают проблему киберрисков в цепочке поставок
| Ответ (%) | Как ваша организация решает проблему киберрисков в цепочке поставок? (выберите все подходящие варианты) |
|---|---|
| 66% | Мы оцениваем зрелость безопасности наших поставщиков |
| 65% | Мы привлекаем нашу службу безопасности к процессу закупок |
| 38% | Мы делимся информацией об угрозах с нашими партнерами по экосистеме (т. е. клиентами, поставщиками и т. д.) |
| 33% | Мы детально картографируем нашу экосистему, чтобы понять, где мы или наши партнеры подвержены киберугрозам |
| 33% | Мы согласовываем нашу стратегию киберустойчивости с нашими партнерами по экосистеме |
| 27% | Мы моделируем киберинциденты и/или планируем учения по восстановлению с нашими партнерами по экосистеме |
Надлежащее управление кризисными ситуациями и планирование восстановления имеют важное значение для ограничения последствий кибервзлома, когда он происходит. Например, после атаки на японского производителя пива Asahi в октябре 2025 года основные ИТ-услуги были выведены из строя, что заставило персонал вернуться к использованию ручки и бумаги для поддержания критически важных операций, таких как отслеживание запасов и ручная проверка контрольных данных. 43
Концентрация риска
Растущая зависимость от небольшого числа критически важных поставщиков цифровых услуг остается предметом беспокойства для кибер-лидеров, поскольку это увеличивает риск концентрации во всей экосистеме. Одна уязвимость у критически важного поставщика услуг может вызвать каскадные последствия, ощущаемые во всем мире. Растущее использование устройств интернета вещей (IoT) и облачных сервисов расширяет поверхность атаки и вносит новые уязвимости, особенно когда эти технологии интегрируются в цепочки поставок или экосистемы поставщиков без надлежащих мер безопасности. Данные опроса подчеркивают этот риск: облачные технологии названы второй по значимости технологией для кибербезопасности в 2026 году после ИИ.
Global Cybersecurity Outlook 2026 47
РИСУНОК 39 | Технологии, которые, по мнению организаций, наиболее существенно повлияют на кибербезопасность в ближайшие 12 месяцев
| Ответ (%) | Технологии (выберите до трех вариантов) |
|---|---|
| 94% | Технологии ИИ/машинного обучения (генеративный ИИ, агентный ИИ, вредоносное использование ИИ, обнаружение и реагирование на базе ИИ) |
| 61% | Облачные технологии (растущая зависимость от облачной инфраструктуры) |
| 37% | Квантовые технологии (вычисления, шифрование) |
| 26% | Автономные системы/робототехника |
| 20% | Децентрализованные технологии (защищенные многосторонние вычисления, блокчейн) |
| 9% | Другие прорывные технологии |
| 3% | Космические технологии (спутниковая связь, GPS, интернет) |
Облачные провайдеры стали критически важными факторами развития современных экосистем, однако они также представляют собой точки концентрированной зависимости в экосистемах организаций. Поскольку цифровые цепочки поставок все больше полагаются на взаимосвязанную облачную среду, границы становятся все более сложными, что создает проблемы для управления и обеспечения устойчивости. Хотя эти платформы повышают эффективность и связность, один сбой или неправильная конфигурация могут каскадом пройти через всю экосистему организации, демонстрируя, как интеграция облачных технологий и IoT увеличивает общую подверженность рискам. В октябре 2025 года произошел сбой из-за неправильной конфигурации системы доменных имен (DNS), управляемой Amazon Web Services (AWS), что затронуло тысячи организаций по всему миру. Облачная платформа Microsoft Azure также столкнулась с глобальным сбоем в том же месяце. 44 Вскоре после этого, в ноябре 2025 года, Cloudflare также столкнулась со сбоем, нарушившим работу многих онлайн-сервисов. 45 Хотя эти события не были связаны с кибербезопасностью, они иллюстрируют, как инциденты на уровне провайдера могут вызвать широкие последствия для всей цепочки во взаимосвязанных цифровых экосистемах. 46
3.6 Факторы кибернеравенства в 2026 году
Киберпотенциал в глобальной экосистеме остается неравномерным в различных отраслях и регионах, на что влияют различия в навыках, ресурсах, доступной цифровой инфраструктуре и нормативно-правовой базе. В то время как одни организации продолжают инвестировать в безопасность, многие другие сталкиваются с трудностями в поддержании даже базового уровня кибербезопасности. Этот дисбаланс, описываемый как кибернеравенство, создает уязвимости, выходящие за рамки отдельных структур, подвергая риску целые взаимосвязанные цепочки поставок.
В докладе Global Cybersecurity Outlook 2025 это неравенство рассматривалось через три ключевых измерения: малые организации по сравнению с крупными; развитые экономики по сравнению с развивающимися; и диспропорции между секторами. Данные опроса 2026 года показывают, что восприятие уровней устойчивости все еще варьируется в зависимости от региона. Высокая степень уверенности в уровнях устойчивости выражается респондентами из Ближнего Востока и Северной Африки, в то время как более низкие уровни устойчивости отмечаются в Латинской Америке и Карибском бассейне, а также в Африке к югу от Сахары.
Несмотря на рост уверенности в киберустойчивости в целом, неравенство между мелкими и крупными организациями сохраняется. 47 Данные опроса показывают, что малые организации (по выручке) в два раза чаще сталкиваются с недостаточным уровнем устойчивости, чем крупные. Аналогичным образом, данные по секторам показывают, что разрыв сохраняется: НПО сообщают о 37% недостаточной устойчивости, а государственный сектор — о 23%, по сравнению с всего лишь 11% в частном секторе.
Global Cybersecurity Outlook 2026 48
РИСУНОК 40 | Региональные уровни киберустойчивости организаций
| Регион | Наша киберустойчивость превышает требования | Наша киберустойчивость соответствует миним. требованиям | Наша киберустойчивость недостаточна |
|---|---|---|---|
| Ближний Восток и Северная Африка | 40% | 47% | 13% |
| Южная Азия | 15% | 77% | 9% |
| Восточная Азия и Тихий океан | 16% | 66% | 18% |
| Европа и Центральная Азия | 13% | 66% | 21% |
| Северная Америка | 24% | 62% | 14% |
| Латинская Америка и Карибский бассейн | 12% | 62% | 25% |
| Африка к югу от Сахары | 8% | 61% | 32% |
РИСУНОК 41 | Кибернеравенство в государственном, частном секторах и НПО
| Сектор | Наша киберустойчивость превышает требования | Наша киберустойчивость соответствует миним. требованиям | Наша киберустойчивость недостаточна |
|---|---|---|---|
| Частный сектор | 22% | 67% | 11% |
| Государственный сектор и межд. организации | 23% | 54% | 23% |
Дефицит кибернавыков как ключевой фактор неравенства
Кибернеравенство — это многогранная проблема, сформированная диспропорциями в ресурсах, возможностях и доступе в разных странах, секторах и организациях. Хотя пробелы в структурах управления безопасностью, ограниченные финансовые ресурсы и неравный доступ к цифровой инфраструктуре способствуют этому дисбалансу, один фактор выделяется своим повсеместным влиянием: нехватка навыков в области кибербезопасности.
