Threat Zone 2026

Threat Zone 2026

Большое ежегодное исследование ландшафта киберугроз России и других стран СНГ
Скачать
Об исследовании
В 2025‑м наша команда киберразведки отслеживала более 100 кластеров активности, нацеленных на организации в России и других странах СНГ. Результаты этой работы мы собрали в очередном выпуске ежегодного исследования — Threat Zone 2026. Его подготовила команда BI.ZONE Threat Intelligence при поддержке специалистов BI.ZONE TDR и BI.ZONE DFIR.
Материал охватывает весь жизненный цикл атак и состоит из 8 глав, каждая из которых содержит основные выводы и практические советы по защите от киберугроз:
  1. Получение первоначального доступа
  2. Выполнение команд и закрепление в скомпрометированной системе
  3. Взаимодействие со скомпрометированной системой
  4. Повышение привилегий и уклонение от обнаружения
  5. Получение учетных данных
  6. Сбор информации о скомпрометированной IT‑инфраструктуре и продвижение по ней
  7. Сбор данных в скомпрометированной IT‑инфраструктуре и их эксфильтрация
  8. Воздействие на скомпрометированную IT‑инфраструктуру
Мотивация злоумышленников
47%

Финансовая выгода

37%

Шпионаж

16%

Хактивизм

Топ-10 атакуемых отраслей
Топ-10 атакуемых отраслей Топ-10 атакуемых отраслей
Прогнозы, связанные с кибератаками
Интенсивность кибератак

на российские организации существенно не снизится, независимо от геополитических изменений

Доступность ИИ

компенсирует недостаток знаний, что позволит злоумышленникам сохранять высокий уровень автоматизации и повышать качество атак

Финансовая мотивация

останется ключевой, а основной фокус атак по‑прежнему будет направлен на вымогательство

«Слабые звенья»

продолжат искать злоумышленники, чтобы атаковать более крупные компании через организации с низким уровнем зрелости кибербезопасности, включая подрядчиков

Менее популярные, но общедоступные инструменты

атакующие будут чаще использовать наряду с массовым ВПО, чтобы затруднить обнаружение

Фишинг

продолжит эволюционировать: помимо электронной почты злоумышленники все чаще будут использовать мессенджеры и социальные сети

Легитимные инструменты

будут активно применять злоумышленники на всех этапах атак. Также они будут использовать утечки данных для получения первоначального доступа

Вам может быть интересно
@media only screen and (max-width: 1440px) { .fs-h3 { font-size: 28px; line-height: 34px; } } @media (max-width: 1680px) and (min-width: 1441px) { .fs-h3 { font-size: 34px; line-height: 40px; } } @media only screen and (min-width: 1681px) { .fs-h3 { font-size: 34px; line-height: 40px; } } @media (min-width: 1601px) and (max-width: 1919px) { .banner { min-height: 0; padding-top: 25.9%; } } @media (min-width: 1601px) and (max-width: 1919px) { .show-desc { display: inline-block!important; } }