Глобальные перспективы кибербезопасности 2026

Действия

Оригинал

FREE

Скачивание исходного PDF файла.

Перевод

FREE

Генерация Word документа с русским текстом.

Mindmap

FREE

Визуализация структуры отчета в виде графа.

AI Q&A

FREE

Чат с содержимым отчета. Задайте любой вопрос.

ОтчетыWorld Economic Forum
Инсайты извлечены
янв. 2026 г.

Глобальные перспективы кибербезопасности 2026

Аналитический отчет исследует влияние искусственного интеллекта на киберландшафт, подчеркивая ускорение гонки вооружений между атакующими и защитниками. Особое внимание уделяется геополитической фрагментации, кибернеравенству и необходимости глобального сотрудничества для защиты критически важной инфраструктуры.

Глобальные перспективы кибербезопасности 2026

Аналитический отчет

ЯНВАРЬ 2026: В сотрудничестве с Accenture

Ограничение ответственности

Этот документ опубликован Всемирным экономическим форумом как вклад в проект, область знаний или взаимодействие. Выводы, интерпретации и заключения, выраженные в настоящем документе, являются результатом совместного процесса, организованного и одобренного Всемирным экономическим форумом, но результаты которого не обязательно отражают взгляды Всемирного экономического форума, а также всех его членов, партнеров или других заинтересованных сторон.

Предисловие

В эпоху, определяемую ускоряющимися технологическими изменениями, сохраняющейся геополитической волатильностью и расширяющимся разрывом в возможностях, киберландшафт стал одновременно катализатором прогресса и вектором глубокого риска. Риск кибербезопасности в 2026 году ускоряется, подпитываемый достижениями в области ИИ, углубляющейся геополитической фрагментацией и сложностью цепочек поставок. Эти сдвиги усугубляются затянувшейся дилеммой суверенитета и широко распространенным кибернеравенством — двумя факторами, которые обнажают системные уязвимости. Результатом является среда угроз, в которой скорость и масштаб атак проверяют пределы традиционной обороны.

Издаваемый уже пятый год отчет «Глобальные перспективы кибербезопасности» стал авторитетным ориентиром, расширяющим возможности лидеров с помощью идей, необходимых им для навигации в кибервызовах, а также важным инструментом для переопределения бизнес-стратегии, корпоративных инвестиций и государственных инициатив, а также для использования возможностей сегодняшнего ландшафта кибербезопасности. Изучая взгляды лидеров и выделяя приоритеты, способствующие успеху, этот отчет несет четкое послание: кибербезопасность не предопределена. Ее будущее зависит от выбора, который мы делаем сегодня. Инвестируя в прогнозирование, потенциал и инновации, а также укрепляя сотрудничество между отраслями, секторами и национальными границами, мы можем превратить волатильность в импульс и вместе построить более безопасное и устойчивое цифровое будущее.

Джереми Юргенс

Управляющий директор, Всемирный экономический форум

Паоло Даль Чин

Глобальный руководитель по кибербезопасности, Accenture

Глобальные перспективы кибербезопасности 2026, Январь 2026

Резюме

Кибербезопасность в 2026 году ускоряется на фоне растущих угроз, геополитической фрагментации и расширяющегося технологического разрыва. Искусственный интеллект (ИИ) трансформирует киберпространство по обе стороны борьбы — укрепляя оборону и в то же время обеспечивая более изощренные атаки. Организации стремятся сбалансировать инновации с безопасностью, внедряя ИИ и автоматизацию в больших масштабах, даже когда структуры управления и человеческий опыт с трудом поспевают за ними. Результатом является быстро меняющийся, метаморфический ландшафт, где сбои быстро пересекают границы, даже когда технологии предлагают новый потенциал для устойчивости.

В отчете этого года рассматривается пересечение внедрения ИИ и киберготовности, а также возникающие диспропорции, которые создают инновации. На геополитическом фронте фрагментация и проблемы суверенитета меняют формы сотрудничества и доверия между странами. Гибридные угрозы и эскалация кибератак отражают растущую волатильность глобальной среды. С экономической точки зрения неравный доступ к ресурсам и опыту продолжает увеличивать кибернеравенство. В конечном счете, укрепление коллективной киберустойчивости стало как экономическим, так и социальным императивом. Кибербезопасность — это рубеж, где сотрудничество остается не только возможным, но и мощным — напоминание о том, что даже в условиях фрагментации, экономического напряжения и неопределенности коллективные действия могут способствовать прогрессу для всех.

Ниже приведены три ключевых тренда, в которых руководителям придется ориентироваться в сфере кибербезопасности в 2026 году:

Кибербезопасность — это рубеж, где сотрудничество остается не только возможным, но и мощным.

1. ИИ ускоряет гонку кибервооружений

Ожидается, что ИИ станет наиболее значимым драйвером изменений в сфере кибербезопасности в предстоящем году, согласно мнению 94% респондентов опроса (подробную информацию об опросе см. в Приложении: Методология). Это растущее признание трансформируется в конкретные действия в организациях. Доля респондентов, оценивающих безопасность инструментов ИИ, почти удвоилась по сравнению с предыдущим годом — с 37% в 2025 году до 64% в 2026 году.

РИСУНОК A: Процент организаций, имеющих процессы для оценки безопасности ИИ

Есть ли в вашей организации процесс оценки безопасности инструментов ИИ перед их внедрением?

Ответ20252026
Да37%64%
Нет63%36%

Уязвимости ИИ

В то же время уязвимости ИИ ускоряются беспрецедентными темпами: 87% респондентов определили уязвимости, связанные с ИИ, как самый быстрорастущий киберриск в течение 2025 года.

РИСУНОК B: Восприятие роста или снижения киберрисков за последний год

Считаете ли вы, что за последний год следующие киберриски увеличились, уменьшились или остались прежними?

Категория рискаУвеличился (%)Нейтрально (%)Уменьшился (%)
Мошенничество и фишинг с использованием кибертехнологий87%11%2%
Нарушение цепочки поставок77%19%4%
Эксплуатация уязвимостей программного обеспечения65%25%10%
Атака программ-вымогателей58%32%10%
Внутренняя угроза54%32%14%
DoS-атаки (отказ в обслуживании)54%30%16%

2. Геополитика — определяющая черта кибербезопасности

В 2026 году геополитика остается главным фактором, влияющим на общие стратегии смягчения киберрисков. Около 64% организаций учитывают геополитически мотивированные кибератаки, такие как нарушение работы критически важной инфраструктуры или шпионаж.

РИСУНОК C: Основные соображения для стратегий смягчения киберрисков

Что из перечисленного ваша организация учитывает в своей общей стратегии смягчения киберрисков? (выберите все подходящие варианты)

СоображениеПроцент ответов (%)
Геополитически мотивированные кибератаки (нарушение КИИ, шпионаж и т.д.)64%
Дезинформация49%
Конвергенция IT/OT/IoT/робототехники42%
Природные катастрофы (экстремальная погода, долгосрочные сбои среды)41%
Зависимость от подводных кабелей или линий связи18%
Зависимость от космических активов (спутники, GPS, спутниковая связь)15%
Ничего из вышеперечисленного11%

Примечательно, что 91% крупнейших организаций изменили свои стратегии кибербезопасности из-за геополитической волатильности.

РИСУНОК D: Как организации адаптировали стратегии кибербезопасности в условиях геополитической волатильности

Эволюционировала ли стратегия кибербезопасности вашей организации из-за геополитической волатильности?

Размер организацииДаНет
< 1,000 сотрудников41%59%
> 100,000 сотрудников91%9%

В контексте геополитической волатильности уверенность в национальной киберготовности продолжает снижаться: 31% респондентов опроса сообщают о низкой уверенности в способности своей страны реагировать на крупные киберинциденты, по сравнению с 26% в прошлом году. Уровни уверенности сильно различаются по регионам. Респонденты из Ближнего Востока и Северной Африки выражают высокую степень уверенности в способности своей страны защитить критически важную инфраструктуру (84%), в то время как уверенность ниже среди респондентов в Латинской Америке и Карибском бассейне (13%).

РИСУНОК E: Региональный обзор: Уверенность в национальном киберответе на атаки на критически важную инфраструктуру

Насколько вы уверены в готовности страны, в которой вы базируетесь, реагировать на крупные киберинциденты, направленные против критической инфраструктуры?

РегионУверенНейтральноНе уверен
Ближний Восток и Северная Африка84%12%4%
Южная Азия47%34%19%
Северная Америка40%35%25%
Европа и Центральная Азия40%34%26%
Восточная Азия и Тихий океан38%37%25%
Субсахарская Африка37%24%39%
Латинская Америка и Карибский бассейн13%38%49%

Недавние инциденты, затронувшие ключевую инфраструктуру, такую как аэропорты и гидроэлектрические объекты, продолжают привлекать внимание к этим проблемам. Несмотря на свою центральную роль в защите критически важной инфраструктуры, государственный сектор сообщает о заметно более низкой уверенности в национальной готовности. Около 23% организаций государственного сектора сообщили о недостаточных возможностях киберустойчивости.

РИСУНОК F: Восприятие недостаточной киберустойчивости по секторам

Как бы вы оценили киберустойчивость вашей организации?

СекторНаша киберустойчивость недостаточна
Частный сектор11%
Государственный сектор и международные организации23%

3. Мошенничество с использованием кибертехнологий угрожает как генеральным директорам, так и домохозяйствам

В ходе опроса 73% респондентов сообщили, что они или кто-то из их окружения лично пострадали от мошенничества с использованием кибертехнологий в течение 2025 года.

РИСУНОК G: Распространенность мошенничества с использованием кибертехнологий (все респонденты)

Пострадали ли вы или кто-либо из вашего профессионального/личного окружения от мошенничества с использованием кибертехнологий за последние 12 месяцев? (выберите все подходящие варианты)

КатегорияОтвет (%)
Да (всего)73%
Да, атаки фишинга, вишинга или смишинга62%
Да, мошенничество с идентификационными данными37%
Да, мошенничество с инвестициями или криптовалютой20%
Да, мошенничество с инвойсами или платежами17%
Да, внутренняя угроза или мошенничество со стороны сотрудников17%
Да, романтическое мошенничество или выдача себя за другое лицо32%
Нет27%

Генеральные директора (CEO) оценивают мошенничество с использованием кибертехнологий как свою главную проблему, смещая акцент с программ-вымогателей на возникающие риски, такие как кибермошенничество и уязвимости ИИ. Директора по информационной безопасности (CISO), напротив, по-прежнему обеспокоены программами-вымогателями и устойчивостью цепочек поставок. Это отражает то, как приоритеты кибербезопасности расходятся между залом заседаний совета директоров и передовой линией обороны.

ТАБЛИЦА 1: Рейтинг опасений генеральных директоров (CEO) и директоров по информационной безопасности (CISO) относительно киберрисков для их организаций

Какие киберриски больше всего беспокоят вас в отношении вашей организации?

РангГенеральный директор (CEO) 2025Генеральный директор (CEO) 2026Директор по ИБ (CISO) 2025Директор по ИБ (CISO) 2026
1Атака программ-вымогателейКибермошенничество и фишингАтака программ-вымогателейАтака программ-вымогателей
2Кибермошенничество и фишингУязвимости ИИНарушение цепочки поставокНарушение цепочки поставок
3Нарушение цепочки поставокЭксплуатация уязвимостей ПОКибермошенничество и фишингЭксплуатация уязвимостей ПО

1. Пять лет «Глобальных перспектив кибербезопасности»

В 2026 году кибербезопасность продолжит развиваться в технологическом, геополитическом, экономическом и стратегическом измерениях. За прошедший год киберпространство стало глубоко переплетено с геополитикой, мировой экономикой и повседневной жизнью как отдельных людей, так и институтов. Новое поколение киберинцидентов обнажило хрупкость этих связей: сбои в цепочках розничной торговли и производства, замедление работы авиации, вторжения в системы государственного сектора.

систем и сбоев в работе гипермасштабируемых облачных сервисов. Каждое событие подчеркивало, насколько тесно взаимосвязанной стала цифровая экосистема — где один локальный сбой или точечная атака могут быстро перерасти в последствия глобального масштаба. В 2026 году кибербезопасность продолжит развиваться в технологическом, геополитическом, экономическом и стратегическом измерениях. В этом ландшафте кибербезопасность больше не является второстепенной технической функцией; это ключевая стратегическая задача для правительств, бизнеса и общества. Предстоящий год проверит не только глобальную технологическую готовность, но и способность согласовать политику, этику и сотрудничество в защите все более цифрового мира.

За последние пять лет «Глобальный прогноз по кибербезопасности» (Global Cybersecurity Outlook) отслеживал развитие рисков, связанных с цифровым ландшафтом — от острой необходимости цифровизации, вызванной пандемией, до сегодняшней среды ускоряющейся сложности, фрагментации и технологической трансформации. Издание 2022 года запечатлело мир, адаптирующийся к беспрецедентной связности. В то время как организации спешили цифровизировать операции во время пандемии COVID-19, отчет предупреждал о расширяющемся разрыве в возможностях, из-за которого небольшие институты и страны изо всех сил пытались защитить свою растущую цифровую инфраструктуру.

К 2023 году киберриск стал неотделим от геополитики. В отчете было задокументировано, как эскалация геополитической нестабильности и взаимозависимость цепочек поставок изменили корпоративные приоритеты. Издание 2024 года описало мир поляризации и неравномерного прогресса. Экономика кибербезопасности росла быстрее мировой экономики, но этот рост скрывал углубляющееся кибернеравенство между устойчивыми, хорошо обеспеченными ресурсами организациями и теми, кто отстает. В 2025 году четвертое издание обнаружило, что ряд усугубляющих факторов — геополитическая напряженность, сложные цепочки поставок, расширение нормативного регулирования и быстрое внедрение технологий — создают эпоху нарастающей сложности и непредсказуемости. На протяжении этих четырех лет и в преддверии пятого года выделяется одна тема: сотрудничество стало незаменимым в фрагментированном мире, сталкивающемся с растущими угрозами, расширяющимся технологическим разрывом и растущим неравенством, которые рискуют углубить разрыв в киберустойчивости.

Взгляд сверху: приоритеты генеральных директоров в меняющемся киберландшафте

В рамках опроса «Глобальный прогноз по кибербезопасности 2026» были собраны мнения более 100 генеральных директоров (CEO) из различных отраслей и регионов. Их ответы предлагают уникальный взгляд на то, как лидеры воспринимают развивающийся киберландшафт.

Ландшафт угроз

Кибермошенничество — главная забота генеральных директоров, в то время как программы-вымогатели остаются основной проблемой для директоров по информационной безопасности (CISO)

В 2025 году генеральные директора были больше всего обеспокоены атаками программ-вымогателей, за которыми следовало кибермошенничество. В 2026 году их приоритеты сместились: кибермошенничество и фишинг заняли первое место, а уязвимости ИИ оказались на втором. Для CISO основные риски продемонстрировали сильную преемственность: атаки программ-вымогателей остаются главной проблемой, а сбои в цепочке поставок неизменно занимают второе место в течение обоих лет. Это говорит о том, что генеральные директора отдают приоритет предотвращению финансовых потерь и подготовке к новым угрозам, в то время как CISO остаются сосредоточенными на операционной устойчивости.

ТАБЛИЦА 2: Какие киберриски больше всего беспокоят вас в вашей организации?

РангГенеральный директор (CEO) 2025Генеральный директор (CEO) 2026Директор по ИБ (CISO) 2025Директор по ИБ (CISO) 2026
1Атака программы-вымогателяКибермошенничество и фишингАтака программы-вымогателяАтака программы-вымогателя
2Кибермошенничество и фишингУязвимости ИИСбои в цепочке поставокСбои в цепочке поставок
3Сбои в цепочке поставокЭксплуатация уязвимостей ПОКибермошенничество и фишингЭксплуатация уязвимостей ПО

Генеральные директора высокоустойчивых компаний обеспокоены уязвимостями ИИ

Кибермошенничество и фишинг остаются главными проблемами кибербезопасности для руководителей недостаточно устойчивых организаций. Однако по мере укрепления устойчивости восприятие рисков смещается в сторону возникающих угроз: среди руководителей высокоустойчивых организаций уязвимости, связанные с ИИ, выходят на первое место. Это свидетельствует о том, что устойчивые организации более внимательны к меняющимся рискам, создаваемым передовыми технологиями.

ТАБЛИЦА 3: Какие киберриски больше всего беспокоят вас в вашей организации? (Ответы CEO, сегментированные по уровню устойчивости организации)

РискВысокая устойчивость (ранг)Недостаточная устойчивость (ранг)
Уязвимости ИИ14
Кибермошенничество и фишинг21
Сбои в цепочке поставок37
Эксплуатация уязвимостей ПО43
Атака программы-вымогателя52
Инсайдерская угроза66
DoS-атаки (отказ в обслуживании)75

Риски ИИ

Утечки данных и развитие возможностей злоумышленников доминируют в опасениях генеральных директоров относительно генеративного ИИ

Генеральные директора называют утечки данных (30%) и развитие возможностей злоумышленников (28%) наиболее значимыми проблемами безопасности, связанными с генеративным ИИ (genAI). Эти два риска явно выделяются на фоне остальных, указывая на то, что раскрытие конфиденциальных данных через genAI и растущая сложность действий киберпреступников являются основными вопросами в поле зрения руководителей на 2026 год.

ТАБЛИЦА 4 (РИСУНОК 1): Какая проблема кибербезопасности, связанная с genAI, беспокоит вас больше всего?

Проблема кибербезопасностиCEO (%)
Утечки данных (раскрытие личных данных через genAI)30%
Развитие возможностей злоумышленников28%
Техническая безопасность самих систем ИИ15%
Повышенная сложность управления безопасностью13%
Правовые вопросы интеллектуальной собственности и ответственности9%
Риски цепочки поставок ПО и разработки кода6%

Геополитика

Генеральные директора частного сектора ставят под сомнение национальную готовность к крупным кибератакам на критическую инфраструктуру

Менее 45% всех генеральных директоров из частного сектора уверены в способности своей страны реагировать на крупные киберинциденты, направленные на критическую инфраструктуру.

ТАБЛИЦА 5 (РИСУНОК 2): Насколько вы уверены в готовности страны, в которой вы базируетесь, реагировать на крупные киберинциденты, направленные на критическую инфраструктуру?

Степень уверенностиГенеральные директора частного сектора (%)
Уверен31%
Нейтрально26%
Не уверен43%

Генеральные директора высокоустойчивых организаций отдают приоритет анализу угроз и обмену информацией для борьбы с геополитической нестабильностью

Около 52% руководителей высокоустойчивых организаций отдают приоритет анализу угроз, связанных с государственными акторами, по сравнению с 13% руководителей недостаточно устойчивых организаций. Аналогичным образом, 48% руководителей высокоустойчивых организаций расширяют сотрудничество с государственными органами и группами по обмену информацией, в то время как только 6% руководителей недостаточно устойчивых организаций сообщают об этом. Это свидетельствует о том, что устойчивость больше не строится в изоляции. Она достигается за счет обмена разведданными и партнерства.