В то время как меняющийся ландшафт угроз остается главной проблемой, нехватка опыта в области кибербезопасности занимает второе место среди наиболее значимых вызовов для НПО (51%) и государственного сектора (57%). При сравнении малых и крупных организаций данные выявляют устойчивый разрыв: 46% малых организаций сообщают о нехватке навыков и опыта в области кибербезопасности по сравнению с 29% крупных организаций.
Global Cybersecurity Outlook 2026 49
РИСУНОК 42 | Проблемы устойчивости в различных секторах
| Проблема (выберите до трех вариантов) | Частный сектор | Гос. сектор и межд. организации | НПО |
|---|---|---|---|
| Быстро меняющийся ландшафт угроз и новые технологии | 59% | 67% | 60% |
| Дефицит навыков и опыта в области кибербезопасности | 38% | 57% | 51% |
| Уязвимости в цепочке поставок сторонних организаций | 53% | 35% | 26% |
| Нехватка средств | 26% | 29% | 62% |
Наличие адекватных навыков в области кибербезопасности стало ключевым отличием между высокоустойчивыми и недостаточно устойчивыми организациями. Среди тех, кто сообщил о недостаточном уровне киберустойчивости, 85% также указали на отсутствие критически важных навыков и персонала для достижения целей кибербезопасности. Для сравнения, только 22% высокоустойчивых организаций рассматривают нехватку навыков как значительную...
проблема. Согласно опросу, тремя наиболее дефицитными ролями в сфере кибербезопасности являются аналитики по исследованию киберугроз, инженеры DevSecOps и специалисты по управлению идентификацией и доступом.
РИСУНОК 43: Воспринимаемые уровни устойчивости и нехватка кибер-навыков
Обладает ли рабочая сила вашей организации навыками, необходимыми для достижения текущих целей в области кибербезопасности?
| Категория организации | Да, у нас есть люди и навыки, которые нам нужны сегодня | Нет, нам не хватает критически важных людей и навыков |
|---|---|---|
| Высокоустойчивая организация | 85% | 15% |
| Недостаточно устойчивая организация | 22% | 78% |
Если рассматривать через региональную призму, нехватка талантов в области кибербезопасности наиболее остро ощущается в Латинской Америке и Карибском бассейне, где 65% организаций сообщили о нехватке критически важных людей и навыков для достижения целей кибербезопасности, а также в странах Африки к югу от Сахары (63%).
Глобальный прогноз кибербезопасности 2026 — 50
Обнадеживает то, что некоторые организации признают этот дисбаланс и предпринимают шаги для его устранения. Среди экспертов, опрошенных в ходе Ежегодного собрания Глобальных советов будущего и конференции «Кибербезопасность 2025», 34% сообщили, что их организации предоставляют официальное структурированное руководство или поддержку — такие как программы, обучение или услуги — более мелким или менее обеспеченным ресурсами партнерам. Еще 31% заявили, что их организации предлагают неформальную или специальную помощь.
РИСУНОК 44: Региональные перспективы нехватки кибер-навыков
Обладает ли рабочая сила вашей организации навыками, необходимыми для достижения текущих целей в области кибербезопасности?
| Регион | Нет, нам не хватает критически важных людей и навыков | Да, у нас есть люди и навыки, которые нам нужны сегодня |
|---|---|---|
| Латинская Америка и Карибский бассейн | 65% | 35% |
| Африка к югу от Сахары | 63% | 37% |
| Северная Америка | 48% | 52% |
| Ближний Восток и Северная Африка | 47% | 53% |
| Восточная Азия и Тихий океан | 44% | 56% |
| Европа и Центральная Азия | 43% | 57% |
| Южная Азия | 43% | 57% |
Глобальный прогноз кибербезопасности 2026 — 51
РИСУНОК 45: Как организации поддерживают свою экосистему
Предоставляет ли ваша организация в настоящее время руководство или поддержку в области кибербезопасности более мелким или менее обеспеченным ресурсами организациям?
| Тип поддержки | Процент |
|---|---|
| Предоставление официального структурированного руководства или поддержки (например, программы, обучение, услуги) | 34% |
| Предоставление неформального или разового руководства (например, советы, единоразовая поддержка) | 31% |
| Нет | 35% |
ВСТАВКА 5: Устранение кибер-неравенства для обеспечения доступности кибер-устойчивости для всех
По мере углубления кибер-неравенства работа участников кибербезопасности в общественных интересах становится необходимой для закрытия пробелов в возможностях малообеспеченных организаций. Подход CyberPeace Builders, например, демонстрирует, как целевая, ориентированная на миссию поддержка может изменить результаты устойчивости: мобилизуя квалифицированных волонтеров и предоставляя индивидуальное руководство, она помогает НПО укреплять свою защиту и поддерживать непрерывность своих жизненно важных услуг. Эта модель показывает, что когда экспертные знания становятся доступными, организации, сталкивающиеся с нехваткой ресурсов, могут значительно повысить свою устойчивость.
Однако ни одна отдельная инициатива не может удовлетворить глобальный спрос. Решение проблемы кибер-неравенства в масштабе требует устойчивой экосистемы кибер-защитников — исследователей, тренеров, специалистов по реагированию на инциденты, разработчиков инструментов и волонтерских сообществ — работающих скоординировано для поддержания инфраструктуры, на которую полагаются, но которую не могут себе позволить малообеспеченные организации, и для предоставления инструментов и услуг там, где рынок терпит неудачу.
Для поддержки этой экосистемы в рамках Common Good Cyber были предприняты более широкие усилия по картированию деятельности этих организаций, выявлению общих потребностей, укреплению потенциала и обеспечению более глубокого сотрудничества. Также был запущен скоординированный механизм финансирования, чтобы гарантировать, что киберуслуги, представляющие общественный интерес, могут расти устойчиво, а не зависеть от краткосрочной фрагментированной поддержки. Инвестируя в эти инициативы в общественных интересах и связывая их, мировое сообщество может помочь устранить кибер-неравенство и обеспечить доступность кибер-устойчивости для всех, а не только для тех, у кого есть ресурсы.
Глобальный прогноз кибербезопасности 2026 — 52
Достижения в области ИИ еще больше углубляют существующее неравенство
ИИ становится одновременно и преобразующим инструментом, и новым источником неравенства в кибербезопасности. По мере того как возможности ИИ становятся центральными в стратегиях защиты и обнаружения, неравный доступ к передовым технологиям, данным и экспертным знаниям рискует углубить разрыв между хорошо обеспеченными и ограниченными в ресурсах организациями. В то же время ИИ часто встраивается в обновления и выпускается как новые функции, что затрудняет для организаций с ограниченными ресурсами полное понимание, управление или контроль его внедрения.
