Ключові висновки цього звіту свідчать, що ландшафт кіберзагроз у 2026 році визначатиметься використанням цифрових ідентичностей як інструменту атак, індустріалізацією вразливостей у ланцюгах постачання SaaS, а також появою гіпероб’ємних автономних DDoS-атак, швидкість яких перевищує можливості людського реагування.
Щоб ефективно діяти в такому середовищі, організаціям необхідно перейти від реактивної моделі захисту, зосередженої на інфраструктурі, до проактивної моделі кіберстійкості, орієнтованої на ідентичність. Наведені нижче рекомендації пропонують узагальнену дорожню карту для нейтралізації цих нових факторів посилення атак і забезпечення безпеки сучасного підприємства, інтегрованого з технологіями штучного інтелекту.
1. Захищати використання AI співробітниками
Пріоритетом є контроль того, як працівники взаємодіють із LLM-моделями.
Необхідно впровадити політики DLP для AI-запитів і використовувати ізольовані браузерні середовища для генеративних AI-інструментів, щоб корпоративні дані або ключі доступу не потрапляли до моделей чи інфостілерів.
2. Переходити від MFA до Zero Trust, орієнтованого на ідентичність
Оскільки інфостілери можуть викрадати токени сесій і обходити MFA, варто використовувати phishing-resistant MFA (FIDO2 або passkeys) та системи безперервного моніторингу сесій, які автоматично завершують їх при підозрілій активності.
3. Посилити безпеку інтеграцій між SaaS-сервісами
Компрометація однієї довіреної інтеграції може спричинити ланцюговий ефект.
Потрібно провести аудит API-доступів SaaS і застосувати принцип мінімальних привілеїв, особливо для сервісів на кшталт Salesforce, Slack або GitHub.
4. Запровадити додаткову перевірку під час віддаленого найму
Для протидії інсайдерським загрозам варто використовувати біометричну верифікацію під час відеоінтерв’ю, а також апаратне геофенсинг-обмеження для корпоративних пристроїв.
5. Використовувати автоматизований захист від гіпероб’ємних DDoS
Сучасні ботнети здатні генерувати атаки понад 31 Tbps, що залишає мінімум часу для ручної реакції.
Потрібні автоматизовані edge-рішення для пом’якшення DDoS, які реагують за секунди.
6. Ізолювати допоміжну інфраструктуру
Щоб зменшити потенційний вплив атак, допоміжні сервіси та дочірні системи повинні працювати на окремих доменах, IP-адресах і, за можливості, окремих AS-номерах.
7. Усунути «сліпі зони» в email-безпеці
Фішингові сервіси використовують змінні тактики, які обходять традиційні email-шлюзи.
Потрібні AI-орієнтовані системи захисту пошти, здатні аналізувати поведінкові сигнали та виявляти компрометовані акаунти в реальному часі.