ТАБЛИЦА 6 (РИСУНОК 3): Изменилась ли стратегия кибербезопасности вашей организации из-за геополитической нестабильности? (выберите все подходящие варианты)

Вариант ответаCEO высокоустойчивой организации (%)CEO недостаточно устойчивой организации (%)
Да, мы усилили внимание к анализу угроз, связанных с государственными акторами52%13%
Да, мы расширили взаимодействие с госорганами или группами обмена информацией48%6%
Да, мы увеличили бюджет на кибербезопасность30%13%
Да, мы сменили или меняем поставщиков из-за геополитических соображений30%13%
Да, мы прекратили вести бизнес или проводить операции в определенных странах19%6%
Да, наш бюджет на кибербезопасность был сокращен0%13%

Кибербезопасность — это фундамент нашего цифрового мира. Она лежит в основе доверия и позволит обществу в полной мере воспользоваться преимуществами трансформаций, обеспечиваемых новыми технологиями, такими как ИИ и квантовые вычисления. Но это не то, что можно сделать в одиночку. Мы должны объединиться, делиться разведданными на глобальном уровне и развивать навыки, соответствующие возникающим рискам. Общество знает, что поставлено на карту, если мы ошибемся. Критически важно, чтобы мы все сделали правильно. Если у нас получится, мы сможем реализовать множество возможностей для огромного количества людей во всем мире. > > Майкл Мибах, Генеральный директор, Mastercard

Устойчивость

Генеральные директора высокоустойчивых организаций называют риски внешней экосистемы главной проблемой киберустойчивости, в то время как менее устойчивые коллеги указывают на нехватку финансирования и навыков

По мере повышения устойчивости организации генеральные директора все чаще переключают свое внимание с внутренних ограничений ресурсов, таких как нехватка финансирования или навыков, на более широкие риски экосистемы. В опросе 78% руководителей высокоустойчивых организаций называют цепочку поставок и зависимость от третьих сторон наиболее значимым вызовом для дальнейшего укрепления устойчивости. С другой стороны, нехватка навыков в области кибербезопасности (56%) и отсутствие средств (63%) были главными проблемами, выявленными руководителями недостаточно устойчивых организаций для повышения их киберустойчивости.

ТАБЛИЦА 7 (РИСУНОК 4): Что является самым большим препятствием для вашей организации на пути к киберустойчивости?

ПроблемаCEO высокоустойчивой организации (%)CEO недостаточно устойчивой организации (%)
Уязвимости третьих лиц и цепочки поставок78%31%
Быстро меняющийся ландшафт угроз и новые технологии56%13%
Сложности нормативно-правового соответствия и управления41%25%
Отсутствие видимости в средах IT, OT и IoT19%56%
Нехватка навыков и опыта в области кибербезопасности19%56%
Недостаточное планирование реагирования на инциденты и восстановления15%19%
Устаревшие системы (Legacy systems)15%25%
Нехватка средств15%63%

Цепочка поставок

Генеральные директора высокоустойчивых организаций интегрируют безопасность в процесс закупок для управления рисками цепочки поставок

Генеральные директора высокоустойчивых организаций интегрируют безопасность в свой процесс закупок (70%) и отдают приоритет оценке зрелости поставщиков (59%) для устранения рисков в цепочке поставок.

ТАБЛИЦА 8 (РИСУНОК 5): Как ваша организация справляется с киберрисками в цепочке поставок? (выберите все подходящие варианты)

ПодходCEO высокоустойчивой организации (%)CEO недостаточно устойчивой организации (%)
Мы привлекаем нашу службу безопасности к процессу закупок70%31%
Мы оцениваем уровень зрелости безопасности наших поставщиков59%31%
Мы согласовываем стратегию киберустойчивости с нашими партнерами по экосистеме48%31%
Мы детально картируем нашу экосистему, чтобы понять зоны уязвимости48%31%
Мы моделируем киберинциденты и/или планируем учения по восстановлению с партнерами44%6%
Мы обмениваемся информацией об угрозах с партнерами (клиентами, поставщиками)30%38%

Неравенство

Генеральные директора из стран Африки к югу от Сахары, Латинской Америки и Карибского бассейна сталкиваются с наибольшей нехваткой кибернавыков

За пределами Европы и Северной Америки более половины генеральных директоров признают нехватку навыков для достижения текущих целей кибербезопасности, причем страны Африки к югу от Сахары (70%) и Латинской Америки и Карибского бассейна (69%) сталкиваются с наибольшим разрывом.

РИСУНОК 6: Располагает ли персонал вашей организации навыками, необходимыми для достижения текущих целей в области кибербезопасности? (по регионам)

Европа и Центральная Азия: Да, мы...

Есть ли у нас необходимые люди и навыки сегодня?

Региональный обзор нехватки кадров и навыков

РегионНет, нам не хватает критически важных людей и навыковДа, у нас есть необходимые люди и навыки сегодня
Африка к югу от Сахары70%30%
Латинская Америка и Карибский бассейн69%31%
Ближний Восток и Северная Африка50%50%
Южная Азия50%50%
Восточная Азия и Тихоокеанский регион50%50%
Северная Америка65%35%

Глобальный прогноз по кибербезопасности 2026

3. Тенденции, меняющие облик кибербезопасности

По мере того как организации сталкиваются с угрозами ИИ, геополитической нестабильностью и уязвимостями цепочек поставок, потребность в устойчивости никогда не была столь очевидной. Глобальный прогноз по кибербезопасности 2026 17

3.1 ИИ меняет ландшафт рисков, ускоряя как нападение, так и защиту

Разработки в области ИИ меняют облик множества сфер, включая кибербезопасность. При правильном внедрении эти технологии могут помогать и поддерживать операторов-людей в обнаружении, защите и реагировании на киберугрозы. Однако они также могут создавать серьезные риски, такие как утечки данных, кибератаки и онлайн-вред в случае их неисправности или неправомерного использования. Правительства должны применять перспективный, практичный и совместный подход к безопасной разработке и использованию новых технологий, поскольку их возможности и риски продолжают развиваться. Риски выходят за рамки границ, и задача состоит в том, чтобы максимизировать преимущества ИИ, в том числе для укрепления нашей киберустойчивости, при минимизации его рисков.

Джозефин Тео, министр цифрового развития и информации и министр, ответственный за кибербезопасность и группу Smart Nation, Сингапур

Согласно мнению 94% респондентов опроса, ИИ станет наиболее значимым фактором изменений в кибербезопасности в предстоящем году. ИИ меняет ландшафт кибербезопасности в трех взаимосвязанных измерениях. Во-первых, повсеместная интеграция систем ИИ расширяет поверхность атаки, создавая новые уязвимости, для устранения которых традиционные средства контроля не были предназначены. Во-вторых, защитники используют ИИ для укрепления своих кибервозможностей — расширяя обнаружение, ускоряя реагирование на инциденты и автоматизируя большой объем аналитических задач. В-третьих, злоумышленники используют ИИ для увеличения масштаба, скорости, сложности и точности своих атак, способствуя появлению нового поколения автоматизированной эксплуатации и целевой социальной инженерии (см. раздел 3.3). Вместе эти динамики иллюстрируют двойственную природу ИИ: как множителя силы для защиты и как катализатора для нападающих. По мере обострения этой технологической конкуренции организации переходят от реактивной к проактивной безопасности, пересматривая управление, проверку и надзор на каждом этапе внедрения ИИ.

РИСУНОК 7: Влияние ИИ на кибербезопасность

Аспект влиянияОписание и последствия
Расширение поверхности атакиНовая поверхность атаки и распространение рисков между предприятиями; создание новых целей и векторов атак, которые потребуют защиты.
Усовершенствованные инструменты защитыУлучшенная профилактика и обнаружение атак, более эффективное реагирование на инциденты; инновации в кибервозможностях для защиты бизнеса.
Более мощные кибератакиТоксичность киберпространства возрастает, таргетинг жертв становится эффективнее; гонка вооружений нового поколения, движимая интересом к угрозам.

Глобальный прогноз по кибербезопасности 2026 18

Преимущества ИИ зависят от дисциплинированного исполнения. Плохо внедренные решения могут создать новые риски — неправильную конфигурацию, предвзятость в принятии решений, чрезмерную зависимость от автоматизации и подверженность манипуляциям со стороны противника — если только организации не внедрят надежные защитные барьеры, практики безопасности на этапе проектирования (security-by-design) и непрерывный мониторинг. Вывод ясен: ИИ может улучшить кибербезопасность, но только при условии развертывания в рамках надежных структур управления, в которых человеческое суждение остается в центре внимания. В то же время слишком большое количество средств контроля может создавать трения, поэтому важно соблюдать осторожность и баланс.

Безопасность ИИ: от осведомленности к действию

Согласно опросу «Глобальный прогноз по кибербезопасности 2026», 87% респондентов назвали уязвимости, связанные с ИИ, самым быстрорастущим киберриском в течение 2025 года.

РИСУНОК 8: Восприятие увеличения или уменьшения киберрисков за последний год

Вопрос: Считаете ли вы, что за последний год следующие киберриски увеличились, уменьшились или остались прежними?

Тип киберрискаУвеличился (%)Нейтрально (%)Уменьшился (%)
Уязвимости ИИ87%13%0%
Мошенничество и фишинг с применением кибертехнологий77%21%2%
Сбои в цепочке поставок65%32%3%
Эксплуатация уязвимостей программного обеспечения58%39%3%
Атаки программ-вымогателей54%39%7%
Внутренние угрозы32%61%7%
DoS-атаки (отказ в обслуживании)28%54%18%

Утечки данных, связанные с генеративным ИИ (genAI) (34%), и развитие возможностей злоумышленников (29%) выделяются как основные проблемы на 2026 год. Это знаменует разительный поворот по сравнению с предыдущими годами: в 2025 году развитие возможностей злоумышленников возглавляло список с 47%, по сравнению с лишь 22% для утечек данных, связанных с genAI. Этот сдвиг подчеркивает поворотный момент в ландшафте рисков ИИ на предстоящий год: в то время как «гонка вооружений ИИ» между атакующими и защитниками продолжает обостряться, внимание смещается с чисто наступательных инноваций с использованием ИИ в сторону непреднамеренного раскрытия и неправомерного использования конфиденциальных данных через генеративные и агентные системы.

Глобальный прогноз по кибербезопасности 2026 19

РИСУНОК 9: Основные опасения, связанные с генеративным ИИ

Вопрос: Какие вопросы кибербезопасности, связанные с генеративным ИИ, беспокоят вас больше всего?

Проблема кибербезопасности202620252024
Утечки данных (раскрытие личных данных через genAI)34%22%21%
Развитие возможностей противника (например, фишинг, разработка ВПО, дипфейки)29%47%46%
Техническая безопасность самих систем ИИ13%5%9%
Повышенная сложность управления безопасностью12%13%9%
Риски цепочки поставок ПО и разработки кода (например, бэкдоры)7%6%8%
Юридические вопросы интеллектуальной собственности и ответственности4%4%8%

Растущая осведомленность о киберрисках, связанных с ИИ, отражается в усилении внимания к безопасному использованию ИИ. В «Глобальном прогнозе по кибербезопасности 2025» отмечался значительный разрыв между широким признанием рисков, связанных с ИИ, и быстрым внедрением технологий ИИ без адекватных мер защиты. Однако к 2026 году ситуация меняется: доля организаций, оценивающих безопасность своих инструментов ИИ, почти удвоилась — с 37% в 2025 году до 64% в 2026 году — что указывает на то, что все больше организаций внедряют структурированные процессы и модели управления для безопасного и ответственного управления ИИ.

РИСУНОК 10: Процент организаций, имеющих процессы для оценки безопасности ИИ

Вопрос: Есть ли в вашей организации процесс оценки безопасности инструментов ИИ перед их развертыванием?

ГодДаНет

Глобальный прогноз по кибербезопасности 2026 20

Широкое внедрение ИИ-агентов

РИСУНОК 11: Частота оценки безопасности ИИ в организациях

ОтветПроцент
Да, мы проводим обзоры периодически40%
Да, мы провели обзор один раз24%
Нет29%
Я не знаю7%

В опросе 2026 года 40% организаций сообщили о проведении периодических проверок своих инструментов ИИ перед их развертыванием, а не только разовой оценки (24%) — явный признак прогресса на пути к непрерывному обеспечению безопасности. Тем не менее, примерно у трети организаций по-прежнему отсутствует какой-либо процесс проверки безопасности ИИ перед развертыванием, что оставляет системные уязвимости даже на фоне ускоряющейся гонки по внедрению ИИ в киберзащиту. Стремление рынка к внедрению новых функций ИИ часто опережает готовность системы безопасности, создавая эксплуатируемые уязвимости.

В ответ на эти возникающие риски следует уделить приоритетное внимание ряду фундаментальных мер по обеспечению безопасности ИИ на уровне инфраструктуры. Это включает защиту данных, используемых при обучении и настройке моделей ИИ, от взломов и несанкционированного доступа. Системы ИИ должны разрабатываться с учетом безопасности как основного принципа, включая регулярные обновления и исправления для устранения потенциальных уязвимостей. Для организаций также критически важно внедрять надежные протоколы аутентификации и шифрования для обеспечения защиты взаимодействий с клиентами и их данных.

ВСТАВКА 1: ИИ-агенты в действии

По мере того как ИИ-агенты находят все более широкое применение, они готовы трансформировать способы проектирования и разработки цифровых систем. ИИ-агенты могут повысить эффективность, оперативность и масштабируемость за счет автоматизации сложных или повторяющихся действий с высокой скоростью и последовательностью, но их интеграция может бросить вызов традиционным структурам безопасности, переопределяя роли и процессы, а также поднимая фундаментальные вопросы о принятии решений и приоритизации оповещений. Умножение идентификаторов и соединений делает управление их учетными данными, разрешениями и взаимодействиями столь же критически важным — и, вероятно, даже более сложным — чем управление пользователями-людьми. Как указано в отчете Всемирного экономического форума «ИИ-агенты в действии: основы оценки и управления», без строгого управления агенты могут накапливать избыточные привилегии, подвергаться манипуляциям через недостатки проектирования или инъекции промптов, либо непреднамеренно распространять ошибки и уязвимости в масштабе всей системы. Их скорость и настойчивость усиливают эти риски, подчеркивая необходимость непрерывной проверки, аудиторских следов и надежных структур подотчетности, основанных на принципах нулевого доверия, которые рассматривают каждое взаимодействие как недоверенное по умолчанию.

Глобальный прогноз по кибербезопасности 2026 21

ИИ для кибербезопасности

ИИ фундаментально трансформирует операции по обеспечению безопасности — ускоряя обнаружение, сортировку и реагирование, одновременно автоматизируя трудоемкие задачи, такие как анализ логов и отчетность по комплаенсу. Способность ИИ обрабатывать огромные наборы данных и быстро выявлять закономерности дает конкурентное преимущество организациям, стремящимся опережать все более изощренные киберугрозы. Данные опроса показывают, что 77% организаций внедрили ИИ для кибербезопасности, прежде всего для улучшения обнаружения фишинга (52%), реагирования на вторжения и аномалии (46%) и аналитики поведения пользователей (40%).

РИСУНОК 12: Как организации внедряют ИИ для кибербезопасности

Вопрос: Внедряла ли ваша организация какие-либо инструменты на базе ИИ для достижения своих целей в области кибербезопасности? (выберите до трех вариантов)

Использование ИИОтветы (%)
Да (всего)77%
Да, для обнаружения фишинга и угроз по электронной почте52%
Да, для обнаружения и реагирования на вторжения или аномалии46%
Да, для автоматизации операций по безопасности43%
Да, для аналитики поведения пользователей и обнаружения внутренних угроз40%
Да, для анализа угроз и приоритизации рисков39%
Да, для других целей8%
Нет23%

Решая практические задачи внедрения ИИ в кибербезопасность, организации последовательно называют недостаток знаний и/или навыков (54%) для развертывания ИИ, необходимость контроля со стороны человека (41%) и неопределенность в отношении риска (39%) в качестве основных препятствий. Эти результаты указывают на то, что доверие все еще является барьером для широкого внедрения ИИ.

Преступники всегда готовы использовать все возможные способы, чтобы получить доступ к ценностям, большая часть которых содержится в киберинфраструктуре. Следовательно, чтобы оставаться впереди, те из нас, кто защищается, должны использовать каждый инструмент в нашем распоряжении — который теперь включает в себя агентный ИИ. > > Арвинд Кришна, главный исполнительный директор, IBM

Глобальный прогноз по кибербезопасности 2026

РИСУНОК 13: Барьеры при внедрении ИИ для кибербезопасности

Вопрос: С какими трудностями при внедрении сталкивается ваша организация при использовании ИИ для кибербезопасности? (выберите все подходящие варианты)

ПрепятствиеОтветы (%)
Недостаток знаний и/или навыков54%
Ответы системы безопасности, сгенерированные ИИ, должны проверяться человеком перед внедрением41%
Недостаток средств40%
Неясное бизнес-обоснование39%
Неопределенность в отношении риска39%

По мере того как организации осваивают интеграцию ИИ в свои операции по обеспечению безопасности, баланс между автоматизацией и человеческим суждением становится все более критическим. Хотя ИИ превосходно справляется с автоматизацией повторяющихся высокообъемных задач, его текущие ограничения в контекстуальном суждении и принятии стратегических решений остаются очевидными. Чрезмерная зависимость от неконтролируемой автоматизации рискует создать слепые зоны, которыми могут воспользоваться злоумышленники. Эта развивающаяся динамика меняет роль специалистов по кибербезопасности, подчеркивая важность адаптации наборов навыков для удовлетворения новых требований. Согласно отчету Всемирного экономического форума «Будущее рабочих мест 2025», «сети и кибербезопасность» входят в тройку самых быстрорастущих навыков, прогнозируемых на 2030 год — наряду с ИИ, большими данными и технологической грамотностью — что подтверждает настоятельную необходимость целевого повышения квалификации и непрерывного обучения.

Вместо того чтобы заменять человеческий опыт, ИИ позволяет специалистам сместить фокус на стратегический надзор, управление и политику, делегируя рутинные операционные задачи автоматизации. Этот переход требует новых наборов навыков, сочетающих техническую компетентность со стратегическими и этическими соображениями, и подчеркивает растущую важность грамотности в области ИИ во всех командах безопасности. Приоритеты для организаций ясны: инвестировать в грамотность в области ИИ и навыки безопасного использования, а также внедрять управление и проверку, не создавая новых единых точек отказа. В качестве рекомендуемого пути вперед выступает совместная модель, основанная на принципах безопасности по определению (security-by-design), — позволяющая организациям использовать преимущества ИИ, смягчая уязвимости и гарантируя, что инновации укрепляют, а не подрывают кибербезопасность.

Как отрасли внедряют ИИ для кибербезопасности

Внедрение инструментов ИИ для расширения возможностей кибербезопасности варьируется в зависимости от отрасли, отражая профили рисков и операционные потребности конкретных секторов. Энергетический сектор делает упор на обнаружение вторжений и аномалий (согласно 69% респондентов, внедривших ИИ для кибербезопасности); сектор материалов и инфраструктуры уделяет приоритетное внимание защите от фишинга (80%); а сектор производства, цепочек поставок и транспорта сообщает о более широком использовании автоматизированных операций безопасности (59%). Эти различия не только отражают отраслевые профили рисков и операционные ограничения, но и в совокупности указывают на созревающий портфель возможностей киберзащиты на базе ИИ, который охватывает обнаружение, разведку, аналитику и оркестрованную киберзащиту. Различия во внедрении ИИ для кибербезопасности будут проанализированы в разделе 3.6.