Более половины всех респондентов (54%) назвали ограниченные знания и навыки ключевым препятствием для внедрения решений в области кибербезопасности на базе ИИ. Крупные организации (по уровню дохода) становятся лидерами во внедрении обнаружения угроз и автоматизации на базе ИИ. Как подчеркивают данные опроса Global Cybersecurity Outlook, компании с более высокими показателями баланса сообщают о более высоких темпах внедрения ИИ, в то время как более мелкие структуры (по доходу), правительства и НПО, как правило, отстают.
Помимо этих выводов, опрошенные эксперты отметили, что некоторые отрасли прогрессируют быстрее благодаря большей технической зрелости и инвестиционным возможностям, в то время как другие остаются скованными финансовыми, нормативными или процедурными барьерами, что еще больше усиливает существующие различия в готовности к кибербезопасности. В рамках взаимосвязанных цепочек поставок эти различия в возможностях значительно увеличивают системную уязвимость: злоумышленники могут атаковать менее защищенных партнеров, чтобы проникнуть в высокоценные организации далее по цепочке. Уязвимость одного поставщика сегодня может стать взломом другой организации завтра. Этот сдвиг подчеркивает растущую важность рассмотрения безопасности через призму экосистемы, где устойчивость одного участника зависит от бдительности всех.
Кибер-неравенство — это не просто вопрос разных бюджетов или географии; это невидимая линия разлома, где те, кто не имеет доступа к навыкам безопасности, ресурсам и осведомленности, постоянно становятся мишенью для бесчисленных злоумышленников. Фактический разрыв в возможностях заключается не только в технологиях, но и в людях: в профессионалах, нуждающихся в дополнительном обучении и поддержке, и в недофинансируемом малом и среднем бизнесе и других аналогичных структурах, которые составляют 90% нашей глобальной экосистемы и не могут идти в ногу с эволюционирующими угрозами. Устранение этого разрыва требует большего, чем просто благие намерения, которые обычно не получают комплексной, нисходящей поддержки на уровне всей организации. Оно требует вендоро-нейтрального образования/сертификации, наставничества и восприимчивого глобального мышления, основанного на разнообразном и инклюзивном сотрудничестве. > > Иллена Армстронг, президент Cloud Security Alliance
РИСУНОК 46: Использование инструментов кибербезопасности с поддержкой ИИ в зависимости от размера компании и сектора (дохода)
Внедряла ли ваша организация какие-либо инструменты с поддержкой ИИ для достижения своих целей в области кибербезопасности?
| Категория организации | Да | Нет |
|---|---|---|
| Малые (<$250 млн) | 22% | 78% |
| Средние ($250 млн – $5,5 млрд) | 83% | 17% |
| Крупные (>$5,5 млрд) | 93% | 7% |
| НПО | 45% | 55% |
| Государственный сектор | 70% | 30% |
Глобальный прогноз кибербезопасности 2026 — 53
3.7 Будущие векторы угроз возникают в тишине
В то время как ИИ продолжает доминировать в ландшафте кибербезопасности, некоторые другие технологии и векторы угроз тихо набирают обороты на заднем плане и, как ожидается, повлияют на кибербезопасность к 2030 году. Опираясь на сессию фокус-группы с членами Глобальных советов будущего — включая направления Общего искусственного интеллекта, Чистого воздуха, Кибербезопасности, Границ данных, Децентрализованных финансов, Границ энергетических технологий, Генеративной биологии, Геополитики, Целостности информации и Вычислений следующего поколения — можно интегрировать их перспективные взгляды с данными опроса Global Cybersecurity Outlook 2026, чтобы выявить возникающие риски, которые, вероятно, определят кибербезопасность в ближайшие годы.
Автономные системы и робототехника
Около 26% респондентов опроса указали, что автономные системы и робототехника повлияют на кибербезопасность в 2026 году, и, по мнению экспертов Глобальных советов будущего, эта доля, как ожидается, вырастет к 2030 году. К концу десятилетия автономные системы станут фактором ближайшей перспективы: от ИИ, помогающего в анализе, до управления физическими действиями на заводах, в логистике, здравоохранении и общественных местах. Эта эволюция может создать новый киберфизический профиль риска, где решения, принимаемые машинами, могут изменить безопасность и качество обслуживания в течение секунд, сокращая окна обнаружения и реагирования. Взаимозависимости, вероятно, углубятся, поскольку автономные рабочие процессы опираются на общие облачные платформы, модели и данные, что означает, что сбои или ошибки могут быстро распространяться по операциям и цепочкам поставок. Физический ИИ становится проблемой безопасности, поскольку интеллектуальные роботы — такие как те, что сейчас используются для комплектации заказов на складах или перемещения контейнеров в портах — превращаются из простых машин в адаптивные системы, что делает их поведение менее предсказуемым и более уязвимым к компрометации процессов обучения или управляющего программного обеспечения. Обеспечение безопасности этих систем требует встроенной кибербезопасности (by design), строгого контроля доступа для взаимодействия человека и робота и постоянного мониторинга для поддержания эксплуатационной целостности.
Цифровые валюты
Ожидается, что к 2030 году цифровые валюты будут играть растущую роль в повседневной экономической деятельности, с более широким внедрением в розничные платежи, системы расчета заработной платы и отдельные государственные и трансграничные услуги. Эта повсеместность делает их одновременно фундаментальными и хрупкими. Кибератаки на биржи, кошельки и инфраструктуру смарт-контрактов уже привели к многомиллиардным потерям, и к 2030 году такие инциденты могут иметь системные последствия, вызывая потенциальные шоки ликвидности или подрывая доверие к национальным и корпоративным цифровым активам. Например, в 2025 году крупный взлом криптобиржи, приписываемый группе угроз, связанной с государством, привел к потерям, превышающим 1,5 миллиарда долларов, при этом следователи подсчитали, что почти пятая часть украденных средств была быстро конвертирована в невозвратные активы — яркое напоминание о том, как быстро цифровая ликвидность может исчезнуть в условиях формирующегося регулирования. По мере развития синтетических личностей и мошенничества на базе ИИ, проверка в реальном времени и устойчивость расчетных сетей будут определять доверие к финансовой системе. Взаимозависимости между децентрализованными финансами, цифровыми валютами центральных банков и автономными платежными агентами означают, что сбой в одном уровне может быстро распространиться на другие. В этой среде цифровые валюты стали критически важной инфраструктурой, безопасность которой лежит в основе экономической и социальной стабильности.
Космические технологии и подводные кабели
Космическая и глубоководная инфраструктура остаются сравнительно упускаемыми из виду при планировании киберрисков, несмотря на то, что они обеспечивают основные функции критической инфраструктуры. В 2026 году 9% респондентов указали, что космические технологии окажут наиболее значительное влияние на кибербезопасность. Заглядывая в 2030 год, спутниковое позиционирование, навигация и синхронизация времени станут еще более важными для авиации, морской деятельности, координации энергосистем и финансовых транзакций. В то же время спутниковая связь и подводные кабели станут основой для экстренных служб, облачной инфраструктуры и международного обмена данными.
