Ключевые выводы этого отчёта показывают, что ландшафт киберугроз в 2026 году будет определяться использованием цифровых идентичностей как инструмента атак, индустриализацией уязвимостей в цепочках поставок SaaS, а также появлением гиперобъёмных автономных DDoS-атак, скорость которых превышает возможности человеческого реагирования.
Чтобы эффективно действовать в таких условиях, организациям необходимо перейти от реактивной модели защиты, сосредоточенной на инфраструктуре, к проактивной модели киберустойчивости, ориентированной на идентичность. Приведённые ниже рекомендации предлагают обобщённую дорожную карту для нейтрализации этих новых факторов усиления атак и обеспечения безопасности современного предприятия, интегрированного с технологиями искусственного интеллекта.
1. Защищать использование AI сотрудниками
Приоритетом является контроль того, как сотрудники взаимодействуют с LLM-моделями.
Необходимо внедрить политики DLP для AI-запросов и использовать изолированные браузерные среды для генеративных AI-инструментов, чтобы корпоративные данные или ключи доступа не попадали в модели или к инфостилерам.
2. Переходить от MFA к Zero Trust, ориентированному на идентичность
Поскольку инфостилеры могут похищать токены сессий и обходить MFA, следует использовать phishing-resistant MFA (FIDO2 или passkeys), а также системы непрерывного мониторинга сессий, которые автоматически завершают их при подозрительной активности.
3. Усилить безопасность интеграций между SaaS-сервисами
Компрометация одной доверенной интеграции может вызвать цепной эффект.
Необходимо провести аудит API-доступов SaaS и применять принцип минимальных привилегий, особенно для сервисов вроде Salesforce, Slack или GitHub.
4. Внедрить дополнительную проверку при удалённом найме
Для противодействия инсайдерским угрозам следует использовать биометрическую верификацию во время видеоинтервью, а также аппаратные ограничения геолокации для корпоративных устройств.
5. Использовать автоматизированную защиту от гиперобъёмных DDoS
Современные ботнеты способны генерировать атаки более 31 Tbps, что оставляет минимальное время для ручного реагирования.
Необходимы автоматизированные edge-решения для смягчения DDoS-атак, которые реагируют за секунды.
6. Изолировать вспомогательную инфраструктуру
Чтобы уменьшить потенциальное воздействие атак, вспомогательные сервисы и дочерние системы должны работать на отдельных доменах, IP-адресах и, по возможности, с отдельными номерами автономных систем (ASN).
7. Устранить «слепые зоны» в безопасности электронной почты
Фишинговые сервисы используют изменяющиеся тактики, позволяющие обходить традиционные почтовые шлюзы.
Необходимы AI-ориентированные системы защиты почты, способные анализировать поведенческие сигналы и выявлять скомпрометированные аккаунты в режиме реального времени.