Глобальный прогноз по кибербезопасности 2026

Варианты использования ИИ для киберзащиты в различных отраслях

РИ С У Н О К 1 4

ОтрасльОбнаружение вторжений/аномалийЗащита от фишинга и угроз по emailАналитика поведения пользователей/внутренние угрозыАвтоматизация операций безопасностиАналитика угроз и приоритезация рисков
ЭнергетикаДаДаДаДаДа
Финансовые услугиДаДаДаДаДа
Здравоохранение и потребительские товарыДаДаДаДаДа
ИКТ и медиаДаДаДаДаДа
Производство, поставки и транспортДаДаДаДаДа
Материалы и инфраструктураДаДаДаДаДа
Профессиональные услуги и институтыДаДаДаДаДа

3.2 Геополитика как определяющая черта кибербезопасности

В условиях растущей фрагментации глобальной среды, отмеченной конфликтами, геоэкономической напряженностью, торговыми войнами, санкциями и растущей технологической конкуренцией, геополитика стала определяющей силой, формирующей кибербезопасность. Данные опроса «Глобальный прогноз по кибербезопасности 2026» показывают, что, хотя процент организаций, меняющих свою стратегию кибербезопасности из-за геополитики, снизился с 93% в 2023 году до 66% в 2026 году, геополитика остается главным фактором, влияющим на общие стратегии смягчения киберрисков. Это говорит о том, что начальная волна адаптаций после геополитических потрясений, доминировавших в заголовках новостей в 2022 и 2023 годах, прошла, и геополитический риск теперь является основным фактором, формирующим киберзащиту.

Ежегодная эволюция изменений стратегии кибербезопасности в связи с геополитической нестабильностью

РИ С У Н О К 1 5

Факторы, учитываемые в общей стратегии смягчения киберрисков

РИ С У Н О К 1 6

ФакторПроцент ответов (%)
Геополитически мотивированные кибератаки (нарушение критической инфраструктуры, шпионаж и т.д.)64%
Конвергенция IT/OT/IoT/робототехники49%
Дезинформация42%
Зависимость от подводных кабелей или линий связи41%
Природные катастрофы (экстремальная погода, экологические нарушения)18%
Зависимость от космических активов (спутники, GPS, спутниковая связь)15%
Ничего из вышеперечисленного11%

Организации все чаще переходят от изолированной обороны к сотрудничеству, основанному на разведывательных данных. В ответ на геополитическую нестабильность респонденты опроса назвали усиление внимания к аналитике угроз и более тесное взаимодействие с государственными органами двумя главными факторами изменений в своих стратегиях кибербезопасности. Эта тенденция указывает на растущее признание того, что навигация в условиях неопределенного геополитического ландшафта требует сотрудничества и общего понимания ситуации.

Эволюция стратегии кибербезопасности из-за геополитической нестабильности (Да/Нет)

ГодДаНет

Глобальный прогноз по кибербезопасности 2026

Аспекты изменения стратегии кибербезопасности в связи с геополитической нестабильностью

РИ С У Н О К 1 7

Вариант ответаПроцент (%)
Да, мы усилили внимание к киберразведке (threat intelligence), связанной с государственными акторами36%
Да, мы расширили взаимодействие с госорганами или группами по обмену информацией33%
Да, мы увеличили бюджет на кибербезопасность21%
Да, мы сменили или меняем поставщиков из-за геополитических соображений19%
Да, мы прекратили вести бизнес или проводить операции в определенных странах14%
Да, наш бюджет был сокращен9%

Переход к сотрудничеству на основе разведданных возглавляют в первую очередь глобальные организации с большим количеством сотрудников, которые по своей природе более подвержены геополитической нестабильности из-за своей глобальной деятельности. Эти крупные работодатели активно стремятся к более тесному сотрудничеству для управления этим повышенным риском, используя свой масштаб и ресурсы для укрепления устойчивости. Данные показывают, что 70% крупнейших работодателей (с числом сотрудников более 100 000) усилили внимание к аналитике угроз по сравнению с лишь 30% малых работодателей (1 000 сотрудников или менее). Аналогичным образом, 49% этих крупных работодателей углубили свое взаимодействие с государственными учреждениями или группами по обмену информацией против 26% малых работодателей. Напротив, небольшие организации с ограниченным штатом и узким географическим охватом, по-видимому, меньше осознают прямое геополитическое давление и часто имеют меньше возможностей для участия в коллективных усилиях по обеспечению безопасности. Это может означать более частое использование принятия рисков вместо активного смягчения последствий в ответ на геополитическую нестабильность.

Сдвиги в стратегии из-за геополитической нестабильности среди малых и очень крупных работодателей (по численности персонала)

РИ С У Н О К 1 8

Стратегический сдвиг<1 000 сотрудников>100 000 сотрудников
Усиление внимания к разведке угроз со стороны государственных акторов30%70%
Расширение взаимодействия с госорганами или группами обмена информацией26%49%

Локальные события — глобальное воздействие

Геополитическая нестабильность и вооруженные конфликты меняют ландшафт киберугроз, создавая сложные и непредсказуемые условия для организаций. По мере углубления глобальной фрагментации, вызванной конфликтами, санкциями и технологическим соперничеством, кибербезопасность становится критическим продолжением геополитической конкуренции. Крупномасштабное отключение электроэнергии на Пиренейском полуострове, хотя само по себе и не было результатом кибератаки, подчеркнуло то влияние, которое кибератака может оказать на такую критически важную национальную инфраструктуру. Сохраняющаяся нестабильность после начала войны в Украине совпала с ростом гибридных атак, использованием беспилотников для атак на европейские аэропорты и другую критическую инфраструктуру, а также распространением дезинформации, что еще больше дестабилизировало региональный ландшафт безопасности.

За пределами Европы эскалация геополитического соперничества и конфликтов в Индо-Тихоокеанском регионе, на Ближнем Востоке и в Африке требует от организаций повышенной бдительности по мере усиления рисков в различных регионах и отраслях. Особую обеспокоенность участников фокус-групп для данного отчета вызвало использование передовых наступательных кибервозможностей государственными акторами для взлома телекоммуникационных сетей в Соединенных Штатах.

Переход к парадигме более глобального противостояния — например, путем использования торговой политики, включая тарифы и экспортные ограничения — меняет альянсы и технологическую зависимость. Политическая напряженность способствует растущей фрагментации глобальных технологических экосистем, поскольку страны диверсифицируют свои партнерства и цепочки поставок. Политическая и экономическая напряженность также заставляет страны и корпорации перестраивать цепочки поставок, возвращать производство в свои страны (reshore) и развивать отношения с «доверенными» региональными партнерами. Спешка в создании альтернативных поставщиков, логистических каналов или механизмов хостинга данных часто опережает кибер-проверку (due diligence), расширяя поверхность атаки за счет менее защищенных сетей и третьих лиц. По мере того как тарифы и изменения в политике отражаются на отраслях, управление киберрисками должно развиваться параллельно — рассматривая торговые сбои как триггеры для обновленного моделирования угроз и переоценки рисков поставщиков. В этой волатильной среде кибероперации стали инструментами дипломатии и влияния, используемыми для формирования политических результатов и нарушения торговли, что еще больше усиливает связь между геополитической неопределенностью и подверженностью организаций киберрискам.

Хотя геополитическая нестабильность продолжает довлеть над принятием стратегических решений, наметилась тревожная тенденция: сокращение бюджетов на кибербезопасность, что может ограничить возможности организаций по управлению растущими угрозами. Данные опроса показывают, что 12% организаций, базирующихся в Северной Америке, и 13% организаций в Латинской Америке и Карибском бассейне сообщили о сокращении бюджетов на кибербезопасность из-за геополитической нестабильности. По мере усиления атак, спонсируемых государством, и кампаний шпионажа, организации сталкиваются с растущими трудностями в прогнозировании киберрисков и согласовании стратегий с меняющимися глобальными условиями. Участники интервью в фокус-группах для этого отчета предупреждают, что это давление сохранится, подтверждая необходимость адаптивных, устойчивых киберстратегий, несмотря на ограниченные бюджеты.

Геополитическая напряженность как драйвер уязвимостей критической инфраструктуры

Геополитическая напряженность особенно обнажает угрозы и уязвимости в критически важной национальной инфраструктуре, которая поддерживает общество и лежит в основе деятельности бесчисленных организаций. Такие секторы, как энергетика, водоснабжение и транспорт, все чаще становятся мишенями в кампаниях кибервойны, где взаимосвязанный характер систем усиливает воздействие сбоев. Яркая иллюстрация произошла в апреле 2025 года, когда была взломана норвежская гидроэнергетическая плотина, в результате чего открылся шлюз и в течение четырех часов выбрасывалось 500 литров воды в секунду, что официальные лица назвали преднамеренным актом саботажа.

Вызывает тревогу тот факт, что 31% участников опроса Global Cybersecurity Outlook выражают неуверенность в способности своей страны ответить на эти вызовы...

...эффективно реагировать на крупные киберинциденты, что выше показателя в 26% в прошлом году. Это указывает на растущее чувство неопределенности и повышенную незащищенность.

Общая уверенность в национальном киберответе на атаки на критическую инфраструктуру

Р И С У Н О К 1 9

Насколько вы уверены в готовности страны, в которой вы базируетесь, реагировать на крупные киберинциденты, направленные на критическую инфраструктуру?

ГодУверенНейтральноНе уверен

Геополитическая напряженность особенно обнажает угрозы и уязвимости в критически важной национальной инфраструктуре, которая поддерживает жизнь общества и лежит в основе деятельности бесчисленных организаций.

Global Cybersecurity Outlook 2026 — 27

Киберустойчивость Саудовской Аравии строится на четком национальном принципе: сила начинается с людей. Когда отдельные лица, организации и целые секторы обладают необходимыми знаниями и навыками, они формируют единый щит, который укрепляет цифровую безопасность и устойчивость страны. Опираясь на этот принцип, Национальное управление кибербезопасности (NCA) создало общенациональную модель, которая повышает готовность на всех уровнях общества.

NCA задает стратегическое направление и получает поддержку от Саудовской компании информационных технологий (SITE), которая преобразует эти приоритеты в практически реализуемые, высокоэффективные программы. Через свои киберучения SITE проводит высокоточные симуляции, которые повышают готовность к эволюционирующим угрозам кибербезопасности. Во время крупных мероприятий, таких как Хадж, эти учения подвергают стресс-тестированию локализацию инцидентов, управление кризисами и межсекторальную координацию, гарантируя, что готовность является как операционной, так и проверенной на практике.

Параллельно с этим общенациональные инициативы по повышению осведомленности преобразуют технические знания в доступные, культурно адаптированные рекомендации, которые укрепляют ежедневную бдительность. Эти кампании варьируются от национальных программ до индивидуального взаимодействия, объединяя заинтересованные стороны во всех секторах для решения таких рисков, как фишинг и дезинформация, созданная с помощью ИИ. Вместе NCA и SITE формируют культуру кибербезопасности, в которой осведомленность, готовность и скоординированные действия внедрены во всей стране.

Восприятие респондентами способности своей страны защищать критически важную национальную инфраструктуру значительно различается в зависимости от региона. В то время как высокая степень уверенности выражена респондентами из Ближнего Востока и Северной Африки (84% респондентов), гораздо меньшая уверенность выражена респондентами, базирующимися в Латинской Америке и Карибском бассейне (13%).

Региональный обзор: Уверенность в национальном киберответе на атаки на критическую инфраструктуру

Р И С У Н О К 2 0

Насколько вы уверены в готовности страны, в которой вы базируетесь, реагировать на крупные киберинциденты, направленные на критическую инфраструктуру?

РегионУверенНейтральноНе уверен
Ближний Восток и Северная Африка84%11%4%
Южная Азия49%25%26%
Восточная Азия и Тихоокеанский регион38%35%27%
Европа и Центральная Азия39%24%37%
Северная Америка32%30%38%
Африка к югу от Сахары19%40%40%
Латинская Америка и Карибский бассейн13%40%47%

В С Т А В К А 2: Укрепление киберготовности посредством скоординированных национальных действий

Global Cybersecurity Outlook 2026 — 28

Кибербезопасность в эпоху суверенитета

Неравномерная уверенность в различных регионах указывает на более широкий сдвиг в том, как страны воспринимают киберустойчивость — от технической проблемы к вопросу суверенитета и самодостаточности. Поскольку страны стремятся защитить критически важную инфраструктуру, многие переоценивают свою зависимость от иностранных поставщиков технологий и глобальных цепочек поставок. Эта связь между защитой инфраструктуры и цифровой автономией стала определяющей чертой современной политики в области кибербезопасности.

В течение 2025 года экономическая неопределенность и геополитическая нестабильность стали тесно переплетены, усиливая глобальные киберриски и усложняя способность организаций предвидеть и смягчать возникающие угрозы. Поскольку политическая напряженность и торговые споры меняют альянсы и технологические зависимости, мир наблюдает растущую фрагментацию цифровых и технологических экосистем. Это возобновление внимания к цифровому суверенитету отражает настойчивое стремление государств и организаций обезопасить автономию, контролировать критически важные активы и снизить подверженность внешним шокам. Термин «киберсуверенитет» часто используется для обозначения применения традиционных прав и обязанностей государственного суверенитета (т. е. контроля над территорией, невмешательства, юрисдикции) к сфере киберпространства.

Концепция осложняется тем фактом, что киберпространство не проецируется точно на физическую территорию (серверы, кабели, потоки данных пересекают юрисдикции), поэтому применение традиционного суверенитета (основанного на территории) становится сложной задачей. На уровне организаций опасения по поводу суверенитета становятся все более ощутимыми. Правительства, государственные учреждения и частные предприятия в равной степени переоценивают зависимости от иностранных поставщиков технологий и глобальной облачной инфраструктуры в свете геополитической напряженности и уязвимостей цепочек поставок. Например, некоторые европейские субъекты, включая муниципалитеты, такие как Копенгаген в Дании, и федеральные агентства в Германии, начали переход к суверенным или регионально управляемым облачным решениям для обеспечения соответствия национальным мандатам по защите данных и снижения предполагаемых рисков, связанных с экстерриториальным контролем данных.

Аналогичные дебаты разворачиваются и в других местах, поскольку организации взвешивают преимущества глобальной операционной совместимости и необходимость сохранения контроля над критически важными цифровыми активами и конфиденциальной информацией. Эта тенденция демонстрирует более широкую переоценку доверия — не только к системам и технологиям, но и к геополитической надежности экосистем, на которых они основаны. Растущее внимание к суверенитету подчеркивает противоречие между сохранением открытости и операционной совместимости и защитой национальной автономии, контроля и устойчивости к внешним сбоям.

Поскольку ландшафт угроз меняется, а ИИ все чаще поддерживает наступательные операции в киберпространстве, мы должны активизировать нашу работу по обеспечению устойчивости нашей критической инфраструктуры и связности. ЕС готов работать с единомышленниками-партнерами для защиты того, что сегодня является цифровой основой нашей экономики и общества. Заглядывая в будущее, нашим приоритетом является увеличение инвестиций в киберсферу для укрепления промышленных мощностей Европы и использования глубоких технологий (deep tech) для лучшего обнаружения и прогнозирования, инвестирование в людей для устранения нехватки кибернавыков и углубление обмена разведданными, чтобы мы могли быстрее выявлять и устранять уязвимости. > > Хенна Вирккунен, исполнительный вице-президент по вопросам технологического суверенитета, безопасности и демократии, Европейская комиссия

Global Cybersecurity Outlook 2026 — 29

3.3 Эволюционирующий ландшафт киберпреступности: ИИ, мошенничество и глобальный ответ

В течение 2025 года заголовки газет занимали несколько громких дел о киберпреступности, когда кибератаки нарушали работу розничной торговли, бизнеса и производственных операций — и даже были направлены против детских садов. Программы-вымогатели (ransomware) остаются главной заботой для CISO (директоров по информационной безопасности); напротив, генеральные директора (CEO) склонны больше беспокоиться о более широких последствиях мошенничества для бизнеса. Для CISO эта обеспокоенность отражает значительные операционные сбои, которые успешная атака программы-вымогателя может нанести доступности критически важных систем информационных технологий (IT) и операционных технологий (OT). Многие из крупных киберинцидентов, попавших в заголовки в 2025 году, на самом деле были вызваны требованиями выкупа. Как одна из самых прибыльных тактик для киберпреступников, программы-вымогатели остаются постоянной угрозой, а растущая интеграция ИИ в методы атак, как ожидается, сделает эти атаки еще более эффективными.

Мошенничество с использованием кибертехнологий продолжает расти в масштабах, нанося тяжелый урон отдельным лицам и организациям по всему миру. Согласно данным опроса Global Cybersecurity Outlook, 77% респондентов сообщили об увеличении числа случаев мошенничества с использованием кибертехнологий и фишинга в целом, в то время как 73% заявили, что они сами или кто-то из их окружения лично пострадал от кибермошенничества. Тремя наиболее распространенными типами атак являются фишинг (включая вишинг и смишинг), мошенничество с платежами и кража личных данных.

Распространенность мошенничества с использованием кибертехнологий (все респонденты)

Р И С У Н О К 2 1

Пострадали ли вы или кто-либо из вашей профессиональной/личной сети от мошенничества с использованием кибертехнологий за последние 12 месяцев? (выберите все подходящие варианты)

Категория ответаПроцент (%)
Да, фишинг, вишинг или смишинг-атаки62%
Да, мошенничество со счетами или платежами37%
Да, кража личных данных32%
Да, внутренняя угроза или мошенничество со стороны сотрудников20%
Да, романтическое мошенничество или выдача себя за другое лицо17%
Да, мошенничество с инвестициями или криптовалютой17%
Общий ответПроцент (%)
Да73%
Нет27%

Global Cybersecurity Outlook 2026 — 30

В глобальном масштабе мошенничество с использованием кибертехнологий достигает рекордно высокого уровня, и Африка к югу от Сахары лидирует в этой тенденции: 82% респондентов сообщили о столкновении с цифровым мошенничеством, за ней следует Северная Америка с 79% респондентов. Мошенничество с использованием кибертехнологий представляет собой повсеместную социальную угрозу, подрывающую доверие и безопасность во всех демографических группах — от руководителей корпораций до домохозяйств и уязвимых слоев населения.

Распространенность мошенничества с использованием кибертехнологий по регионам

Р И С У Н О К 2 2

Пострадали ли вы или кто-либо из вашей профессиональной/личной сети от мошенничества с использованием кибертехнологий за последние 12 месяцев?