Наш цифровой мир работает через кабели, лежащие глубоко под поверхностью океана. Поскольку через них проходит 99% международного трафика данных, эти подводные системы являются невидимыми артериями нашей глобальной экономики — и они также уникально уязвимы. Один обрыв может нарушить работу основных служб и повседневную жизнь миллиардов людей. Создание истинной устойчивости означает переход от осведомленности к действию: более быстрый ремонт, более разнообразные маршруты и международное сотрудничество, соответствующее критическому характеру этих активов. > > Дорин Богдан-Мартин, Генеральный секретарь МСЭ (ITU)
Глобальный прогноз кибербезопасности 2026 — 54
Несмотря на это, только 15% респондентов учитывают космические активы и 18% — подводные кабели в стратегиях смягчения киберрисков. С ростом...
...операций на базе ИИ, облачных сервисов и автономных систем, организации будут все чаще полагаться на точную синхронизацию, навигацию и надежные соединения для передачи данных. Эта возросшая зависимость означает, что даже незначительные сбои в инфраструктуре спутниковой связи или подводных кабелей могут вызвать широкомасштабные последствия для целых цифровых экосистем.
Природные катастрофы и изменение климата
К 2030 году конвергенция климатической нестабильности и цифровой зависимости превратит природные катастрофы в сложные киберфизические кризисы. Экстремальные погодные условия, затяжные засухи и аномальная жара регулярно нарушают работу сетей электроснабжения, передачи данных и логистики, в то время как системы координации энергетических сетей, водоснабжения и аварийного реагирования на базе ИИ создают новые поверхности для атак. По мере расширения инфраструктуры возобновляемых источников энергии и систем хранения, их плотные сети инверторов, датчиков и облачных контроллеров увеличивают количество точек киберуязвимости. Климатические потрясения все чаще совпадают с кампаниями по дезинформации и организованными операциями влияния, которые используют замешательство во время чрезвычайных ситуаций, подрывая доверие к институтам. Трансграничные воздействия — такие как деградация спутников из-за солнечных бурь или повреждение подводных кабелей из-за смещения морского дна — подчеркивают, как физические события каскадом проходят через цифровую инфраструктуру. К 2030 году климат может стать не просто фоновым стрессором, а постоянным усилителем киберрисков, увеличивая время восстановления и размывая грань между экологической и цифровой устойчивостью, поскольку новые технологии объединяются и создают кумулятивные риски, которые могут усугублять последствия сбоев, вызванных климатом.
Квантовые технологии
В 2026 году 37% респондентов опроса «Global Cybersecurity Outlook» считают, что квантовые технологии повлияют на кибербезопасность в течение следующих 12 месяцев. Это отражает ожидания больших инвестиций, усиления регуляторного импульса и ускорения темпов цифровой трансформации в предстоящем году. К 2030 году квантовые технологии эволюционируют из теоретического дестабилизирующего фактора в избирательную, но существенную угрозу для криптографии. Акторы государственного уровня или хорошо обеспеченные ресурсами субъекты могут стать способными на квантово-ускоренные атаки на высокоценные цели, даже если полномасштабный взлом кодов останется редкостью. В то же время защитники будут использовать квантовую аналитику и сенсорику для обнаружения аномалий, создавая динамичную гонку между атакующими и защитниками. Наибольшая системная уязвимость будет исходить от устаревшего шифрования в сегментах встраиваемых и промышленных систем, которые не поддаются легкой миграции. Под влиянием сокращающихся сроков и растущей осведомленности — включая наличие стандартов и руководств Национального института стандартов и технологий (NIST), представленных в 2024 году, а также жестких сроков миграции, установленных национальными агентствами по кибербезопасности — регулирующие органы принимают более решительные меры и предоставляют более четкие рекомендации для перехода к постквантовой криптографии. Окно для проактивной миграции на эти новые криптографические стандарты быстро закрывается. Те, кто медлит, обнаружат, что квантовая готовность стала новым фронтиром системного киберриска.
Заключение
Меняющийся киберландшафт 2026 года определяется ускоряющимися технологическими изменениями, углублением взаимозависимостей и сохраняющимся неравенством. Поскольку организации сталкиваются со всплеском угроз на базе ИИ, геополитической нестабильностью и уязвимостями цепочек поставок, императив устойчивости стал как никогда очевидным. Результаты этого года подчеркивают, что киберриск больше не является исключительно технической проблемой — это стратегическая, экономическая и социальная проблема, требующая скоординированных действий в разных секторах и через границы. В то время как противники используют автоматизацию и передовые тактики для эксплуатации системных слабостей, вызов для защитников заключается в том, чтобы не отставать — не только за счет технологических инноваций, но и путем укрепления управления, инвестирования в навыки и формирования культуры доверия и сотрудничества. Разрыв между высокоустойчивыми организациями и теми, кто отстает, остается резким, при этом нехватка навыков и нехватка ресурсов усиливают системный риск.
Тем не менее, есть поводы для оптимизма. Организации, которые внедряют устойчивость в повестку дня руководства, проактивно управляют рисками цепочек поставок и ИИ, а также взаимодействуют со своими более широкими экосистемами, лучше подготовлены к тому, чтобы выдерживать потрясения и адаптироваться к неопределенности. Переход к сотрудничеству на основе разведданных, сценарному тестированию и регуляторной гармонизации сигнализирует о зрелом подходе к коллективной обороне. В конечном счете, создание безопасного цифрового будущего требует большего, чем технические решения. Оно требует решительного лидерства, общей ответственности и стремления к повышению коллективного базового уровня — обеспечения доступности устойчивости для всех, а не только для наиболее обеспеченных ресурсами. Поскольку границы между цифровым и физическим мирами продолжают размываться, процветать будут те организации, которые признают киберустойчивость как общую стратегическую ответственность, лежащую в основе доверия, способствующую инновациям и защищающую взаимосвязанные основы глобального общества.
Приложение: Методология
Опрос «Global Cybersecurity Outlook» (GCO) 2026 послужил основным набором данных, использованным в качестве фундаментального исследования для данного отчета. Он содержал 19 вопросов для всех респондентов (плюс два вопроса специально для респондентов из частного сектора) и восемь дополнительных демографических вопросов. Опрос был запущен 25 августа 2025 года и продлился до 1 октября 2025 года. В число респондентов опроса вошли руководители высшего звена (C-suite), ученые, представители гражданского общества и руководители в сфере кибербезопасности из государственного сектора. Всемирный экономический форум получил ответы от 873 участников опроса из 99 стран. После нормализации набора данных с использованием восьми демографических вопросов для определения квалификации участников, в наборе данных осталось 804 квалифицированных участника из 92 стран. Среди респондентов уровня C-suite опрос заполнили 316 директоров по информационной безопасности (CISO), 105 генеральных директоров (CEO) и 123 других руководителя высшего звена — например, директора по рискам (CRO) или технические директора (CTO). На некоторых графиках могут быть изображены проценты, сумма которых превышает 100%, что связано с тем, что эти вопросы были сформулированы как вопросы с множественным выбором ответа.
Для получения дополнительных качественных данных 52 участника, включая руководителей высшего звена, отраслевых лидеров и ученых, приняли участие в экспертных интервью в фокус-группах. В ходе этих дискуссий в малых фокус-группах задавались смежные или дополнительные вопросы для более глубокого изучения собранных данных опроса. В июле 2025 года был проведен 90-минутный семинар с членами Глобального совета будущего по кибербезопасности, где идейные лидеры из академических кругов, правительства, международных организаций, бизнеса и гражданского общества сосредоточились на темах, представленных в опросе GCO. Кроме того, в октябре 2025 года был проведен 60-минутный семинар с 21 руководителем из сообщества CISO Центра кибербезопасности Всемирного экономического форума, посвященный темам, выявленным в данном отчете. Дополнительные количественные данные были собраны в форме кратких опросов, предложенных участникам Ежегодного собрания Глобальных советов будущего и кибербезопасности Форума, которое состоялось 14–16 октября 2025 года. Было проведено несколько сессий, и качественные данные были собраны у более чем 130 руководителей по кибербезопасности и дополнительных членов Глобального совета будущего, присутствовавших на мероприятии.
Во время мероприятия семинар с участием 35 человек из различных Глобальных советов будущего исследовал ландшафт кибербезопасности и его потенциальное влияние на горизонте 2030 года, рассматривая его через различные призмы, такие как вычисления следующего поколения, космические технологии и рубежи данных. Всемирный экономический форум использовал genAI (генеративный ИИ) для поддержки этого исследования. Специализированные генеративные предварительно обученные трансформеры (GPT) использовались для обнаружения «слепых зон» на этапе подготовки черновиков и для извлечения ключевых тем из методов сбора качественных данных. Кроме того, Форум использовал genAI для перевода опроса GCO 2026 на пять языков, помимо английского, с последующей проверкой человеком.
Участники проекта
Благодарности
Всемирный экономический форум
| Имя | Должность |
|---|---|
| Frédéric Calbert | Руководитель отдела анализа и визуализации данных |
| Akshay Joshi | Руководитель Центра кибербезопасности, член Исполнительного комитета |
Accenture
| Имя | Должность |
|---|---|
| Toms Bernhards Callahan | Специалист по исследованиям |
| Jacky Fox | Глобальный руководитель по киберстратегии |
| Shachi Jain | Менеджер по исследованиям |
| Elian Manev | Технический специалист |
| Yusof Seedat | Менеджер по исследованиям |
Дополнительные благодарности
-
Chiara Barbeschi, Специалист по киберустойчивости, Центр кибербезопасности
-
Filipe Beato, Менеджер по киберустойчивости, Центр кибербезопасности
-
Joanna Bouckaert, Руководитель сообщества, Центр кибербезопасности
-
Seán Doyle, Руководитель инициативы Cybercrime Atlas, Центр кибербезопасности
-
Tal Goldstein, Руководитель отдела стратегии, Центр кибербезопасности
-
Isabella Kaplan, Специалист сообщества, Центр кибербезопасности
-
Nataša Perucica, Руководитель проекта, Центр кибербезопасности
-
Luna Rohland, Специалист по киберустойчивости, Центр кибербезопасности
-
Apisada Suwansukroj, Руководитель направления программирования и коммуникаций, Центр кибербезопасности
-
Natalia Umansky, Специалист проекта, инициатива Cybercrime Atlas, Центр кибербезопасности
Всемирный экономический форум выражает благодарность следующим организациям за их вклад в опрос «Global Cybersecurity Outlook 2026»: Cloud Security Alliance, Cyber Threat Alliance, CyberPeace Institute, Data Security Council of India (DSCI), Digi Americas Alliance, Ecole Polytechnique Fédérale de Lausanne (EPFL), European Cyber Security Organisation (ECSO), ISC2, National Cybersecurity Authority of Saudi Arabia, NUS-ISS, Observer Research Foundation (ORF), Oxford University, Smart Africa, Western Balkans Cyber Capacity Centre (WB3C).
Всемирный экономический форум (продолжение)
-
Giulia Moschetta, Руководитель инициатив, Центр кибербезопасности
-
Ellie Winslow, Координатор, Центр кибербезопасности
-
Willem Buys, Менеджер по безопасности
-
Kilian Hayat, Консультант по безопасности
Ведущие авторы
Центр кибербезопасности выражает благодарность партнерам Центра: Accenture, Aramco, Fortinet, IBM, Palo Alto Networks и Salesforce.
Всемирный экономический форум выражает благодарность следующим лицам, которые поделились своими инсайтами и знаниями в интервью фокус-групп или на встречах сообщества:
-
Paige Adams, Zurich Insurance
-
Bushra AlBlooshi, Дубайский центр электронной безопасности
-
Hoda Al Khazimi, Нью-Йоркский университет в Абу-Даби
-
Hessah Almajhad, Саудовская технологическая компания (SITE)
-
Yasser N. Alswailem, Саудовская телекоммуникационная компания (STC)
-
Mandy Andress, Elastic
-
Hadi Anwar, CPX
-
Brad Arkin, Salesforce
-
Illena Armstrong, Cloud Security Alliance
-
Nik Bartholomew, Occidental Petroleum Corporation
-
Federico Blasiotti, Adecco Group
-
Christophe Blassiau, Schneider-Electric
-
Erik Blomberg, Handelsbanken
-
Stefan Braun, Henkel
-
Cristina Camacho, Фонд Глобального форума по киберэкспертизе
-
Ann Cleaveland, Калифорнийский университет, Беркли
-
Anna Collard, KnowBe4
-
Belisario Contreras, Digi Americas
-
Karolina Czarkowska, Carlsberg Group
-
Michael Daniel, Cyber Threat Alliance
-
Miguel de Bruycker, Центр кибербезопасности, Бельгия
-
Fabio di Franco, Агентство Европейского союза по кибербезопасности
-
Sabrina Feng, London Stock Exchange Group
-
Frank Fischer, DHL Group
-
Janus Friis Bindslev, PensionDanmark
-
Javier Garcia Quintela, Repsol
-
Michael Goodman, Hitachi
-
Carlo Hopstaken, EFG International
-
Öykü Işık, Бизнес-школа IMD
-
Terje Jensen, Telenor
-
Shaun Khalfan, PayPal
-
Chan Meng Khoong, Национальный университет Сингапура
-
Sami Khoury, Центр безопасности коммуникаций, Канада
-
Motoyoshi Kurokawa, RIKEN
-
Sebastian Lange, SAP
-
Kris Lovejoy, Kyndryl
-
Luigi Martino, Флорентийский университет
-
Michael Mestrovich, Rubrik
-
Deryck Mitchelson, Check Point Software Technologies
-
Paulo Moniz, EDP
-
Luis Filipe Morais, Galp Energia
-
Leslie Nielsen, Mimecast
-
Sameer Patil...