РегионДаНет
Африка к югу от Сахары82%18%
Северная Америка79%21%
Восточная Азия и Тихоокеанский регион77%23%
Латинская Америка и Карибский бассейн77%23%
Европа и Центральная Азия71%29%
Южная Азия62%38%
Ближний Восток и Северная Африка59%41%

Глобальные усилия по борьбе с мошенничеством с использованием кибертехнологий

Для борьбы с мошенничеством глобальные усилия по противодействию киберпреступности набирают обороты. Управление ООН по наркотикам и преступности (УНП ООН) и Международная организация уголовной полиции (ИНТЕРПОЛ) совместно организуют Глобальный саммит по борьбе с мошенничеством в марте 2026 года. Саммит послужит платформой для активизации международных действий путем содействия диалогу на высоком уровне, принятия политических и правоохранительных обязательств и эффективного межсекторального сотрудничества. Это обсуждение на высоком уровне происходит после нескольких значительных операционных ликвидаций сетей киберпреступности в Юго-Восточной Азии, Африке и Европе в 2025 году.

Гражданское общество и частный сектор также координируют свои усилия. Например, Глобальный альянс по борьбе с мошенничеством (GASA) использует Глобальный обмен сигналами (Global Signal Exchange) для расширения оперативного понимания цепочек поставок, которые способствуют мошенничеству. Параллельно с этим Партнерство против киберпреступности (PAC) Всемирного экономического форума в сотрудничестве с Институтом безопасности и технологий (IST) опубликовало аналитический документ «Борьба с мошенничеством с использованием кибертехнологий: системный подход к защите». Документ призывает заинтересованные стороны действовать по трем направлениям — предотвращение (структурное сокращение злоупотреблений до их возникновения), защита (внедрение безопасности пользователя по умолчанию) и смягчение последствий (обеспечение быстрого коллективного реагирования) — намечая модель общей ответственности, предназначенную для пресечения кибермошенничества в широком масштабе (см. Рисунок 23). Вместе эти инициативы отражают растущую международную приверженность укреплению системной защиты и борьбе с мошенничеством с использованием кибертехнологий посредством скоординированных глобальных действий.

Global Cybersecurity Outlook 2026 — 31

Фреймворк системной защиты

Р И С У Н О К 2 3

Системная защита:

  • Предотвращение

  • Защита

  • Смягчение последствий

Киберпреступность с использованием ИИ

Последние разработки в области генеративного ИИ (genAI) снижают барьеры для проведения фишинговых атак, одновременно повышая их сложность и достоверность. Преступные субъекты используют genAI для автоматизации и масштабирования усилий в области социальной инженерии, создавая реалистичные фишинговые электронные письма, дипфейковое аудио и видео, а также фальсифицированную документацию, способную обойти традиционные системы обнаружения и человеческую проверку. Кроме того, модели ИИ, обученные на скомпрометированных наборах данных, используются в качестве оружия для повышения точности таргетинга и воспроизведения подлинных стилей общения.

...и манипулировать человеческим доверием с большей эффективностью. Эти возможности представляют собой существенную эволюцию в ландшафте угроз, требующую более продвинутых и адаптивных механизмов защиты. Таким образом, это также усиливает риски цифровой безопасности для уязвимых групп, включая детей и женщин, которые все чаще становятся мишенями для кражи личности, груминга и злоупотребления синтетическими интимными изображениями. Обеспечивая перевод и локализацию тактик социальной инженерии, эти инструменты делают выдачу себя за другое лицо более культурно аутентичной и убедительной, помогая злоумышленникам получить первоначальный доступ к системам жертв или завоевать их доверие. В результате преступные сети, которые раньше ориентировались в основном на носителей широко используемых языков, теперь могут эффективно атаковать новые группы населения в регионах, которые ранее были менее уязвимы для таких мошенничеств. Это расширение также ускоряет распространение дезинформации с помощью ИИ, осложняя усилия платформ и регуляторов по поддержанию целостности информации и защите пользователей от скоординированных манипуляций.

Стремительный рост технологий дипфейков создает новые вызовы для организаций, правительств и обществ. В Индонезии волна мошенничеств с использованием дипфейков, в которых фигурировали сфабрикованные видеоролики с президентом Прабово Субианто, обещающим финансовую помощь, обманула индонезийцев в 20 провинциях. В Ирландии вредоносное видео-дипфейк, ложно изображающее кандидата в президенты Кэтрин Коннолли, объявляющую о своем выходе из предвыборной гонки, вызвало возмущение и официальную жалобу в Избирательную комиссию.

По мере того как ИИ ускоряет масштабы и изощренность вреда, наносимого с помощью кибертехнологий, повышение кибербезопасности и безопасности пользователей становится основным столпом устойчивости, что требует более строгих стандартов проверки, межплатформенной координации, мер защиты для уязвимых групп и инструментов, помогающих пользователям ориентироваться в условиях все более сложной информационной среды.

Хотя в настоящее время генеративный ИИ (genAI) используется в основном для улучшения социальной инженерии и разведки, появление автономных ИИ-агентов, способных проводить полномасштабные атаки, знаменует собой потенциальный переломный момент. В ноябре 2025 года компания Anthropic раскрыла операцию по кибершпионажу, которая продемонстрировала беспрецедентное использование ИИ на протяжении всего жизненного цикла атаки — от разведки и эксплуатации до эксфильтрации данных. Инцидент показал, как кампании угроз с использованием ИИ быстро развиваются в сторону большей автоматизации и независимости. Это также стало первым подтвержденным случаем получения агентным ИИ доступа к высокоценным целям, включая крупные технологические компании и государственные учреждения.

Правоохранительные органы расширяют свои возможности по трансграничной координации и обмену разведданными, которые все чаще подкрепляются экспертными знаниями из частного сектора и международным партнерством. Некоторые заметные операции в 2025 году включают:

Операция Serengeti 2.0

ИНТЕРПОЛ координировал эту операцию с участием 18 африканских стран и Соединенного Королевства для борьбы с программами-вымогателями, онлайн-мошенничеством и компрометацией деловой электронной почты; она привела к 1 209 арестам и возврату 97,4 миллиона долларов. Операция была усилена за счет сотрудничества с частным сектором и неправительственными организациями, такими как Атлас киберпреступности (Cybercrime Atlas), размещенный на базе Всемирного экономического форума.

Операция Secure

Проведенная под руководством ИНТЕРПОЛа при координации с правоохранительными органами 26 стран и партнерами из частного сектора, эта операция была направлена на борьбу с вредоносным ПО для кражи информации (infostealers). В результате было ликвидировано 20 000 вредоносных IP-адресов и доменов, изъят 41 сервер и произведено 32 ареста. Эти операции ИНТЕРПОЛа проводились в рамках проектов, финансируемых Министерством иностранных дел, по делам Содружества и развития Соединенного Королевства.

Операция Endgame

Скоординированная Европолом и Евроюстом при поддержке международных государственных и частных партнеров, операция Endgame ликвидировала инфраструктуру вредоносного ПО, состоящую из сотен тысяч зараженных компьютеров, содержащих несколько миллионов украденных учетных данных.

Ликвидация Lumma Infostealer

Европол и Microsoft нарушили работу экосистемы вредоносного ПО Lumma, что затронуло 394 000 зараженных машин и привело к изъятию более 1 300 доменов.

Изменяющаяся архитектура киберпреступности

В отчете «Global Cybersecurity Outlook 2025» подчеркивалось растущее сближение киберпреступности и организованных преступных групп, отмечалось, что ландшафт киберпреступности эволюционировал от эпизодической деятельности к высокоорганизованным операциям, которые все чаще зеркально отражают легитимные бизнес-практики. Коммерциализация киберпреступности через платформы «киберпреступность как услуга» (CaaS) продолжает снижать барьеры для входа и расширять масштаб, изощренность и последствия кибератак.

В течение 2025 года наметился новый сдвиг в структуре и поведении киберпреступных сообществ. Все большее число киберпреступников — особенно молодых участников — активно стремятся к дестабилизации бизнеса, а также к известности и статусу внутри киберпреступной экосистемы. Эти группы часто рекламируют свою деятельность, объявляя об атаках, сливая украденные данные или делясь скриншотами в социальных сетях, чтобы продемонстрировать свои возможности. Эта культура публичности стерла традиционные границы между хактивизмом, киберпреступностью и операциями влияния. Все чаще группы выдают свои действия за активизм, чтобы претендовать на моральную легитимность и расширить круг своих подписчиков в интернете, что еще больше осложняет усилия по атрибуции и реагированию.

Устойчивой тенденцией является размывание границ между киберпреступностью и деятельностью государственных структур. Киберпреступники часто перенимают и адаптируют инструменты, тактику и процедуры государственных субъектов после того, как они становятся достоянием общественности. И наоборот, некоторые государства маскируют свою причастность, сотрудничая с преступными группами или приписывая им свои операции, чтобы сохранить возможность правдоподобного отрицания — или используют возможности этих субъектов для продвижения собственных стратегических целей, часто в обмен на игнорирование их незаконной деятельности.

Столкнувшись с быстрыми инновациями в технологиях в сочетании с преобразующим воздействием ИИ, правоохранительные органы не могут бороться с киберпреступностью в изоляции. Защита сообществ теперь зависит от подлинного многостороннего сотрудничества. Только вместе мы сможем опережать преступников и поддерживать безопасность, права и устойчивость для безопасного цифрового будущего. > > Валдеси Уркиза, Генеральный секретарь ИНТЕРПОЛа

Сотрудничество в борьбе с киберпреступностью

В 2025 году произошло несколько событий в борьбе с киберпреступностью, включая подписание Конвенции против киберпреступности, принятой Генеральной Ассамблеей ООН в декабре 2024 года после пяти лет переговоров. Конвенция устанавливает первую универсальную основу для расследования и судебного преследования преступлений, совершенных в интернете — от программ-вымогателей и финансового мошенничества до распространения интимных изображений без согласия. Кроме того, государственно-частное сотрудничество позволило правоохранительным органам провести несколько успешных операций по ликвидации киберпреступных сетей (см. Врезку 3).

ВРЕЗКА 3: Пресечение киберпреступности через многостороннее сотрудничество

3.4 Киберустойчивость — ключ к защите экономической ценности

Киберустойчивость лежит в основе способности организации минимизировать воздействие значительных киберинцидентов на ее основные бизнес-цели и задачи. Данные опроса показывают рост уверенности в киберустойчивости организаций. В то время как 64% организаций сообщают, что они соответствуют минимальным требованиям к киберустойчивости, независимо от региональных или отраслевых различий, только 19% заявили, что их киберустойчивость превышает требования. Тем не менее, это двузначный рост по сравнению с 2025 годом, когда только 9% сообщали о превышении требований к устойчивости.

РИСУНОК 24: Ежегодное восприятие киберустойчивости

Категория202620252024
Наша киберустойчивость недостаточна17%22%24%
Наша киберустойчивость соответствует минимальным требованиям64%69%63%
Наша киберустойчивость превосходит наши требования19%9%13%

Тем не менее, киберустойчивость остается под давлением. В 2025 году волна кибератак обрушилась на организации всех уровней — например, только в Соединенном Королевстве крупные ритейлеры, такие как Marks & Spencer, Harrods и Co-op, пострадали от серьезных сбоев в работе и потери данных из-за атак программ-вымогателей. Эти инциденты подчеркивают, что, несмотря на растущую уверенность в киберустойчивости, организации по-прежнему сталкиваются с серьезными операционными и репутационными последствиями от действий противников, которые быстро адаптируются.

На этом фоне тремя основными проблемами для укрепления киберустойчивости, согласно данным опроса, являются: быстро меняющийся ландшафт угроз и новые технологии (61%); уязвимости третьих сторон и цепочек поставок (46%); а также дефицит навыков и опыта в области кибербезопасности (45%).

РИСУНОК 25: Величайшие вызовы киберустойчивости для организаций

Что является самым большим препятствием для обеспечения киберустойчивости вашей организации? (выберите до трех вариантов)

ВызовПроцент
Быстро меняющийся ландшафт угроз и новые технологии61%
Уязвимости третьих сторон и цепочек поставок46%
Дефицит навыков и опыта в области кибербезопасности45%
Устаревшие системы31%
Нехватка средств30%
Сложность соблюдения нормативных требований и управления24%
Отсутствие видимости в средах IT, OT и IoT24%
Недостаточное планирование реагирования на инциденты и восстановления22%

Риски устаревших систем в быстро меняющемся ландшафте

Организации находятся под давлением необходимости внедрения и подготовки к новым технологиям, в то время как они все еще пытаются защитить устаревшие системы — 31% респондентов назвали устаревшую инфраструктуру одной из самых серьезных проблем на пути к достижению киберустойчивости. Там, где технологические инновации опережают способность организации внедрять и обновлять существующую инфраструктуру, часто становятся необходимыми дополнительные средства контроля безопасности. Хотя такие меры поддерживают безопасную работу всей организации, стремление идти в ногу с современным быстро развивающимся технологическим ландшафтом неизбежно сопряжено с принятием некоторого остаточного риска.

За прошедшие годы последовательные циклы инноваций привели к тому, что организации накопили значительный «долг в области безопасности», поскольку скорость и инновации часто ставились выше надежных мер безопасности. Показателем этой динамики является тот факт, что респонденты опроса поставили облачные технологии на второе место среди наиболее значимых технологий, которые, как ожидается, повлияют на кибербезопасность в ближайшие 12 месяцев. Хотя многие организации далеко продвинулись в своем «облачном пути», это наблюдение подчеркивает, что многие из них по-прежнему уделяют этой теме приоритетное внимание.

РИСУНОК 26: Технологии с наибольшим влиянием на кибербезопасность в ближайшие 12 месяцев

По вашему мнению, какие из следующих технологий наиболее существенно повлияют на кибербезопасность в ближайшие 12 месяцев? (выберите до трех вариантов)

ТехнологияОтветы (%)
Технологии ИИ/машинного обучения (генеративный ИИ, агентный ИИ, злонамеренное использование ИИ, обнаружение и реагирование на базе ИИ)94%
Облачные технологии (растущая зависимость от облачной инфраструктуры)61%
Квантовые технологии (вычисления, шифрование)37%
Автономные системы/робототехника26%
Децентрализованные технологии (защищенные многосторонние вычисления, блокчейн)20%
Космические технологии (спутниковая связь, GPS, интернет)9%
Другие прорывные технологии3%

От устаревших систем к устойчивости: Обеспечение киберфизической безопасности

В сегодняшнюю цифровую промышленную эпоху граница между IT и OT стала...

...но исчезла. В то время как строгая физическая изоляция (air-gap) ИТ- и ОТ-систем в течение многих лет была нормой в структурах управления ОТ, современные достижения в области технологий и ожидания связности между системами делают такую практику нежизнеспособной. В таких секторах, как производство, энергетика, транспорт и системы критической инфраструктуры, сейчас наблюдается растущая конвергенция ИТ- и ОТ-систем, что способствует повышению эффективности и инновациям, но также требует применения более продвинутой сегментации для контроля рисков. Многие промышленные среды остаются плохо подготовленными к скорости и сложности современных угроз. ОТ-системы, как правило, не склонны к быстрой модернизации из-за их тесной интеграции с основными бизнес-функциями и обычно длительных инвестиционных горизонтов. Данные опроса показывают, что, несмотря на растущую осведомленность, методы управления ОТ остаются непоследовательными и часто изолированными внутри операционных групп.

РИСУНОК 27: Лучшие практики управления ОТ

В отношении безопасности ОТ к нашей организации применимы следующие утверждения:Ответы (%) респондентов, имеющих ОТ в своей организации
Наш директор по информационной безопасности (CISO) отвечает как за ИТ, так и за ОТ36%
Мы осуществляем мониторинг безопасности ОТ32%
У нас есть выделенная команда по безопасности ОТ20%
Наш совет директоров получает отчеты о безопасности ОТ16%

Только 16% организаций с промышленными средами сообщают о проблемах безопасности ОТ своим советам директоров, и только 20% имеют выделенные команды безопасности. Между тем, 32% организаций активно мониторят ОТ-системы с помощью специальных инструментов безопасности, однако лишь в 36% случаев CISO несет прямую ответственность за безопасность ОТ. Эти выводы указывают на то, что защита ОТ по-прежнему является приоритетом в основном для специалистов в области промышленной среды, и что преодоление культурных разрывов между средами ИТ и ОТ имеет первостепенное значение для смягчения растущих рисков кибербезопасности. Отсутствие надзора на уровне совета директоров не только задерживает инвестиции, но и ограничивает понимание рисков в масштабах всего предприятия. Этот пробел в управлении имеет системные последствия: как и в случае с ИТ, когда происходят сбои в промышленных системах, их последствия распространяются далеко за пределы одной организации — на поставщиков, партнеров и даже национальную экономику.

Киберрегулирование в эпоху фрагментации

По мере того как страны стремятся ограничить подверженность своих (цифровых) экономик глобальным кибервызовам, разнообразие подходов добавило новый уровень сложности для организаций, пытающихся ориентироваться в «лоскутном одеяле» нормативных актов. Глобальное распространение правил в области кибербезопасности и технологий отражает ускоряющиеся усилия по кодификации доверия и подотчетности в цифровой сфере. Однако эти изменения также подчеркивают, что регионы развиваются с разной скоростью и с разными приоритетами, что приводит к мозаике обязательств, которые транснациональным организациям бывает трудно согласовать. Руководители служб безопасности во всем мире продолжают признавать ценность нормативно-правовой базы для укрепления экосистемы кибербезопасности. Опрос этого года показал, что 74% респондентов положительно оценивают эффективность нормативных актов, связанных с кибербезопасностью.

РИСУНОК 28: Восприятие эффективности киберрегулирования всеми респондентами

Каково ваше мнение об эффективности правил, связанных с кибербезопасностью?Процент (%)
Положительное74%
Отрицательное26%

Специалисты-практики чаще всего отмечают, что эти правила помогают CISO повысить осведомленность о кибербезопасности на уровне совета директоров (58%) и способствуют ощутимому улучшению общего состояния безопасности (55%). В то же время 18% респондентов указали на трудности с обеспечением соблюдения различных требований сторонними поставщиками, в то время как другие отметили сложности в полном понимании применимости правил в различных бизнес-подразделениях, а также ограниченность внутренних ресурсов и экспертных знаний (16%).

РИСУНОК 29: Отношение к правилам кибербезопасности

Каково ваше мнение об эффективности правил, связанных с кибербезопасностью? (выберите до трех вариантов)Процент (%)
Положительное: они помогают нам повысить осведомленность о безопасности в совете директоров и в организации58%
Положительное: они помогают нам улучшить состояние безопасности / снизить киберриски в организации55%
Положительное: они помогают обеспечить бюджет на кибербезопасность36%
Положительное: они помогают нам повысить доверие клиентов и репутацию бренда30%
Отрицательное: трудно обеспечить соблюдение соответствующих требований сторонними поставщиками18%
Отрицательное: трудно полностью понять применимость множества правил в нашем бизнесе17%
Отрицательное: у нас ограничены внутренние ресурсы или опыт для отслеживания и внедрения изменений16%
Отрицательное: трудно обеспечить последовательное внедрение в различных бизнес-подразделениях/отделах11%

Хотя общее мнение о преимуществах регулирования в значительной степени положительное, респонденты из рынков с более зрелым регулированием, таких как Европа и Северная Америка, сталкиваются с большими трудностями при их последовательном применении в разных странах. Это отражается в том, что результаты опроса показывают несколько более низкое восприятие фактической эффективности киберправил — 30% в Европе и 29% в Северной Америке — что, возможно, отражает тот факт, что более продвинутые регуляторные среды могут также привносить большую сложность и бремя соблюдения требований. В контексте повышенной геополитической нестабильности и цифровой фрагментации регулирование, таким образом, служит как стабилизирующей силой, так и общим языком устойчивости — даже несмотря на то, что контуры суверенитета и координации продолжают развиваться.