Участники и благодарности
Список участников
| Имя | Организация |
|---|---|
| — | Observer Research Foundation |
| Цезари Пекарски (Cezary Piekarski) | Standard Chartered |
| Тельма Квей (Thelma Quaye) | Секретариат Smart Africa |
| Джим Ривис (Jim Reavis) | Cloud Security Alliance |
| Умберто Луис Рибейро да Силва (Humberto Luiz Ribeiro da Silva) | Ciberlab в Университете Бразилиа |
| Роберт Роджер (Robert Rodger) | Admiral Insurance |
| Кристиан Россоу (Christian Rossow) | Центр информационной безопасности им. Гельмгольца CISPA |
| Джейсон Ругер (Jason Ruger) | Lenovo |
| Мехзад Сахар (Mehzad Sahar) | Engro Corporation |
| Джейми Сондерс (Jamie Saunders) | Оксфордский университет |
| Чуа Куан Сеа (Chua Kuan Seah) | Агентство кибербезопасности Сингапура |
| Шломо Серфати (Shlomo Serfaty) | Национальное киберуправление Израиля |
| Сачит Сингх (Sachit Singh) | OakNorth |
| Деспина Спану (Despina Spanou) | Европейская комиссия |
| Конфиденс Стейвли (Confidence Staveley) | Фонд CyberSafe |
| Диего Суберо (Diego Subero) | Организация американских государств (ОАГ) |
| Ян Суини (Yann Sweeney) | Springer Nature |
| Сатоши Такеда (Satoshi Takeda) | Mitsubishi Electric Corporation |
| Кемба Уолден (Kemba Walden) | Paladin Capital Group |
| Венди Уитмор (Wendi Whitmore) | Palo Alto Networks |
| Карл Виндзор (Carl Windsor) | Fortinet |
Авторы выражают благодарность Шуяо Ли, Козиме Пипенброк, Алетте Стейнберг, Якубу Тыраковски и Кесанг Таши Укьяб за их вклад в подготовку отчета «Глобальные перспективы кибербезопасности 2026». Всемирный экономический форум выражает признательность следующим сообществам за их вклад в «Глобальные перспективы кибербезопасности 2026»: сообществу главных директоров по информационной безопасности (CISO), сообществу «Партнерство против киберпреступности», сообществу «Киберустойчивость в отраслях», Глобальному совету будущего по кибербезопасности, Глобальному совету будущего по общему искусственному интеллекту, Глобальному совету будущего по чистому воздуху, Глобальному совету будущего по границам данных, Глобальному совету будущего по децентрализованным финансам, Глобальному совету будущего по технологическим рубежам энергетики, Глобальному совету будущего по генеративной биологии, Глобальному совету будущего по геополитике, Глобальному совету будущего по целостности информации и Глобальному совету будущего по вычислениям следующего поколения.
Производственная группа
| Имя | Роль |
|---|---|
| Лоуренс Денмарк (Laurence Denmark) | Креативный директор, Studio Miko |
| Крейг Хиллсли (Craig Hillsley) | Редактор, Astra Content |
| Элисон Мур (Alison Moore) | Редактор, Astra Content |
| Кэт Слеймейкер (Cat Slaymaker) | Дизайнер, Studio Miko |
Глобальные перспективы кибербезопасности 2026 | 60
Примечания
-
Для целей настоящего отчета под малыми работодателями понимаются организации с численностью сотрудников 1 000 человек или менее. Средние работодатели определяются как организации с численностью сотрудников от 1 001 до 10 000 человек. Крупные работодатели — это организации с численностью сотрудников от 10 001 до 100 000 человек. Очень крупные работодатели (крупнейшие организации) — это организации с численностью сотрудников более 100 000 человек.
-
Всемирный экономический форум. (2025). Artificial intelligence and cybersecurity: Balancing risks and rewards (Искусственный интеллект и кибербезопасность: баланс рисков и выгод). https://reports.weforum.org/docs/WEF_Artificial_Intelligence_and_Cybersecurity_Balancing_Risks_and_Rewards_2025.pdf
-
Макдугалд, Д. (2025, 26 февраля). Empowering a secure autonomous AI future (Обеспечение безопасного автономного будущего ИИ). Accenture. https://www.accenture.com/gb-en/blogs/security/empowering-secure-autonomous-ai-future
-
Всемирный экономический форум. (2025). Artificial intelligence and cybersecurity: Balancing risks and rewards (Искусственный интеллект и кибербезопасность: баланс рисков и выгод). https://reports.weforum.org/docs/WEF_Artificial_Intelligence_and_Cybersecurity_Balancing_Risks_and_Rewards_2025.pdf
-
Всемирный экономический форум. (2025). AI agents in action: Foundations for evaluation and governance (Агенты ИИ в действии: основы оценки и управления). https://www.weforum.org/publications/ai-agents-in-action-foundations-for-evaluation-and-governance/
-
Всемирный экономический форум. (2025). The future of jobs report 2025 (Отчет о будущем рабочих мест 2025). https://www.weforum.org/publications/the-future-of-jobs-report-2025/
-
Для целей настоящего отчета под малыми работодателями понимаются организации с численностью сотрудников 1 000 человек или менее. Средние работодатели определяются как организации с численностью сотрудников от 1 001 до 10 000 человек. Крупные работодатели — это организации с численностью сотрудников от 10 001 до 100 000 человек. Очень крупные работодатели (крупнейшие организации) — это организации с численностью сотрудников более 100 000 человек.
-
Гросс, Дж. (2025, 22 октября). What we know about the drone sightings in Europe (Что нам известно о случаях обнаружения дронов в Европе). The New York Times. https://www.nytimes.com/2025/10/22/world/europe/drone-sightings-airports.html
-
Teneo. (2024, октябрь). The role of cyber operations in Middle East conflict (Роль киберопераций в ближневосточном конфликте). https://www.teneo.com/app/uploads/2024/10/The-Role-of-Cyber-Operations-in-Middle-East-Conflict.pdf
-
ИНТЕРПОЛ. (2025, 23 июня). New INTERPOL report warns of sharp rise in cybercrime in Africa (Новый отчет ИНТЕРПОЛа предупреждает о резком росте киберпреступности в Африке). https://www.interpol.int/News-and-Events/News/2025/New-INTERPOL-report-warns-of-sharp-rise-in-cybercrime-in-Africa?utm
-
Вендлинг, М. (2024, 31 декабря). What to know about string of US hacks blamed on China (Что нужно знать о серии хакерских атак в США, в которых обвиняют Китай). BBC. https://www.bbc.com/news/articles/c86w2evj05do
-
Дурбин, С. (2025, 20 мая). How trade policies are expanding supply chain cyber risks (Как торговая политика увеличивает киберриски в цепочках поставок). Всемирный экономический форум. https://www.weforum.org/stories/2025/05/how-trade-policies-are-expanding-supply-chain-cyber-risks/
-
Адомайтис, Н. (2025, 13 августа). Norway spy chief blames Russian hackers for dam sabotage in April (Глава разведки Норвегии обвиняет российских хакеров в саботаже на плотине в апреле). Reuters. https://www.reuters.com/technology/norway-spy-chief-blames-russian-hackers-dam-sabotage-april-2025-08-13/
-
Баезнер, М., и Робини, П. (2018). Cyber sovereignty and data sovereignty (Киберсуверенитет и суверенитет данных). ETH Zurich Research Collection. https://www.research-collection.ethz.ch/server/api/core/bitstreams/83de5b9d-6f49-4a1f-aa3e-14df25460e60/content
-
The Local. (2025, 3 июня). Danish cities drop Microsoft over Trump policies and financial concerns (Датские города отказываются от Microsoft из-за политики Трампа и финансовых опасений). https://www.thelocal.dk/20250603/danish-cities-drop-microsoft-over-trump-policies-and-financial-concerns
-
Тайди, Дж. (2025, 25 сентября). Children’s names, pictures and addresses stolen in nursery chain hack (Имена, фотографии и адреса детей украдены в результате взлома сети детских садов). BBC. https://www.bbc.co.uk/news/articles/c62ldyvpwv9o
-
Управление ООН по наркотикам и преступности. (б.д.). Global Fraud Summit (Глобальный саммит по борьбе с мошенничеством). Получено 25 ноября 2025 г. с https://www.unodc.org/unodc/organized-crime/global-fraud-summit.html
-
Global Anti Scam Alliance. (2025, 1 мая). Update on the Global Signal Exchange | Global Anti-Scam Summit London 2025 (Обновление по Глобальному обмену сигналами | Глобальный саммит по борьбе с мошенничеством, Лондон 2025). https://www.gasa.org/post/update-on-the-global-signal-exchange-global-anti-scam-summit-london-2025
-
Всемирный экономический форум. (2025). Fighting cyber-enabled fraud: A systemic defence approach (Борьба с кибермошенничеством: подход системной защиты). https://www.weforum.org/publications/fighting-cyber-enabled-fraud-a-systemic-defence-approach/
-
France24. (2025, 2 марта). Indonesians swindled by scams using President Prabowo deepfakes (Индонезийцев обманули с помощью дипфейков президента Прабово). https://www.france24.com/en/live-news/20250302-indonesians-swindled-by-scams-using-president-prabowo-deepfakes
-
Лиггетт, Дж. (2025, 22 октября). ‘Disgraceful’ deep-fake AI video condemned by presidential candidate (Кандидат в президенты осудил «позорное» дипфейк-видео, созданное ИИ). BBC. https://www.bbc.com/news/articles/czxkn504lqpo
-
Всемирный экономический форум. (2025). The intervention journey: A roadmap to effective digital safety measures (Путь вмешательства: дорожная карта эффективных мер цифровой безопасности). https://reports.weforum.org/docs/WEF_The_Intervention_Journey_A_Roadmap_to_Effective_Digital_Safety_Measures_2025.pdf
-
Anthropic. (2025, 13 ноября). Disrupting the first reported AI-orchestrated cyber espionage campaign (Пресечение первой зарегистрированной кампании кибершпионажа, организованной с помощью ИИ). https://www.anthropic.com/news/disrupting-AI-espionage
-
Федеральное бюро расследований. (2025, 23 июля). Hacker Com: Cyber criminal subset of The Community (Com) is a rising threat to youth online (Hacker Com: Подгруппа киберпреступников «The Community» (Com) представляет собой растущую угрозу для молодежи в Интернете). https://www.ic3.gov/PSA/2025/PSA250723
Примечания | Глобальные перспективы кибербезопасности 2026 | 61
-
Мишра, В. (2025, 25 октября). Sixty-five nations sign first UN treaty to fight cybercrime, in milestone for digital cooperation (Шестьдесят пять стран подписали первый договор ООН по борьбе с киберпреступностью — веха в цифровом сотрудничестве). Новости ООН. https://news.un.org/en/story/2025/10/1166182
-
ИНТЕРПОЛ. (2025, 11 июня). 20,000 malicious IPs and domains taken down in INTERPOL infostealer crackdown (20 000 вредоносных IP-адресов и доменов ликвидированы в ходе операции ИНТЕРПОЛа против программ-краж информации). https://www.interpol.int/en/News-and-Events/News/2025/20-000-malicious-IPs-and-domains-taken-down-in-INTERPOL-infostealer-crackdown
-
ИНТЕРПОЛ. (2025, 22 августа). African authorities dismantle massive cybercrime and fraud networks, recover millions (Власти африканских стран ликвидировали крупные сети киберпреступности и мошенничества, вернув миллионы). https://www.interpol.int/en/News-and-Events/News/2025/African-authorities-dismantle-massive-cybercrime-and-fraud-networks-recover-millions
-
Европол. (2025, 13 ноября). End of the game for cybercrime infrastructure: 1025 servers taken down (Конец игры для инфраструктуры киберпреступности: ликвидировано 1025 серверов). https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down
-
Европол. (2025, 21 мая). Europol and Microsoft disrupt world’s largest infostealer Lumma (Европол и Microsoft пресекли работу крупнейшего в мире инфостилера Lumma). https://www.europol.europa.eu/media-press/newsroom/news/europol-and-microsoft-disrupt-world%E2%80%99s-largest-infostealer-lumma
-
Всемирный экономический форум. (2025). The Cyber Resilience Compass: Journeys towards resilience (Компас киберустойчивости: пути к устойчивости). https://www.weforum.org/publications/the-cyber-resilience-compass-journeys-towards-resilience/
-
Милмо, Д. (2025, 21 мая). Scattered Spider is focus of NCA inquiry into cyber-attacks against UK retailers (Группа Scattered Spider находится в центре расследования NCA по кибератакам против британских ритейлеров). The Guardian. https://www.theguardian.com/technology/2025/may/21/scattered-spider-national-crime-agency-inquiry-cyber-attacks-uk-retailers