РИСУНОК 30: Отношение к правилам кибербезопасности по регионам

РегионПоложительное (%)Отрицательное (%)
Ближний Восток и Северная Африка81%19%
Восточная Азия и Тихий океан79%21%
Африка к югу от Сахары78%22%
Латинская Америка и Карибский бассейн78%22%
Южная Азия76%24%
Северная Америка71%29%
Европа и Центральная Азия70%30%

Признаки устойчивых организаций

РИСУНОК 31: Категории Компаса киберустойчивости

  • Лидерство

  • Управление, риски и комплаенс

  • Бизнес-процессы

  • Технические системы

  • Управление кризисами

  • Взаимодействие с экосистемой

  • Люди и культура

Компас киберустойчивости (The Cyber Resilience Compass) — это совместная структура, которая фиксирует и распространяет проверенные передовые практики, помогающие организациям укреплять свою киберустойчивость. Она структурирует эти практики по семи взаимосвязанным категориям. Данные опроса Global Cybersecurity Outlook 2026 демонстрируют, что высокоустойчивые организации являются примером реализации этих передовых практик:

ТАБЛИЦА 4: Признаки киберустойчивых компаний

Категория КомпасаПризнакВысокая устойчивостьНедостаточная устойчивость
ЛидерствоЧлены совета директоров несут личную ответственность в случае кибервзломов30%9%
Управление, риски и комплаенсИмеют положительное мнение об эффективности киберрегулирования79%62%
Люди и культураОбладают навыками, необходимыми для достижения текущих целей кибербезопасности78%15%
Бизнес-процессыВовлекают функцию безопасности в процесс закупок76%53%
Технические системыОценивают безопасность инструментов ИИ перед их внедрением83%39%
Управление кризисамиСимулируют киберинциденты и/или планируют учения по восстановлению с партнерами по экосистеме44%16%
Взаимодействие с экосистемойОценивают зрелость безопасности поставщиков74%48%

Лидерство

Устойчивые организации демонстрируют активное участие совета директоров в вопросах кибербезопасности. Около 99% респондентов из высокоустойчивых организаций сообщают об участии совета директоров в этой сфере. Среди них 52% указывают, что члены совета директоров регулярно получают обновления по кибербезопасности, 48% сообщают, что члены совета директоров активно взаимодействуют с функцией кибербезопасности, а 45% заявляют, что их совет директоров имеет четко определенную роль в надзоре за кибербезопасностью. В последнем официальном документе Центра кибербезопасности Всемирного экономического форума «Повышение кибербезопасности: обеспечение стратегического и устойчивого воздействия для CISO» поясняется, что для укрепления устойчивости в эпоху системных киберрисков организации должны расширять возможности CISO и высшего руководства для перевода приоритетов кибербезопасности в стратегические бизнес-действия.

Управление, риски и комплаенс

При рассмотрении управления, рисков и комплаенса с точки зрения регулирования данные опроса показывают, что организации, сообщающие о высоком уровне устойчивости, склонны выражать более благоприятное мнение об эффективности регулирования. Около 44% высокоустойчивых организаций подчеркивают, что регулирование помогает им повысить доверие клиентов и репутацию бренда, по сравнению с 20% тех, кто классифицирует себя как недостаточно устойчивых. Напротив, недостаточно устойчивые организации чаще сообщают об ограниченных ресурсах для отслеживания и внедрения изменений в законодательстве (34%).

РИСУНОК 32: Пробелы в участии совета директоров в зависимости от уровня устойчивости организации

Совет директоров не участвует в кибербезопасностиПроцент (%)
Высокая устойчивость1%
Средняя устойчивость8%
Недостаточная устойчивость13%

РИСУНОК 33: Отношение к регулированию в зависимости от уровня устойчивости организации

Каково ваше мнение об эффективности правил, связанных с кибербезопасностью?Высокая устойчивость (%)Недостаточная устойчивость (%)
Положительное: помогают повысить осведомленность о безопасности в совете директоров и организации57%50%
Положительное: помогают улучшить состояние безопасности / снизить киберриски56%44%
Положительное: помогают повысить доверие клиентов и репутацию бренда44%20%
Положительное: помогают обеспечить бюджет на кибербезопасность44%33%
Отрицательное: трудно обеспечить соблюдение требований сторонними поставщиками22%18%
Отрицательное: трудно полностью понять применимость правил17%20%
Отрицательное: трудно обеспечить последовательное внедрение в подразделениях6%18%
Отрицательное: у нас ограничены внутренние ресурсы или опыт для внедрения изменений7%34%

Люди и культура

Только 22% высокоустойчивых организаций сообщают о нехватке персонала, необходимого для достижения целей кибербезопасности, что резко контрастирует с 85% недостаточно устойчивых организаций, которые сталкиваются с этой проблемой.

Бизнес-процессы

Определенные бизнес-процессы, поддерживающие состояние кибербезопасности, являются ключевой характеристикой устойчивых организаций. Данные опроса показывают, что 76% высокоустойчивых организаций вовлекают функцию безопасности в процесс закупок по сравнению с 53% в недостаточно устойчивых организациях.

Технические системы

Устойчивые организации применяют структурированный подход к проектированию, развертыванию и обслуживанию технических или цифровых систем: 44% высокоустойчивых организаций отслеживают безопасность ОТ по сравнению с 9% недостаточно устойчивых. Кроме того, 71% высокоустойчивых организаций регулярно проверяют безопасность своих инструментов ИИ по сравнению с 20% недостаточно устойчивых организаций.

Оценка безопасности ИИ в зависимости от организационной устойчивости

Есть ли в вашей организации процесс оценки безопасности инструментов ИИ перед их внедрением?Высокая устойчивость (%)Недостаточная устойчивость (%)
Да, мы проводим периодические проверки71%20%
Да, мы провели проверку один раз20%6%
Я не знаю2%55%
Нет7%10%

РИСУНОК 34 Мировой обзор кибербезопасности 2026 41

РИСУНОК 35 Киберриск в организационной цепочке поставок в зависимости от уровня киберустойчивости

Как ваша организация справляется с киберриском в цепочке поставок? (выберите все подходящие варианты)

ДействиеВысокая киберустойчивость (%)Недостаточная киберустойчивость (%)
Мы привлекаем нашу службу безопасности к процессу закупок76%53%
Мы оцениваем уровень зрелости безопасности наших поставщиков74%48%
Мы обмениваемся информацией об угрозах с партнерами по нашей экосистеме (клиентами, поставщиками, партнерами)53%31%
Мы имитируем киберинциденты и/или планируем учения по восстановлению с нашими партнерами по экосистеме44%16%
Мы детально картографируем нашу экосистему, чтобы понимать, в каких местах мы или наши партнеры подвержены киберугрозам44%23%
Мы согласовываем нашу стратегию киберустойчивости с партнерами по экосистеме40%26%

Более того, организации с высокой степенью киберустойчивости демонстрируют более широкий взгляд на риски, фокусируясь не только на своем внутреннем состоянии, извне, но и на внешних зависимостях во всей своей экосистеме. Данные опроса показывают, что риски, связанные с цепочкой поставок, занимают первое место среди опасений в области кибербезопасности у организаций с высокой киберустойчивостью, тогда как умеренно устойчивые и недостаточно устойчивые организации поставили этот риск лишь на пятое место (см. Таблицу 5). Это говорит о том, что более зрелые организации все чаще осознают, что их устойчивость зависит в той же мере от силы их партнеров, как и от их собственной защиты.

Кризисное управление

Устойчивые организации имеют готовые планы кризисного управления и инструкции (playbooks), а также регулярно проводят учения в масштабах всей экосистемы. Согласно данным опроса, 44% организаций с высокой киберустойчивостью имитируют киберинциденты со своими партнерами по экосистеме по сравнению с лишь 16% недостаточно устойчивых организаций. Они также значительно лучше подготовлены к реагированию на инциденты и восстановлению — только 15% высокоустойчивых организаций сообщают о недостаточном планировании в этой области против 37% менее устойчивых организаций.

Взаимодействие в экосистеме

Организации с высокой киберустойчивостью более проактивны в привлечении всей своей экосистемы: 53% делятся информацией о кибербезопасности с партнерами (по сравнению с 31% недостаточно устойчивых организаций); 74% оценивают безопасность своих поставщиков (против 48%); и 44% составляют карту своей экосистемы и оценивают подверженность партнеров риску (против 23%).

Мировой обзор кибербезопасности 2026 42

ТАБЛИЦА 5 Рейтинг опасений в области киберрисков в зависимости от уровня киберустойчивости организации

РангНедостаточная киберустойчивостьСредняя киберустойчивостьВысокая киберустойчивость
1Атаки программ-вымогателейАтаки программ-вымогателейСбои в цепочке поставок
2Мошенничество с использованием кибертехнологий и фишингМошенничество с использованием кибертехнологий и фишингЭксплуатация уязвимостей программного обеспечения
3Эксплуатация уязвимостей программного обеспеченияЭксплуатация уязвимостей программного обеспеченияМошенничество с использованием кибертехнологий и фишинг
4Уязвимости ИИУязвимости ИИАтаки программ-вымогателей
5Сбои в цепочке поставокСбои в цепочке поставокУязвимости ИИ

Поскольку вычислительная мощность ИИ удваивается примерно каждые три месяца, риски изощренных киберпреступлений, совершаемых с помощью технологий, никогда не были столь велики в истории человечества. Независимо от того, насколько высоки ваши стены, каждый бизнес сталкивается с повышенным риском взлома. Как предприятия, находящиеся в процессе постоянной адаптации, мы должны сосредоточиться на создании прочных структур киберустойчивости и восстановления, чтобы мы могли быстро запустить наши предприятия, общества и экономики после того, как произошел инцидент. В будущем будут процветать не те компании, которые никогда не подвергались кибервзломам или преступлениям, а те, которые создали в себе сильнейшую способность восстанавливаться после них.

К. Критивасан, главный исполнительный директор и управляющий директор Tata Consultancy Services

РИСУНОК 36 Барьеры на пути к организационной киберустойчивости в зависимости от уровня киберустойчивости

Что является самым большим препятствием для вашей организации на пути к становлению киберустойчивой? (выберите до трех вариантов)

ПрепятствиеВысокая киберустойчивость (%)Недостаточная киберустойчивость (%)
Уязвимости третьих лиц и цепочки поставок67%53%
Быстро меняющийся ландшафт угроз и новые технологии71%52%
Недостаточное планирование реагирования на инциденты и восстановления15%37%
Нехватка средств14%28%
Дефицит навыков и опыта в области кибербезопасности31%35%
Сложности с соблюдением нормативных требований и управлением22%15%
Устаревшие системы (Legacy)17%41%
Отсутствие видимости в средах IT, OT и IoT15%23%

Мировой обзор кибербезопасности 2026 43

Экономическое измерение кибербезопасности

Кибербезопасность больше не является просто техническим вопросом; она все чаще становится стратегическим экономическим приоритетом. Решения о том, сколько инвестировать в защиту цифровых активов, стали финансовым выбором, который определяет устойчивость, конкурентоспособность и траекторию роста организации. Недавние кибератаки подчеркнули, насколько глубоко кибербезопасность переплетена с более широким экономическим ландшафтом, нанося ощутимый финансовый ущерб как бизнесу, так и национальным экономикам. Согласно исследованию правительства Соединенного Королевства, средняя значительная кибератака обходится бизнесу почти в 195 000 фунтов стерлингов (250 000 долларов США). В масштабах страны это эквивалентно оценочным ежегодным экономическим потерям в размере 14,7 миллиарда фунтов стерлингов (19,4 миллиарда долларов США). 34 Кроме того, Всемирный банк отмечает, что сокращение числа крупных киберинцидентов может привести к росту валового внутреннего продукта (ВВП) на душу населения на 1,5% в развивающихся экономиках. 35

Такие цифры иллюстрируют, почему финансовые факторы и последствия киберинцидентов все чаще привлекают внимание лидеров как в государственном, так и в частном секторах. В августе 2025 года Jaguar Land Rover — крупнейший производитель автомобилей в Великобритании — пострадал от разрушительной кибератаки, которая на пять недель остановила производство во всех его глобальных подразделениях и затронула более 5000 поставщиков. 36 Компания столкнулась с прямыми финансовыми последствиями, включая 196 миллионов фунтов стерлингов (260 миллионов долларов США) расходов, связанных с кибербезопасностью, и падение выручки почти на 25% до 4,9 миллиарда фунтов стерлингов (6,5 миллиарда долларов США). 37 Однако экономика Великобритании в целом испытала еще более сильный шок: оценочные потери в результате этого сбоя составили 1,9 миллиарда фунтов стерлингов (2,5 миллиарда долларов США). 38

Этот инцидент подчеркивает несколько критических выводов об экономике кибербезопасности. Во-первых, он подчеркивает важность количественной оценки киберрисков и построения сценариев для моделирования потенциального воздействия киберугроз с целью направления адекватных инвестиций в киберустойчивость. Во-вторых, он демонстрирует взаимозависимость цепочек поставок, где сбои у одного участника могут распространяться по отраслям, усиливая риски и подчеркивая необходимость стратегий киберустойчивости в масштабах всего сектора. Наконец, это подтверждает жизненно важную роль государственно-частного сотрудничества. Предоставление правительством Великобритании гарантии по кредиту в размере 1,5 млрд фунтов стерлингов (2 млрд долларов США) для стабилизации цепочки поставок является примером того, как скоординированные ответные меры и соответствующие финансовые стимулы необходимы для управления системным киберриском и предотвращения необходимости в таких дорогостоящих мерах по спасению. 39

Кибербезопасность — это не просто ИТ-функция, это стратегический императив бизнеса и краеугольный камень национальной экономической устойчивости. Помимо минимизации рисков и предотвращения потерь, она также служит двигателем экономического роста, стимулируя инновации, создание рабочих мест и конкурентоспособность в различных отраслях. Инвестиции в надежные стратегии управления киберрисками и киберустойчивость не только защищают корпоративную стоимость и национальную стабильность, но и укрепляют основы безопасной и динамичной цифровой экономики. Чтобы изучить это экономическое измерение кибербезопасности и информировать политику и отраслевую практику, в мае 2025 года Всемирный экономический форум и Глобальный форум по кибербезопасности основали Центр киберэкономики (CCE). 40 CCE стремится наделить заинтересованные стороны знаниями, инструментами и возможностями, необходимыми для того, чтобы кибербезопасность оставалась неотъемлемым столпом экономического роста.

ВСТАВКА 4 Расширение понимания экономического измерения кибербезопасности

Признавая растущую необходимость решения вопросов экономического измерения кибербезопасности, Всемирный экономический форум в партнерстве с Глобальным форумом по кибербезопасности (GCF) создал новый Центр киберэкономики (CCE) в Эр-Рияде в рамках Сети четвертой промышленной революции Форума. Открытый в мае 2025 года, центр посвящен углублению глобального понимания экономических проблем и возможностей, возникающих в условиях все более сложного киберландшафта. Посредством передовых исследований, межсекторального сотрудничества и научно обоснованных структур CCE стремится наделить заинтересованные стороны знаниями, инструментами и возможностями, чтобы гарантировать, что кибербезопасность остается неотъемлемым принципом содействия экономическому росту. С этой целью некоторые из основных направлений деятельности CCE будут включать макроэкономическое воздействие кибератак и количественную оценку киберпреступности, а также последствия нехватки кадров в сфере кибербезопасности и дефицита навыков для экономического роста.

Мировой обзор кибербезопасности 2026 44

3.5 Обеспечение безопасности цепочек поставок в условиях непрозрачности и рисков концентрации

Цифровая цепочка поставок тесно взаимосвязана, причем зависимости внутри отраслей и между ними часто четко не нанесены на карту. Взлом или сбой у одного поставщика может каскадом пройти через всю экосистему, затрагивая производство, операции и даже других поставщиков или клиентов. Эта сложность затрудняет эффективную оценку киберрисков и управление ими. Атаки на широко используемое программное обеспечение или поставщиков услуг могут иметь глобальные и системные последствия. Такие критические взаимозависимости были подчеркнуты кибератакой, затронувшей аэропорты по всей Европе в сентябре 2025 года, когда относительно незначительный взлом систем регистрации и посадки, используемых несколькими крупными узловыми аэропортами, вызвал каскадный сбой в работе аэропортов, приведший к задержкам и отменам рейсов. 41 Хотя непосредственный ущерб был локализован, инцидент обнажил хрупкость взаимосвязанных цифровых цепочек поставок, заставив участников фокус-групп для этого отчета задуматься о том, насколько разрушительной могла бы быть подобная атака, если бы она была направлена на больницы или другие объекты критической инфраструктуры.

Опасения по поводу устойчивости цепочек поставок к кибератакам продолжают волновать руководителей бизнеса и специалистов по кибербезопасности. Данные опроса этого года показывают, что 65% крупных компаний по выручке указывают на уязвимости третьих лиц и цепочек поставок как на свой главный вызов, тогда как в 2025 году этот показатель составлял 54%. 42

РИСУНОК 37 Главные барьеры на пути к киберустойчивости для крупных компаний, 2025–2026 гг.

Что является самым большим препятствием для вашей организации на пути к становлению киберустойчивой? (выберите до трех вариантов)

Препятствие2026 (%)2025 (%)
Уязвимости третьих лиц и цепочки поставок65%54%
Быстро меняющийся ландшафт угроз и новые технологии63%52%
Устаревшие системы (данные доступны только для 2026 г.)49%
Сложности с соблюдением нормативных требований и управлением31%39%
Дефицит навыков и опыта в области кибербезопасности29%48%
Отсутствие видимости в средах IT, OT и IoT26%25%
Нехватка средств15%24%
Недостаточное планирование реагирования на инциденты и восстановления10%8%

Мировой обзор кибербезопасности 2026 45

Хотя уязвимости цепочки поставок беспокоят как руководителей бизнеса, так и руководителей служб кибербезопасности, данные опроса «Мировой обзор кибербезопасности» показывают, что среди множества опасений CISO (директора по информационной безопасности), как правило, больше обеспокоены целостностью своих внешних зависимостей, чем CEO (генеральные директора). Среди киберрисков уязвимости цепочки поставок два года подряд занимают второе место среди наиболее вызывающих беспокойство проблем для CISO. Директора по информационной безопасности глубоко осведомлены о технологических взаимозависимостях, которые возникли по мере того, как организации внедряют новые системы для поддержки как операционной деятельности, так и устойчивости, что делает их более чувствительными к потенциальным сбоям в непрерывности бизнеса.

Основные риски в цепочке поставок в 2026 году

Организациям часто не хватает прямого контроля над практиками безопасности сторонних вендоров и поставщиков. Опрос «Мировой обзор кибербезопасности» показывает, что риск наследования — невозможность гарантировать целостность стороннего программного обеспечения, оборудования и услуг — является главным риском цепочки поставок, за которым следует видимость...

...устойчивости. Даже при наличии строгих мер внутреннего контроля самым слабым звеном часто оказывается поставщик или партнер с более низким уровнем зрелости кибербезопасности. Это особенно остро проявляется в случае с мелкими поставщиками, у которых может не хватать ресурсов или стимулов для внедрения надежных мер безопасности. Риски цепочки поставок различаются в зависимости от отрасли. В целом, ограниченная видимость становится основным риском во всех отраслевых кластерах — особенно в энергетике, финансовых услугах, производстве, цепочках поставок и транспорте, а также в материалах и инфраструктуре — за которым следует риск наследования.

ТАБЛИЦА 6 | Рейтинг основных киберрисков в цепочке поставок

РангЧто вы считаете основным киберриском в цепочке поставок для вашей организации?
1Риск наследования: Невозможность гарантировать целостность стороннего программного обеспечения, оборудования и услуг
2Видимость: Отсутствие видимости расширенной цепочки поставок
3Риск концентрации: Слишком большая зависимость от критически важных сторонних поставщиков
4Риск закупок: Невозможность применить меры контроля безопасности к сторонним поставщикам
5Внешние факторы: Неопределенность влияния внешних факторов

ТАБЛИЦА 7 | Главный риск цепочки поставок по отраслям

ОтрасльГлавный риск цепочки поставокВторой по значимости риск цепочки поставок
ЭнергетикаВидимость: Отсутствие видимости расширенной цепочки поставокРиск наследования: Невозможность гарантировать целостность стороннего ПО, оборудования и услуг
Финансовые услугиВидимость: Отсутствие видимости расширенной цепочки поставокРиск концентрации: Слишком большая зависимость от критически важных сторонних поставщиков
Здравоохранение и потребительские товарыРиск наследования: Невозможность гарантировать целостность стороннего ПО, оборудования и услугВидимость: Отсутствие видимости расширенной цепочки поставок
ИКТ и медиаРиск наследования: Невозможность гарантировать целостность стороннего ПО, оборудования и услугВидимость: Отсутствие видимости расширенной цепочки поставок
Производство, цепочка поставок и транспортВидимость: Отсутствие видимости расширенной цепочки поставокРиск концентрации: Слишком большая зависимость от критически важных сторонних поставщиков
Материалы и инфраструктураВидимость: Отсутствие видимости расширенной цепочки поставокРиск концентрации: Слишком большая зависимость от критически важных сторонних поставщиков
Профессиональные и институциональные услугиРиск наследования: Невозможность гарантировать целостность стороннего ПО, оборудования и услугВидимость: Отсутствие видимости расширенной цепочки поставок

Global Cybersecurity Outlook 2026 46

Хотя большинство организаций во всех отраслях оценивают зрелость безопасности своих поставщиков (66%) и привлекают службу безопасности к процессам закупок (65%), значительно меньше компаний внедряют более продвинутые меры устойчивости. Только 27% моделируют киберинциденты или проводят учения по восстановлению, и лишь 33% всесторонне картографируют свои экосистемы цепочек поставок для более глубокого понимания подверженности киберугрозам и взаимозависимостей. Эти результаты опроса указывают на то, что управление рисками цепочки поставок часто рассматривается как контрольный список на соответствие требованиям, а не как динамичный, непрерывный процесс. Существующие нормативные акты обычно устанавливают лишь минимальный базовый уровень безопасности, который может быть недостаточным для противодействия быстро меняющимся угрозам.

Ключевая проблема заключается в стимулировании как самих организаций, так и их поставщиков к укреплению киберустойчивости. Мелким поставщикам часто не хватает ресурсов для внедрения надежных мер безопасности, в то время как покупатели при выборе партнеров все еще могут отдавать приоритет стоимости и эффективности, а не безопасности. Этот дисбаланс создает постоянные уязвимости, так как злоумышленники склонны эксплуатировать самые слабые звенья в цепочке поставок.

«Киберустойчивость больше не ограничивается отдельными организациями; она зависит от силы всей нашей экосистемы. Внедряя кибербезопасность в цепочки поставок, прозрачно обмениваясь разведданными и согласовывая усилия государственного и частного секторов, мы можем построить надежный цифровой фундамент, который будет поддерживать инновации, стабильность и устойчивый экономический рост». Мохамед Аль-Кувейти, глава отдела кибербезопасности правительства Объединенных Арабских Эмиратов

РИСУНОК 38 | Как организации решают проблему киберрисков в цепочке поставок

Ответ (%)Как ваша организация решает проблему киберрисков в цепочке поставок? (выберите все подходящие варианты)
66%Мы оцениваем зрелость безопасности наших поставщиков
65%Мы привлекаем нашу службу безопасности к процессу закупок
38%Мы делимся информацией об угрозах с нашими партнерами по экосистеме (т. е. клиентами, поставщиками и т. д.)
33%Мы детально картографируем нашу экосистему, чтобы понять, где мы или наши партнеры подвержены киберугрозам
33%Мы согласовываем нашу стратегию киберустойчивости с нашими партнерами по экосистеме
27%Мы моделируем киберинциденты и/или планируем учения по восстановлению с нашими партнерами по экосистеме

Надлежащее управление кризисными ситуациями и планирование восстановления имеют важное значение для ограничения последствий кибервзлома, когда он происходит. Например, после атаки на японского производителя пива Asahi в октябре 2025 года основные ИТ-услуги были выведены из строя, что заставило персонал вернуться к использованию ручки и бумаги для поддержания критически важных операций, таких как отслеживание запасов и ручная проверка контрольных данных. 43

Концентрация риска

Растущая зависимость от небольшого числа критически важных поставщиков цифровых услуг остается предметом беспокойства для кибер-лидеров, поскольку это увеличивает риск концентрации во всей экосистеме. Одна уязвимость у критически важного поставщика услуг может вызвать каскадные последствия, ощущаемые во всем мире. Растущее использование устройств интернета вещей (IoT) и облачных сервисов расширяет поверхность атаки и вносит новые уязвимости, особенно когда эти технологии интегрируются в цепочки поставок или экосистемы поставщиков без надлежащих мер безопасности. Данные опроса подчеркивают этот риск: облачные технологии названы второй по значимости технологией для кибербезопасности в 2026 году после ИИ.

Global Cybersecurity Outlook 2026 47

РИСУНОК 39 | Технологии, которые, по мнению организаций, наиболее существенно повлияют на кибербезопасность в ближайшие 12 месяцев

Ответ (%)Технологии (выберите до трех вариантов)
94%Технологии ИИ/машинного обучения (генеративный ИИ, агентный ИИ, вредоносное использование ИИ, обнаружение и реагирование на базе ИИ)
61%Облачные технологии (растущая зависимость от облачной инфраструктуры)
37%Квантовые технологии (вычисления, шифрование)
26%Автономные системы/робототехника
20%Децентрализованные технологии (защищенные многосторонние вычисления, блокчейн)
9%Другие прорывные технологии
3%Космические технологии (спутниковая связь, GPS, интернет)

Облачные провайдеры стали критически важными факторами развития современных экосистем, однако они также представляют собой точки концентрированной зависимости в экосистемах организаций. Поскольку цифровые цепочки поставок все больше полагаются на взаимосвязанную облачную среду, границы становятся все более сложными, что создает проблемы для управления и обеспечения устойчивости. Хотя эти платформы повышают эффективность и связность, один сбой или неправильная конфигурация могут каскадом пройти через всю экосистему организации, демонстрируя, как интеграция облачных технологий и IoT увеличивает общую подверженность рискам. В октябре 2025 года произошел сбой из-за неправильной конфигурации системы доменных имен (DNS), управляемой Amazon Web Services (AWS), что затронуло тысячи организаций по всему миру. Облачная платформа Microsoft Azure также столкнулась с глобальным сбоем в том же месяце. 44 Вскоре после этого, в ноябре 2025 года, Cloudflare также столкнулась со сбоем, нарушившим работу многих онлайн-сервисов. 45 Хотя эти события не были связаны с кибербезопасностью, они иллюстрируют, как инциденты на уровне провайдера могут вызвать широкие последствия для всей цепочки во взаимосвязанных цифровых экосистемах. 46

3.6 Факторы кибернеравенства в 2026 году

Киберпотенциал в глобальной экосистеме остается неравномерным в различных отраслях и регионах, на что влияют различия в навыках, ресурсах, доступной цифровой инфраструктуре и нормативно-правовой базе. В то время как одни организации продолжают инвестировать в безопасность, многие другие сталкиваются с трудностями в поддержании даже базового уровня кибербезопасности. Этот дисбаланс, описываемый как кибернеравенство, создает уязвимости, выходящие за рамки отдельных структур, подвергая риску целые взаимосвязанные цепочки поставок.

В докладе Global Cybersecurity Outlook 2025 это неравенство рассматривалось через три ключевых измерения: малые организации по сравнению с крупными; развитые экономики по сравнению с развивающимися; и диспропорции между секторами. Данные опроса 2026 года показывают, что восприятие уровней устойчивости все еще варьируется в зависимости от региона. Высокая степень уверенности в уровнях устойчивости выражается респондентами из Ближнего Востока и Северной Африки, в то время как более низкие уровни устойчивости отмечаются в Латинской Америке и Карибском бассейне, а также в Африке к югу от Сахары.

Несмотря на рост уверенности в киберустойчивости в целом, неравенство между мелкими и крупными организациями сохраняется. 47 Данные опроса показывают, что малые организации (по выручке) в два раза чаще сталкиваются с недостаточным уровнем устойчивости, чем крупные. Аналогичным образом, данные по секторам показывают, что разрыв сохраняется: НПО сообщают о 37% недостаточной устойчивости, а государственный сектор — о 23%, по сравнению с всего лишь 11% в частном секторе.

Global Cybersecurity Outlook 2026 48

РИСУНОК 40 | Региональные уровни киберустойчивости организаций

РегионНаша киберустойчивость превышает требованияНаша киберустойчивость соответствует миним. требованиямНаша киберустойчивость недостаточна
Ближний Восток и Северная Африка40%47%13%
Южная Азия15%77%9%
Восточная Азия и Тихий океан16%66%18%
Европа и Центральная Азия13%66%21%
Северная Америка24%62%14%
Латинская Америка и Карибский бассейн12%62%25%
Африка к югу от Сахары8%61%32%

РИСУНОК 41 | Кибернеравенство в государственном, частном секторах и НПО

СекторНаша киберустойчивость превышает требованияНаша киберустойчивость соответствует миним. требованиямНаша киберустойчивость недостаточна
Частный сектор22%67%11%
Государственный сектор и межд. организации23%54%23%

Дефицит кибернавыков как ключевой фактор неравенства

Кибернеравенство — это многогранная проблема, сформированная диспропорциями в ресурсах, возможностях и доступе в разных странах, секторах и организациях. Хотя пробелы в структурах управления безопасностью, ограниченные финансовые ресурсы и неравный доступ к цифровой инфраструктуре способствуют этому дисбалансу, один фактор выделяется своим повсеместным влиянием: нехватка навыков в области кибербезопасности.

В то время как меняющийся ландшафт угроз остается главной проблемой, нехватка опыта в области кибербезопасности занимает второе место среди наиболее значимых вызовов для НПО (51%) и государственного сектора (57%). При сравнении малых и крупных организаций данные выявляют устойчивый разрыв: 46% малых организаций сообщают о нехватке навыков и опыта в области кибербезопасности по сравнению с 29% крупных организаций.

Global Cybersecurity Outlook 2026 49

РИСУНОК 42 | Проблемы устойчивости в различных секторах

Проблема (выберите до трех вариантов)Частный секторГос. сектор и межд. организацииНПО
Быстро меняющийся ландшафт угроз и новые технологии59%67%60%
Дефицит навыков и опыта в области кибербезопасности38%57%51%
Уязвимости в цепочке поставок сторонних организаций53%35%26%
Нехватка средств26%29%62%

Наличие адекватных навыков в области кибербезопасности стало ключевым отличием между высокоустойчивыми и недостаточно устойчивыми организациями. Среди тех, кто сообщил о недостаточном уровне киберустойчивости, 85% также указали на отсутствие критически важных навыков и персонала для достижения целей кибербезопасности. Для сравнения, только 22% высокоустойчивых организаций рассматривают нехватку навыков как значительную...

проблема. Согласно опросу, тремя наиболее дефицитными ролями в сфере кибербезопасности являются аналитики по исследованию киберугроз, инженеры DevSecOps и специалисты по управлению идентификацией и доступом.

РИСУНОК 43: Воспринимаемые уровни устойчивости и нехватка кибер-навыков

Обладает ли рабочая сила вашей организации навыками, необходимыми для достижения текущих целей в области кибербезопасности?

Категория организацииДа, у нас есть люди и навыки, которые нам нужны сегодняНет, нам не хватает критически важных людей и навыков
Высокоустойчивая организация85%15%
Недостаточно устойчивая организация22%78%

Если рассматривать через региональную призму, нехватка талантов в области кибербезопасности наиболее остро ощущается в Латинской Америке и Карибском бассейне, где 65% организаций сообщили о нехватке критически важных людей и навыков для достижения целей кибербезопасности, а также в странах Африки к югу от Сахары (63%).

Глобальный прогноз кибербезопасности 2026 — 50

Обнадеживает то, что некоторые организации признают этот дисбаланс и предпринимают шаги для его устранения. Среди экспертов, опрошенных в ходе Ежегодного собрания Глобальных советов будущего и конференции «Кибербезопасность 2025», 34% сообщили, что их организации предоставляют официальное структурированное руководство или поддержку — такие как программы, обучение или услуги — более мелким или менее обеспеченным ресурсами партнерам. Еще 31% заявили, что их организации предлагают неформальную или специальную помощь.

РИСУНОК 44: Региональные перспективы нехватки кибер-навыков

Обладает ли рабочая сила вашей организации навыками, необходимыми для достижения текущих целей в области кибербезопасности?

РегионНет, нам не хватает критически важных людей и навыковДа, у нас есть люди и навыки, которые нам нужны сегодня
Латинская Америка и Карибский бассейн65%35%
Африка к югу от Сахары63%37%
Северная Америка48%52%
Ближний Восток и Северная Африка47%53%
Восточная Азия и Тихий океан44%56%
Европа и Центральная Азия43%57%
Южная Азия43%57%

Глобальный прогноз кибербезопасности 2026 — 51

РИСУНОК 45: Как организации поддерживают свою экосистему

Предоставляет ли ваша организация в настоящее время руководство или поддержку в области кибербезопасности более мелким или менее обеспеченным ресурсами организациям?

Тип поддержкиПроцент
Предоставление официального структурированного руководства или поддержки (например, программы, обучение, услуги)34%
Предоставление неформального или разового руководства (например, советы, единоразовая поддержка)31%
Нет35%

ВСТАВКА 5: Устранение кибер-неравенства для обеспечения доступности кибер-устойчивости для всех

По мере углубления кибер-неравенства работа участников кибербезопасности в общественных интересах становится необходимой для закрытия пробелов в возможностях малообеспеченных организаций. Подход CyberPeace Builders, например, демонстрирует, как целевая, ориентированная на миссию поддержка может изменить результаты устойчивости: мобилизуя квалифицированных волонтеров и предоставляя индивидуальное руководство, она помогает НПО укреплять свою защиту и поддерживать непрерывность своих жизненно важных услуг. Эта модель показывает, что когда экспертные знания становятся доступными, организации, сталкивающиеся с нехваткой ресурсов, могут значительно повысить свою устойчивость.

Однако ни одна отдельная инициатива не может удовлетворить глобальный спрос. Решение проблемы кибер-неравенства в масштабе требует устойчивой экосистемы кибер-защитников — исследователей, тренеров, специалистов по реагированию на инциденты, разработчиков инструментов и волонтерских сообществ — работающих скоординировано для поддержания инфраструктуры, на которую полагаются, но которую не могут себе позволить малообеспеченные организации, и для предоставления инструментов и услуг там, где рынок терпит неудачу.

Для поддержки этой экосистемы в рамках Common Good Cyber были предприняты более широкие усилия по картированию деятельности этих организаций, выявлению общих потребностей, укреплению потенциала и обеспечению более глубокого сотрудничества. Также был запущен скоординированный механизм финансирования, чтобы гарантировать, что киберуслуги, представляющие общественный интерес, могут расти устойчиво, а не зависеть от краткосрочной фрагментированной поддержки. Инвестируя в эти инициативы в общественных интересах и связывая их, мировое сообщество может помочь устранить кибер-неравенство и обеспечить доступность кибер-устойчивости для всех, а не только для тех, у кого есть ресурсы.

Глобальный прогноз кибербезопасности 2026 — 52

Достижения в области ИИ еще больше углубляют существующее неравенство

ИИ становится одновременно и преобразующим инструментом, и новым источником неравенства в кибербезопасности. По мере того как возможности ИИ становятся центральными в стратегиях защиты и обнаружения, неравный доступ к передовым технологиям, данным и экспертным знаниям рискует углубить разрыв между хорошо обеспеченными и ограниченными в ресурсах организациями. В то же время ИИ часто встраивается в обновления и выпускается как новые функции, что затрудняет для организаций с ограниченными ресурсами полное понимание, управление или контроль его внедрения.

Более половины всех респондентов (54%) назвали ограниченные знания и навыки ключевым препятствием для внедрения решений в области кибербезопасности на базе ИИ. Крупные организации (по уровню дохода) становятся лидерами во внедрении обнаружения угроз и автоматизации на базе ИИ. Как подчеркивают данные опроса Global Cybersecurity Outlook, компании с более высокими показателями баланса сообщают о более высоких темпах внедрения ИИ, в то время как более мелкие структуры (по доходу), правительства и НПО, как правило, отстают.

Помимо этих выводов, опрошенные эксперты отметили, что некоторые отрасли прогрессируют быстрее благодаря большей технической зрелости и инвестиционным возможностям, в то время как другие остаются скованными финансовыми, нормативными или процедурными барьерами, что еще больше усиливает существующие различия в готовности к кибербезопасности. В рамках взаимосвязанных цепочек поставок эти различия в возможностях значительно увеличивают системную уязвимость: злоумышленники могут атаковать менее защищенных партнеров, чтобы проникнуть в высокоценные организации далее по цепочке. Уязвимость одного поставщика сегодня может стать взломом другой организации завтра. Этот сдвиг подчеркивает растущую важность рассмотрения безопасности через призму экосистемы, где устойчивость одного участника зависит от бдительности всех.

Кибер-неравенство — это не просто вопрос разных бюджетов или географии; это невидимая линия разлома, где те, кто не имеет доступа к навыкам безопасности, ресурсам и осведомленности, постоянно становятся мишенью для бесчисленных злоумышленников. Фактический разрыв в возможностях заключается не только в технологиях, но и в людях: в профессионалах, нуждающихся в дополнительном обучении и поддержке, и в недофинансируемом малом и среднем бизнесе и других аналогичных структурах, которые составляют 90% нашей глобальной экосистемы и не могут идти в ногу с эволюционирующими угрозами. Устранение этого разрыва требует большего, чем просто благие намерения, которые обычно не получают комплексной, нисходящей поддержки на уровне всей организации. Оно требует вендоро-нейтрального образования/сертификации, наставничества и восприимчивого глобального мышления, основанного на разнообразном и инклюзивном сотрудничестве. > > Иллена Армстронг, президент Cloud Security Alliance

РИСУНОК 46: Использование инструментов кибербезопасности с поддержкой ИИ в зависимости от размера компании и сектора (дохода)

Внедряла ли ваша организация какие-либо инструменты с поддержкой ИИ для достижения своих целей в области кибербезопасности?