-
Всемирный экономический форум. (2025). The Cyber Resilience Compass: Journeys towards resilience (Компас киберустойчивости: пути к устойчивости). https://www.weforum.org/publications/the-cyber-resilience-compass-journeys-towards-resilience/
-
Всемирный экономический форум. (2025). Elevating cybersecurity: Ensuring strategic and sustainable impact for CISOs (Повышение значимости кибербезопасности: обеспечение стратегического и устойчивого влияния CISO). https://www.weforum.org/publications/elevating-cybersecurity-ensuring-strategic-and-sustainable-impact-for-cisos/
-
Министерство науки, инноваций и технологий Великобритании. (2025, 12 ноября). Summary of research on the economic impact of cyber attacks (Резюме исследования экономического влияния кибератак). https://www.gov.uk/government/publications/independent-research-on-the-economic-impact-of-cyber-attacks-on-the-uk/summary-of-research-on-the-economic-impact-of-cyber-attacks
-
Чакыр, С., и Вергара Кобос, Э. Б. (2024). A review of the economic costs of cyber incidents (Обзор экономических издержек киберинцидентов). Всемирный банк. https://documents.worldbank.org/en/publication/documents-reports/documentdetail/099092324164536687
-
Тафф-Магуайр, С. (2025, 14 ноября). Direct cost of Jaguar Land Rover cyber attack which impacted UK economic growth revealed (Раскрыта прямая стоимость кибератаки на Jaguar Land Rover, повлиявшей на экономический рост Великобритании). Sky News. https://news.sky.com/story/direct-cost-of-jaguar-land-rover-cyber-attack-which-impacted-uk-economic-growth-revealed-13470193
-
Jaguar Land Rover Automotive. (2025, 14 ноября). JLR performance impacted in challenging quarter (Показатели JLR пострадали в сложном квартале) [Пресс-релиз]. https://media.jaguarlandrover.com/news/2025/11/jlr-performance-impacted-challenging-quarter
-
Пирсон, Дж. (2025, 22 октября). Jaguar Land Rover hack cost UK economy $2.5 billion, report says (Взлом Jaguar Land Rover обошелся экономике Великобритании в 2,5 миллиарда долларов, согласно отчету). Reuters. https://www.reuters.com/sustainability/boards-policy-regulation/jaguar-land-rover-hack-cost-uk-economy-25-billion-report-says-2025-10-22/
-
Правительство Соединенного Королевства. (2025, 28 сентября). Government backs Jaguar Land Rover with £1.5 billion loan guarantee (Правительство поддерживает Jaguar Land Rover государственными гарантиями по кредиту на сумму 1,5 миллиарда фунтов стерлингов). https://www.gov.uk/government/news/government-backs-jaguar-land-rover-with-15-billion-loan-guarantee
-
Всемирный экономический форум. (б.д.). Centre for Cyber Economics (Центр киберэкономики). Получено 25 ноября 2025 г. с https://initiatives.weforum.org/4ir-network/centreforcybereconomics
-
Тайди, Дж., и Уилсон, Т. (2025, 22 сентября). EU cyber agency says airport software held to ransom by criminals (Киберагентство ЕС заявляет, что программное обеспечение аэропорта удерживается преступниками с целью выкупа). BBC. https://www.bbc.com/news/articles/cqjeej85452o
-
Категория самых мелких организаций по годовому доходу в данных отчета «Глобальные перспективы кибербезопасности 2026» составляет <250 млн долларов; категория средних — от 250 млн до 5,5 млрд долларов; категория крупных — >5,5 млрд долларов.
-
Тевари, С., и Хоскинс, П. (2025, 11 октября). How hackers forced brewing giant Asahi back to pen and paper (Как хакеры заставили пивоваренного гиганта Asahi вернуться к ручке и бумаге). BBC. https://www.bbc.com/news/articles/cly64g5y744o
-
Reuters. (2025, 30 октября). Microsoft Azure’s services restored after global outage (Сервисы Microsoft Azure восстановлены после глобального сбоя). https://www.reuters.com/technology/microsoft-azure-down-thousands-users-downdetector-shows-2025-10-29/
-
Берджесс, М., и Ньюман, Л. Х. (2025, 25 октября). Security news this week: Amazon explains how its AWS outage took down the web (Новости безопасности этой недели: Amazon объясняет, как сбой в AWS обрушил интернет). WIRED. https://www.wired.com/story/amazon-explains-how-its-aws-outage-took-down-the-web/
-
Принс, М. (2025, 18 ноября). Cl
...сбой Cloudflare 18 ноября 2025 г. Cloudflare. https://blog.cloudflare.com/18-november-2025-outage/
47. Категории организаций
Категория самых малых организаций по ежегодному доходу в данных «Глобального обзора кибербезопасности 2026» (Global Cybersecurity Outlook 2026) составляет <250 млн долларов США; категория средних — от 250 млн до 5,5 млрд долларов США; и категория крупных — >5,5 млрд долларов США.
-
CyberPeace Builders. (б.д.). CyberPeace Builders. Получено 25 ноября 2025 г. с https://cpb.ngo/
-
Common Good Cyber. (б.д.). Common Good Cyber. Получено 25 ноября 2025 г. с https://commongoodcyber.org/
-
Всемирный экономический форум. (2025). Искусственный интеллект и кибербезопасность: Баланс рисков и выгод. https://reports.weforum.org/docs/WEF_Artificial_Intelligence_and_Cybersecurity_Balancing_Risks_and_Rewards_2025.pdf
Глобальный обзор кибербезопасности 2026
Страница 62
-
Строхекер, К. (2023, 10 июля). Двадцать четыре центральных банка будут иметь цифровые валюты к 2030 году, показывает опрос. Reuters. https://www.reuters.com/markets/currencies/twenty-four-central-banks-will-have-digital-currencies-by-2030-bis-survey-2023-07-10/
-
Сирипурапу, А., и Берман, Н. (2024, 17 января). Вопрос криптографии: биткойн, цифровые доллары и будущее денег. Совет по международным отношениям (Council on Foreign Relations). https://www.cfr.org/backgrounder/crypto-question-bitcoin-digital-dollars-and-future-money
-
Тайди, Дж. (2025, 10 марта). Северокорейские хакеры обналичивают сотни миллионов после взлома ByBit на 1,5 миллиарда долларов. BBC. https://www.bbc.com/news/articles/c2kgndwwd7lo
-
Международный союз электросвязи. (2024, 29 ноября). Запуск международного консультативного органа для поддержки устойчивости подводных телекоммуникационных кабелей: Укрепление устойчивости сетей подводных кабелей является ключом к цифровой связности и экономике [Пресс-релиз]. https://www.itu.int/en/mediacentre/Pages/PR-2024-11-29-advisory-body-submarine-cable-resilience.aspx
-
Национальный институт стандартов и технологий. (2024, 13 августа). NIST выпускает первые 3 окончательных стандарта постквантового шифрования. https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards
Страница 63
Контактная информация
World Economic Forum 91–93 route de la Capite CH-1223 Cologny/Geneva Switzerland
contact@weforum.org www.weforum.org
О Форуме
Всемирный экономический форум, стремящийся улучшить состояние мира, является Международной организацией по государственно-частному сотрудничеству.
Форум привлекает ведущих политических, деловых и других лидеров общества для формирования глобальных, региональных и отраслевых повесток дня.