Категория организацииДаНет
Малые (<$250 млн)22%78%
Средние ($250 млн – $5,5 млрд)83%17%
Крупные (>$5,5 млрд)93%7%
НПО45%55%
Государственный сектор70%30%

Глобальный прогноз кибербезопасности 2026 — 53

3.7 Будущие векторы угроз возникают в тишине

В то время как ИИ продолжает доминировать в ландшафте кибербезопасности, некоторые другие технологии и векторы угроз тихо набирают обороты на заднем плане и, как ожидается, повлияют на кибербезопасность к 2030 году. Опираясь на сессию фокус-группы с членами Глобальных советов будущего — включая направления Общего искусственного интеллекта, Чистого воздуха, Кибербезопасности, Границ данных, Децентрализованных финансов, Границ энергетических технологий, Генеративной биологии, Геополитики, Целостности информации и Вычислений следующего поколения — можно интегрировать их перспективные взгляды с данными опроса Global Cybersecurity Outlook 2026, чтобы выявить возникающие риски, которые, вероятно, определят кибербезопасность в ближайшие годы.

Автономные системы и робототехника

Около 26% респондентов опроса указали, что автономные системы и робототехника повлияют на кибербезопасность в 2026 году, и, по мнению экспертов Глобальных советов будущего, эта доля, как ожидается, вырастет к 2030 году. К концу десятилетия автономные системы станут фактором ближайшей перспективы: от ИИ, помогающего в анализе, до управления физическими действиями на заводах, в логистике, здравоохранении и общественных местах. Эта эволюция может создать новый киберфизический профиль риска, где решения, принимаемые машинами, могут изменить безопасность и качество обслуживания в течение секунд, сокращая окна обнаружения и реагирования. Взаимозависимости, вероятно, углубятся, поскольку автономные рабочие процессы опираются на общие облачные платформы, модели и данные, что означает, что сбои или ошибки могут быстро распространяться по операциям и цепочкам поставок. Физический ИИ становится проблемой безопасности, поскольку интеллектуальные роботы — такие как те, что сейчас используются для комплектации заказов на складах или перемещения контейнеров в портах — превращаются из простых машин в адаптивные системы, что делает их поведение менее предсказуемым и более уязвимым к компрометации процессов обучения или управляющего программного обеспечения. Обеспечение безопасности этих систем требует встроенной кибербезопасности (by design), строгого контроля доступа для взаимодействия человека и робота и постоянного мониторинга для поддержания эксплуатационной целостности.

Цифровые валюты

Ожидается, что к 2030 году цифровые валюты будут играть растущую роль в повседневной экономической деятельности, с более широким внедрением в розничные платежи, системы расчета заработной платы и отдельные государственные и трансграничные услуги. Эта повсеместность делает их одновременно фундаментальными и хрупкими. Кибератаки на биржи, кошельки и инфраструктуру смарт-контрактов уже привели к многомиллиардным потерям, и к 2030 году такие инциденты могут иметь системные последствия, вызывая потенциальные шоки ликвидности или подрывая доверие к национальным и корпоративным цифровым активам. Например, в 2025 году крупный взлом криптобиржи, приписываемый группе угроз, связанной с государством, привел к потерям, превышающим 1,5 миллиарда долларов, при этом следователи подсчитали, что почти пятая часть украденных средств была быстро конвертирована в невозвратные активы — яркое напоминание о том, как быстро цифровая ликвидность может исчезнуть в условиях формирующегося регулирования. По мере развития синтетических личностей и мошенничества на базе ИИ, проверка в реальном времени и устойчивость расчетных сетей будут определять доверие к финансовой системе. Взаимозависимости между децентрализованными финансами, цифровыми валютами центральных банков и автономными платежными агентами означают, что сбой в одном уровне может быстро распространиться на другие. В этой среде цифровые валюты стали критически важной инфраструктурой, безопасность которой лежит в основе экономической и социальной стабильности.

Космические технологии и подводные кабели

Космическая и глубоководная инфраструктура остаются сравнительно упускаемыми из виду при планировании киберрисков, несмотря на то, что они обеспечивают основные функции критической инфраструктуры. В 2026 году 9% респондентов указали, что космические технологии окажут наиболее значительное влияние на кибербезопасность. Заглядывая в 2030 год, спутниковое позиционирование, навигация и синхронизация времени станут еще более важными для авиации, морской деятельности, координации энергосистем и финансовых транзакций. В то же время спутниковая связь и подводные кабели станут основой для экстренных служб, облачной инфраструктуры и международного обмена данными.

Наш цифровой мир работает через кабели, лежащие глубоко под поверхностью океана. Поскольку через них проходит 99% международного трафика данных, эти подводные системы являются невидимыми артериями нашей глобальной экономики — и они также уникально уязвимы. Один обрыв может нарушить работу основных служб и повседневную жизнь миллиардов людей. Создание истинной устойчивости означает переход от осведомленности к действию: более быстрый ремонт, более разнообразные маршруты и международное сотрудничество, соответствующее критическому характеру этих активов. > > Дорин Богдан-Мартин, Генеральный секретарь МСЭ (ITU)

Глобальный прогноз кибербезопасности 2026 — 54

Несмотря на это, только 15% респондентов учитывают космические активы и 18% — подводные кабели в стратегиях смягчения киберрисков. С ростом...

...операций на базе ИИ, облачных сервисов и автономных систем, организации будут все чаще полагаться на точную синхронизацию, навигацию и надежные соединения для передачи данных. Эта возросшая зависимость означает, что даже незначительные сбои в инфраструктуре спутниковой связи или подводных кабелей могут вызвать широкомасштабные последствия для целых цифровых экосистем.

Природные катастрофы и изменение климата

К 2030 году конвергенция климатической нестабильности и цифровой зависимости превратит природные катастрофы в сложные киберфизические кризисы. Экстремальные погодные условия, затяжные засухи и аномальная жара регулярно нарушают работу сетей электроснабжения, передачи данных и логистики, в то время как системы координации энергетических сетей, водоснабжения и аварийного реагирования на базе ИИ создают новые поверхности для атак. По мере расширения инфраструктуры возобновляемых источников энергии и систем хранения, их плотные сети инверторов, датчиков и облачных контроллеров увеличивают количество точек киберуязвимости. Климатические потрясения все чаще совпадают с кампаниями по дезинформации и организованными операциями влияния, которые используют замешательство во время чрезвычайных ситуаций, подрывая доверие к институтам. Трансграничные воздействия — такие как деградация спутников из-за солнечных бурь или повреждение подводных кабелей из-за смещения морского дна — подчеркивают, как физические события каскадом проходят через цифровую инфраструктуру. К 2030 году климат может стать не просто фоновым стрессором, а постоянным усилителем киберрисков, увеличивая время восстановления и размывая грань между экологической и цифровой устойчивостью, поскольку новые технологии объединяются и создают кумулятивные риски, которые могут усугублять последствия сбоев, вызванных климатом.

Квантовые технологии

В 2026 году 37% респондентов опроса «Global Cybersecurity Outlook» считают, что квантовые технологии повлияют на кибербезопасность в течение следующих 12 месяцев. Это отражает ожидания больших инвестиций, усиления регуляторного импульса и ускорения темпов цифровой трансформации в предстоящем году. К 2030 году квантовые технологии эволюционируют из теоретического дестабилизирующего фактора в избирательную, но существенную угрозу для криптографии. Акторы государственного уровня или хорошо обеспеченные ресурсами субъекты могут стать способными на квантово-ускоренные атаки на высокоценные цели, даже если полномасштабный взлом кодов останется редкостью. В то же время защитники будут использовать квантовую аналитику и сенсорику для обнаружения аномалий, создавая динамичную гонку между атакующими и защитниками. Наибольшая системная уязвимость будет исходить от устаревшего шифрования в сегментах встраиваемых и промышленных систем, которые не поддаются легкой миграции. Под влиянием сокращающихся сроков и растущей осведомленности — включая наличие стандартов и руководств Национального института стандартов и технологий (NIST), представленных в 2024 году, а также жестких сроков миграции, установленных национальными агентствами по кибербезопасности — регулирующие органы принимают более решительные меры и предоставляют более четкие рекомендации для перехода к постквантовой криптографии. Окно для проактивной миграции на эти новые криптографические стандарты быстро закрывается. Те, кто медлит, обнаружат, что квантовая готовность стала новым фронтиром системного киберриска.

Заключение

Меняющийся киберландшафт 2026 года определяется ускоряющимися технологическими изменениями, углублением взаимозависимостей и сохраняющимся неравенством. Поскольку организации сталкиваются со всплеском угроз на базе ИИ, геополитической нестабильностью и уязвимостями цепочек поставок, императив устойчивости стал как никогда очевидным. Результаты этого года подчеркивают, что киберриск больше не является исключительно технической проблемой — это стратегическая, экономическая и социальная проблема, требующая скоординированных действий в разных секторах и через границы. В то время как противники используют автоматизацию и передовые тактики для эксплуатации системных слабостей, вызов для защитников заключается в том, чтобы не отставать — не только за счет технологических инноваций, но и путем укрепления управления, инвестирования в навыки и формирования культуры доверия и сотрудничества. Разрыв между высокоустойчивыми организациями и теми, кто отстает, остается резким, при этом нехватка навыков и нехватка ресурсов усиливают системный риск.

Тем не менее, есть поводы для оптимизма. Организации, которые внедряют устойчивость в повестку дня руководства, проактивно управляют рисками цепочек поставок и ИИ, а также взаимодействуют со своими более широкими экосистемами, лучше подготовлены к тому, чтобы выдерживать потрясения и адаптироваться к неопределенности. Переход к сотрудничеству на основе разведданных, сценарному тестированию и регуляторной гармонизации сигнализирует о зрелом подходе к коллективной обороне. В конечном счете, создание безопасного цифрового будущего требует большего, чем технические решения. Оно требует решительного лидерства, общей ответственности и стремления к повышению коллективного базового уровня — обеспечения доступности устойчивости для всех, а не только для наиболее обеспеченных ресурсами. Поскольку границы между цифровым и физическим мирами продолжают размываться, процветать будут те организации, которые признают киберустойчивость как общую стратегическую ответственность, лежащую в основе доверия, способствующую инновациям и защищающую взаимосвязанные основы глобального общества.

Приложение: Методология

Опрос «Global Cybersecurity Outlook» (GCO) 2026 послужил основным набором данных, использованным в качестве фундаментального исследования для данного отчета. Он содержал 19 вопросов для всех респондентов (плюс два вопроса специально для респондентов из частного сектора) и восемь дополнительных демографических вопросов. Опрос был запущен 25 августа 2025 года и продлился до 1 октября 2025 года. В число респондентов опроса вошли руководители высшего звена (C-suite), ученые, представители гражданского общества и руководители в сфере кибербезопасности из государственного сектора. Всемирный экономический форум получил ответы от 873 участников опроса из 99 стран. После нормализации набора данных с использованием восьми демографических вопросов для определения квалификации участников, в наборе данных осталось 804 квалифицированных участника из 92 стран. Среди респондентов уровня C-suite опрос заполнили 316 директоров по информационной безопасности (CISO), 105 генеральных директоров (CEO) и 123 других руководителя высшего звена — например, директора по рискам (CRO) или технические директора (CTO). На некоторых графиках могут быть изображены проценты, сумма которых превышает 100%, что связано с тем, что эти вопросы были сформулированы как вопросы с множественным выбором ответа.

Для получения дополнительных качественных данных 52 участника, включая руководителей высшего звена, отраслевых лидеров и ученых, приняли участие в экспертных интервью в фокус-группах. В ходе этих дискуссий в малых фокус-группах задавались смежные или дополнительные вопросы для более глубокого изучения собранных данных опроса. В июле 2025 года был проведен 90-минутный семинар с членами Глобального совета будущего по кибербезопасности, где идейные лидеры из академических кругов, правительства, международных организаций, бизнеса и гражданского общества сосредоточились на темах, представленных в опросе GCO. Кроме того, в октябре 2025 года был проведен 60-минутный семинар с 21 руководителем из сообщества CISO Центра кибербезопасности Всемирного экономического форума, посвященный темам, выявленным в данном отчете. Дополнительные количественные данные были собраны в форме кратких опросов, предложенных участникам Ежегодного собрания Глобальных советов будущего и кибербезопасности Форума, которое состоялось 14–16 октября 2025 года. Было проведено несколько сессий, и качественные данные были собраны у более чем 130 руководителей по кибербезопасности и дополнительных членов Глобального совета будущего, присутствовавших на мероприятии.

Во время мероприятия семинар с участием 35 человек из различных Глобальных советов будущего исследовал ландшафт кибербезопасности и его потенциальное влияние на горизонте 2030 года, рассматривая его через различные призмы, такие как вычисления следующего поколения, космические технологии и рубежи данных. Всемирный экономический форум использовал genAI (генеративный ИИ) для поддержки этого исследования. Специализированные генеративные предварительно обученные трансформеры (GPT) использовались для обнаружения «слепых зон» на этапе подготовки черновиков и для извлечения ключевых тем из методов сбора качественных данных. Кроме того, Форум использовал genAI для перевода опроса GCO 2026 на пять языков, помимо английского, с последующей проверкой человеком.

Участники проекта

Благодарности

Всемирный экономический форум

ИмяДолжность
Frédéric CalbertРуководитель отдела анализа и визуализации данных
Akshay JoshiРуководитель Центра кибербезопасности, член Исполнительного комитета

Accenture

ИмяДолжность
Toms Bernhards CallahanСпециалист по исследованиям
Jacky FoxГлобальный руководитель по киберстратегии
Shachi JainМенеджер по исследованиям
Elian ManevТехнический специалист
Yusof SeedatМенеджер по исследованиям

Дополнительные благодарности

  • Chiara Barbeschi, Специалист по киберустойчивости, Центр кибербезопасности

  • Filipe Beato, Менеджер по киберустойчивости, Центр кибербезопасности

  • Joanna Bouckaert, Руководитель сообщества, Центр кибербезопасности

  • Seán Doyle, Руководитель инициативы Cybercrime Atlas, Центр кибербезопасности

  • Tal Goldstein, Руководитель отдела стратегии, Центр кибербезопасности

  • Isabella Kaplan, Специалист сообщества, Центр кибербезопасности

  • Nataša Perucica, Руководитель проекта, Центр кибербезопасности

  • Luna Rohland, Специалист по киберустойчивости, Центр кибербезопасности

  • Apisada Suwansukroj, Руководитель направления программирования и коммуникаций, Центр кибербезопасности

  • Natalia Umansky, Специалист проекта, инициатива Cybercrime Atlas, Центр кибербезопасности

Всемирный экономический форум выражает благодарность следующим организациям за их вклад в опрос «Global Cybersecurity Outlook 2026»: Cloud Security Alliance, Cyber Threat Alliance, CyberPeace Institute, Data Security Council of India (DSCI), Digi Americas Alliance, Ecole Polytechnique Fédérale de Lausanne (EPFL), European Cyber Security Organisation (ECSO), ISC2, National Cybersecurity Authority of Saudi Arabia, NUS-ISS, Observer Research Foundation (ORF), Oxford University, Smart Africa, Western Balkans Cyber Capacity Centre (WB3C).

Всемирный экономический форум (продолжение)

  • Giulia Moschetta, Руководитель инициатив, Центр кибербезопасности

  • Ellie Winslow, Координатор, Центр кибербезопасности

  • Willem Buys, Менеджер по безопасности

  • Kilian Hayat, Консультант по безопасности

Ведущие авторы

Центр кибербезопасности выражает благодарность партнерам Центра: Accenture, Aramco, Fortinet, IBM, Palo Alto Networks и Salesforce.

Всемирный экономический форум выражает благодарность следующим лицам, которые поделились своими инсайтами и знаниями в интервью фокус-групп или на встречах сообщества:

  • Paige Adams, Zurich Insurance

  • Bushra AlBlooshi, Дубайский центр электронной безопасности

  • Hoda Al Khazimi, Нью-Йоркский университет в Абу-Даби

  • Hessah Almajhad, Саудовская технологическая компания (SITE)

  • Yasser N. Alswailem, Саудовская телекоммуникационная компания (STC)

  • Mandy Andress, Elastic

  • Hadi Anwar, CPX

  • Brad Arkin, Salesforce

  • Illena Armstrong, Cloud Security Alliance

  • Nik Bartholomew, Occidental Petroleum Corporation

  • Federico Blasiotti, Adecco Group

  • Christophe Blassiau, Schneider-Electric

  • Erik Blomberg, Handelsbanken

  • Stefan Braun, Henkel

  • Cristina Camacho, Фонд Глобального форума по киберэкспертизе

  • Ann Cleaveland, Калифорнийский университет, Беркли

  • Anna Collard, KnowBe4

  • Belisario Contreras, Digi Americas

  • Karolina Czarkowska, Carlsberg Group

  • Michael Daniel, Cyber Threat Alliance

  • Miguel de Bruycker, Центр кибербезопасности, Бельгия

  • Fabio di Franco, Агентство Европейского союза по кибербезопасности

  • Sabrina Feng, London Stock Exchange Group

  • Frank Fischer, DHL Group

  • Janus Friis Bindslev, PensionDanmark

  • Javier Garcia Quintela, Repsol

  • Michael Goodman, Hitachi

  • Carlo Hopstaken, EFG International

  • Öykü Işık, Бизнес-школа IMD

  • Terje Jensen, Telenor

  • Shaun Khalfan, PayPal

  • Chan Meng Khoong, Национальный университет Сингапура

  • Sami Khoury, Центр безопасности коммуникаций, Канада

  • Motoyoshi Kurokawa, RIKEN

  • Sebastian Lange, SAP

  • Kris Lovejoy, Kyndryl

  • Luigi Martino, Флорентийский университет

  • Michael Mestrovich, Rubrik

  • Deryck Mitchelson, Check Point Software Technologies

  • Paulo Moniz, EDP

  • Luis Filipe Morais, Galp Energia

  • Leslie Nielsen, Mimecast

  • Sameer Patil...

Участники и благодарности

Список участников

ИмяОрганизация
Observer Research Foundation
Цезари Пекарски (Cezary Piekarski)Standard Chartered
Тельма Квей (Thelma Quaye)Секретариат Smart Africa
Джим Ривис (Jim Reavis)Cloud Security Alliance
Умберто Луис Рибейро да Силва (Humberto Luiz Ribeiro da Silva)Ciberlab в Университете Бразилиа
Роберт Роджер (Robert Rodger)Admiral Insurance
Кристиан Россоу (Christian Rossow)Центр информационной безопасности им. Гельмгольца CISPA
Джейсон Ругер (Jason Ruger)Lenovo
Мехзад Сахар (Mehzad Sahar)Engro Corporation
Джейми Сондерс (Jamie Saunders)Оксфордский университет
Чуа Куан Сеа (Chua Kuan Seah)Агентство кибербезопасности Сингапура
Шломо Серфати (Shlomo Serfaty)Национальное киберуправление Израиля
Сачит Сингх (Sachit Singh)OakNorth
Деспина Спану (Despina Spanou)Европейская комиссия
Конфиденс Стейвли (Confidence Staveley)Фонд CyberSafe
Диего Суберо (Diego Subero)Организация американских государств (ОАГ)
Ян Суини (Yann Sweeney)Springer Nature
Сатоши Такеда (Satoshi Takeda)Mitsubishi Electric Corporation
Кемба Уолден (Kemba Walden)Paladin Capital Group
Венди Уитмор (Wendi Whitmore)Palo Alto Networks
Карл Виндзор (Carl Windsor)Fortinet

Авторы выражают благодарность Шуяо Ли, Козиме Пипенброк, Алетте Стейнберг, Якубу Тыраковски и Кесанг Таши Укьяб за их вклад в подготовку отчета «Глобальные перспективы кибербезопасности 2026». Всемирный экономический форум выражает признательность следующим сообществам за их вклад в «Глобальные перспективы кибербезопасности 2026»: сообществу главных директоров по информационной безопасности (CISO), сообществу «Партнерство против киберпреступности», сообществу «Киберустойчивость в отраслях», Глобальному совету будущего по кибербезопасности, Глобальному совету будущего по общему искусственному интеллекту, Глобальному совету будущего по чистому воздуху, Глобальному совету будущего по границам данных, Глобальному совету будущего по децентрализованным финансам, Глобальному совету будущего по технологическим рубежам энергетики, Глобальному совету будущего по генеративной биологии, Глобальному совету будущего по геополитике, Глобальному совету будущего по целостности информации и Глобальному совету будущего по вычислениям следующего поколения.

Производственная группа

ИмяРоль
Лоуренс Денмарк (Laurence Denmark)Креативный директор, Studio Miko
Крейг Хиллсли (Craig Hillsley)Редактор, Astra Content
Элисон Мур (Alison Moore)Редактор, Astra Content
Кэт Слеймейкер (Cat Slaymaker)Дизайнер, Studio Miko

Глобальные перспективы кибербезопасности 2026 | 60

Примечания

  1. Для целей настоящего отчета под малыми работодателями понимаются организации с численностью сотрудников 1 000 человек или менее. Средние работодатели определяются как организации с численностью сотрудников от 1 001 до 10 000 человек. Крупные работодатели — это организации с численностью сотрудников от 10 001 до 100 000 человек. Очень крупные работодатели (крупнейшие организации) — это организации с численностью сотрудников более 100 000 человек.

  2. Всемирный экономический форум. (2025). Artificial intelligence and cybersecurity: Balancing risks and rewards (Искусственный интеллект и кибербезопасность: баланс рисков и выгод). https://reports.weforum.org/docs/WEF_Artificial_Intelligence_and_Cybersecurity_Balancing_Risks_and_Rewards_2025.pdf

  3. Макдугалд, Д. (2025, 26 февраля). Empowering a secure autonomous AI future (Обеспечение безопасного автономного будущего ИИ). Accenture. https://www.accenture.com/gb-en/blogs/security/empowering-secure-autonomous-ai-future

  4. Всемирный экономический форум. (2025). Artificial intelligence and cybersecurity: Balancing risks and rewards (Искусственный интеллект и кибербезопасность: баланс рисков и выгод). https://reports.weforum.org/docs/WEF_Artificial_Intelligence_and_Cybersecurity_Balancing_Risks_and_Rewards_2025.pdf

  5. Всемирный экономический форум. (2025). AI agents in action: Foundations for evaluation and governance (Агенты ИИ в действии: основы оценки и управления). https://www.weforum.org/publications/ai-agents-in-action-foundations-for-evaluation-and-governance/

  6. Всемирный экономический форум. (2025). The future of jobs report 2025 (Отчет о будущем рабочих мест 2025). https://www.weforum.org/publications/the-future-of-jobs-report-2025/

  7. Для целей настоящего отчета под малыми работодателями понимаются организации с численностью сотрудников 1 000 человек или менее. Средние работодатели определяются как организации с численностью сотрудников от 1 001 до 10 000 человек. Крупные работодатели — это организации с численностью сотрудников от 10 001 до 100 000 человек. Очень крупные работодатели (крупнейшие организации) — это организации с численностью сотрудников более 100 000 человек.

  8. Гросс, Дж. (2025, 22 октября). What we know about the drone sightings in Europe (Что нам известно о случаях обнаружения дронов в Европе). The New York Times. https://www.nytimes.com/2025/10/22/world/europe/drone-sightings-airports.html

  9. Teneo. (2024, октябрь). The role of cyber operations in Middle East conflict (Роль киберопераций в ближневосточном конфликте). https://www.teneo.com/app/uploads/2024/10/The-Role-of-Cyber-Operations-in-Middle-East-Conflict.pdf

  10. ИНТЕРПОЛ. (2025, 23 июня). New INTERPOL report warns of sharp rise in cybercrime in Africa (Новый отчет ИНТЕРПОЛа предупреждает о резком росте киберпреступности в Африке). https://www.interpol.int/News-and-Events/News/2025/New-INTERPOL-report-warns-of-sharp-rise-in-cybercrime-in-Africa?utm

  11. Вендлинг, М. (2024, 31 декабря). What to know about string of US hacks blamed on China (Что нужно знать о серии хакерских атак в США, в которых обвиняют Китай). BBC. https://www.bbc.com/news/articles/c86w2evj05do

  12. Дурбин, С. (2025, 20 мая). How trade policies are expanding supply chain cyber risks (Как торговая политика увеличивает киберриски в цепочках поставок). Всемирный экономический форум. https://www.weforum.org/stories/2025/05/how-trade-policies-are-expanding-supply-chain-cyber-risks/

  13. Адомайтис, Н. (2025, 13 августа). Norway spy chief blames Russian hackers for dam sabotage in April (Глава разведки Норвегии обвиняет российских хакеров в саботаже на плотине в апреле). Reuters. https://www.reuters.com/technology/norway-spy-chief-blames-russian-hackers-dam-sabotage-april-2025-08-13/

  14. Баезнер, М., и Робини, П. (2018). Cyber sovereignty and data sovereignty (Киберсуверенитет и суверенитет данных). ETH Zurich Research Collection. https://www.research-collection.ethz.ch/server/api/core/bitstreams/83de5b9d-6f49-4a1f-aa3e-14df25460e60/content

  15. The Local. (2025, 3 июня). Danish cities drop Microsoft over Trump policies and financial concerns (Датские города отказываются от Microsoft из-за политики Трампа и финансовых опасений). https://www.thelocal.dk/20250603/danish-cities-drop-microsoft-over-trump-policies-and-financial-concerns

  16. Тайди, Дж. (2025, 25 сентября). Children’s names, pictures and addresses stolen in nursery chain hack (Имена, фотографии и адреса детей украдены в результате взлома сети детских садов). BBC. https://www.bbc.co.uk/news/articles/c62ldyvpwv9o

  17. Управление ООН по наркотикам и преступности. (б.д.). Global Fraud Summit (Глобальный саммит по борьбе с мошенничеством). Получено 25 ноября 2025 г. с https://www.unodc.org/unodc/organized-crime/global-fraud-summit.html

  18. Global Anti Scam Alliance. (2025, 1 мая). Update on the Global Signal Exchange | Global Anti-Scam Summit London 2025 (Обновление по Глобальному обмену сигналами | Глобальный саммит по борьбе с мошенничеством, Лондон 2025). https://www.gasa.org/post/update-on-the-global-signal-exchange-global-anti-scam-summit-london-2025

  19. Всемирный экономический форум. (2025). Fighting cyber-enabled fraud: A systemic defence approach (Борьба с кибермошенничеством: подход системной защиты). https://www.weforum.org/publications/fighting-cyber-enabled-fraud-a-systemic-defence-approach/

  20. France24. (2025, 2 марта). Indonesians swindled by scams using President Prabowo deepfakes (Индонезийцев обманули с помощью дипфейков президента Прабово). https://www.france24.com/en/live-news/20250302-indonesians-swindled-by-scams-using-president-prabowo-deepfakes

  21. Лиггетт, Дж. (2025, 22 октября). ‘Disgraceful’ deep-fake AI video condemned by presidential candidate (Кандидат в президенты осудил «позорное» дипфейк-видео, созданное ИИ). BBC. https://www.bbc.com/news/articles/czxkn504lqpo

  22. Всемирный экономический форум. (2025). The intervention journey: A roadmap to effective digital safety measures (Путь вмешательства: дорожная карта эффективных мер цифровой безопасности). https://reports.weforum.org/docs/WEF_The_Intervention_Journey_A_Roadmap_to_Effective_Digital_Safety_Measures_2025.pdf

  23. Anthropic. (2025, 13 ноября). Disrupting the first reported AI-orchestrated cyber espionage campaign (Пресечение первой зарегистрированной кампании кибершпионажа, организованной с помощью ИИ). https://www.anthropic.com/news/disrupting-AI-espionage

  24. Федеральное бюро расследований. (2025, 23 июля). Hacker Com: Cyber criminal subset of The Community (Com) is a rising threat to youth online (Hacker Com: Подгруппа киберпреступников «The Community» (Com) представляет собой растущую угрозу для молодежи в Интернете). https://www.ic3.gov/PSA/2025/PSA250723

Примечания | Глобальные перспективы кибербезопасности 2026 | 61

  1. Мишра, В. (2025, 25 октября). Sixty-five nations sign first UN treaty to fight cybercrime, in milestone for digital cooperation (Шестьдесят пять стран подписали первый договор ООН по борьбе с киберпреступностью — веха в цифровом сотрудничестве). Новости ООН. https://news.un.org/en/story/2025/10/1166182

  2. ИНТЕРПОЛ. (2025, 11 июня). 20,000 malicious IPs and domains taken down in INTERPOL infostealer crackdown (20 000 вредоносных IP-адресов и доменов ликвидированы в ходе операции ИНТЕРПОЛа против программ-краж информации). https://www.interpol.int/en/News-and-Events/News/2025/20-000-malicious-IPs-and-domains-taken-down-in-INTERPOL-infostealer-crackdown

  3. ИНТЕРПОЛ. (2025, 22 августа). African authorities dismantle massive cybercrime and fraud networks, recover millions (Власти африканских стран ликвидировали крупные сети киберпреступности и мошенничества, вернув миллионы). https://www.interpol.int/en/News-and-Events/News/2025/African-authorities-dismantle-massive-cybercrime-and-fraud-networks-recover-millions

  4. Европол. (2025, 13 ноября). End of the game for cybercrime infrastructure: 1025 servers taken down (Конец игры для инфраструктуры киберпреступности: ликвидировано 1025 серверов). https://www.europol.europa.eu/media-press/newsroom/news/end-of-game-for-cybercrime-infrastructure-1025-servers-taken-down

  5. Европол. (2025, 21 мая). Europol and Microsoft disrupt world’s largest infostealer Lumma (Европол и Microsoft пресекли работу крупнейшего в мире инфостилера Lumma). https://www.europol.europa.eu/media-press/newsroom/news/europol-and-microsoft-disrupt-world%E2%80%99s-largest-infostealer-lumma

  6. Всемирный экономический форум. (2025). The Cyber Resilience Compass: Journeys towards resilience (Компас киберустойчивости: пути к устойчивости). https://www.weforum.org/publications/the-cyber-resilience-compass-journeys-towards-resilience/

  7. Милмо, Д. (2025, 21 мая). Scattered Spider is focus of NCA inquiry into cyber-attacks against UK retailers (Группа Scattered Spider находится в центре расследования NCA по кибератакам против британских ритейлеров). The Guardian. https://www.theguardian.com/technology/2025/may/21/scattered-spider-national-crime-agency-inquiry-cyber-attacks-uk-retailers

  8. Всемирный экономический форум. (2025). The Cyber Resilience Compass: Journeys towards resilience (Компас киберустойчивости: пути к устойчивости). https://www.weforum.org/publications/the-cyber-resilience-compass-journeys-towards-resilience/

  9. Всемирный экономический форум. (2025). Elevating cybersecurity: Ensuring strategic and sustainable impact for CISOs (Повышение значимости кибербезопасности: обеспечение стратегического и устойчивого влияния CISO). https://www.weforum.org/publications/elevating-cybersecurity-ensuring-strategic-and-sustainable-impact-for-cisos/

  10. Министерство науки, инноваций и технологий Великобритании. (2025, 12 ноября). Summary of research on the economic impact of cyber attacks (Резюме исследования экономического влияния кибератак). https://www.gov.uk/government/publications/independent-research-on-the-economic-impact-of-cyber-attacks-on-the-uk/summary-of-research-on-the-economic-impact-of-cyber-attacks

  11. Чакыр, С., и Вергара Кобос, Э. Б. (2024). A review of the economic costs of cyber incidents (Обзор экономических издержек киберинцидентов). Всемирный банк. https://documents.worldbank.org/en/publication/documents-reports/documentdetail/099092324164536687

  12. Тафф-Магуайр, С. (2025, 14 ноября). Direct cost of Jaguar Land Rover cyber attack which impacted UK economic growth revealed (Раскрыта прямая стоимость кибератаки на Jaguar Land Rover, повлиявшей на экономический рост Великобритании). Sky News. https://news.sky.com/story/direct-cost-of-jaguar-land-rover-cyber-attack-which-impacted-uk-economic-growth-revealed-13470193

  13. Jaguar Land Rover Automotive. (2025, 14 ноября). JLR performance impacted in challenging quarter (Показатели JLR пострадали в сложном квартале) [Пресс-релиз]. https://media.jaguarlandrover.com/news/2025/11/jlr-performance-impacted-challenging-quarter

  14. Пирсон, Дж. (2025, 22 октября). Jaguar Land Rover hack cost UK economy $2.5 billion, report says (Взлом Jaguar Land Rover обошелся экономике Великобритании в 2,5 миллиарда долларов, согласно отчету). Reuters. https://www.reuters.com/sustainability/boards-policy-regulation/jaguar-land-rover-hack-cost-uk-economy-25-billion-report-says-2025-10-22/

  15. Правительство Соединенного Королевства. (2025, 28 сентября). Government backs Jaguar Land Rover with £1.5 billion loan guarantee (Правительство поддерживает Jaguar Land Rover государственными гарантиями по кредиту на сумму 1,5 миллиарда фунтов стерлингов). https://www.gov.uk/government/news/government-backs-jaguar-land-rover-with-15-billion-loan-guarantee

  16. Всемирный экономический форум. (б.д.). Centre for Cyber Economics (Центр киберэкономики). Получено 25 ноября 2025 г. с https://initiatives.weforum.org/4ir-network/centreforcybereconomics

  17. Тайди, Дж., и Уилсон, Т. (2025, 22 сентября). EU cyber agency says airport software held to ransom by criminals (Киберагентство ЕС заявляет, что программное обеспечение аэропорта удерживается преступниками с целью выкупа). BBC. https://www.bbc.com/news/articles/cqjeej85452o

  18. Категория самых мелких организаций по годовому доходу в данных отчета «Глобальные перспективы кибербезопасности 2026» составляет <250 млн долларов; категория средних — от 250 млн до 5,5 млрд долларов; категория крупных — >5,5 млрд долларов.

  19. Тевари, С., и Хоскинс, П. (2025, 11 октября). How hackers forced brewing giant Asahi back to pen and paper (Как хакеры заставили пивоваренного гиганта Asahi вернуться к ручке и бумаге). BBC. https://www.bbc.com/news/articles/cly64g5y744o

  20. Reuters. (2025, 30 октября). Microsoft Azure’s services restored after global outage (Сервисы Microsoft Azure восстановлены после глобального сбоя). https://www.reuters.com/technology/microsoft-azure-down-thousands-users-downdetector-shows-2025-10-29/

  21. Берджесс, М., и Ньюман, Л. Х. (2025, 25 октября). Security news this week: Amazon explains how its AWS outage took down the web (Новости безопасности этой недели: Amazon объясняет, как сбой в AWS обрушил интернет). WIRED. https://www.wired.com/story/amazon-explains-how-its-aws-outage-took-down-the-web/

  22. Принс, М. (2025, 18 ноября). Cl

...сбой Cloudflare 18 ноября 2025 г. Cloudflare. https://blog.cloudflare.com/18-november-2025-outage/

47. Категории организаций

Категория самых малых организаций по ежегодному доходу в данных «Глобального обзора кибербезопасности 2026» (Global Cybersecurity Outlook 2026) составляет <250 млн долларов США; категория средних — от 250 млн до 5,5 млрд долларов США; и категория крупных — >5,5 млрд долларов США.

  1. CyberPeace Builders. (б.д.). CyberPeace Builders. Получено 25 ноября 2025 г. с https://cpb.ngo/

  2. Common Good Cyber. (б.д.). Common Good Cyber. Получено 25 ноября 2025 г. с https://commongoodcyber.org/

  3. Всемирный экономический форум. (2025). Искусственный интеллект и кибербезопасность: Баланс рисков и выгод. https://reports.weforum.org/docs/WEF_Artificial_Intelligence_and_Cybersecurity_Balancing_Risks_and_Rewards_2025.pdf

Глобальный обзор кибербезопасности 2026

Страница 62

  1. Строхекер, К. (2023, 10 июля). Двадцать четыре центральных банка будут иметь цифровые валюты к 2030 году, показывает опрос. Reuters. https://www.reuters.com/markets/currencies/twenty-four-central-banks-will-have-digital-currencies-by-2030-bis-survey-2023-07-10/

  2. Сирипурапу, А., и Берман, Н. (2024, 17 января). Вопрос криптографии: биткойн, цифровые доллары и будущее денег. Совет по международным отношениям (Council on Foreign Relations). https://www.cfr.org/backgrounder/crypto-question-bitcoin-digital-dollars-and-future-money

  3. Тайди, Дж. (2025, 10 марта). Северокорейские хакеры обналичивают сотни миллионов после взлома ByBit на 1,5 миллиарда долларов. BBC. https://www.bbc.com/news/articles/c2kgndwwd7lo

  4. Международный союз электросвязи. (2024, 29 ноября). Запуск международного консультативного органа для поддержки устойчивости подводных телекоммуникационных кабелей: Укрепление устойчивости сетей подводных кабелей является ключом к цифровой связности и экономике [Пресс-релиз]. https://www.itu.int/en/mediacentre/Pages/PR-2024-11-29-advisory-body-submarine-cable-resilience.aspx

  5. Национальный институт стандартов и технологий. (2024, 13 августа). NIST выпускает первые 3 окончательных стандарта постквантового шифрования. https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards

Страница 63

Контактная информация

World Economic Forum 91–93 route de la Capite CH-1223 Cologny/Geneva Switzerland

contact@weforum.org www.weforum.org

О Форуме

Всемирный экономический форум, стремящийся улучшить состояние мира, является Международной организацией по государственно-частному сотрудничеству.

Форум привлекает ведущих политических, деловых и других лидеров общества для формирования глобальных, региональных и отраслевых повесток дня.