6 кибератак на базе ИИ, на которые следует обратить внимание в 2026 году

Саммари: В этой статье вы узнаете о современных киберугрозах, тенденциях 2026 года и эффективных способах защиты бизнеса с помощью ИИ.
Кибератаки не только увеличиваются, но и становятся более умными и опасными с каждым днём.

Киберпреступники начали использовать искусственный интеллект для создания очень убедительных фишинговых писем, сообщений и дипфейк-видео, что затрудняет организациям обнаружение мошенничества.

Появление доступных для скачивания и предварительно обученных моделей искусственного интеллекта изменило сферу кибербезопасности, способствуя развитию как новых решений, так и новых угроз.

Инструменты вроде WormGPT и FraudGPT способны усиливать вредоносные программы и автоматизировать фишинговые атаки.

Команда специалистов по анализу киберугроз подготовила “Обзор глобальных киберугроз”, где содержится подробная информация о современных атаках и рекомендациях по защите бизнеса.

1. Веб-DDoS-атаки

Атаки на веб-ресурсы с помощью DDoS выросли почти на 550% по сравнению с прошлым годом. В первой половине 2026 года по сравнению со второй половиной 2025 года количество атак увеличилось на 246,46%.

Хотя во второй половине 2026 года атаки стабилизировались, их уровень остался на 33,42% выше, чем в первой половине года. Ожидается, что в будущем такие атаки станут масштабнее и сложнее, поскольку злоумышленники активно применяют инструменты искусственного интеллекта и автоматизацию.

Интенсивность атак также увеличилась. В 2026 году 4,4% всех DDoS-атак на веб-ресурсы превышали 1 миллион запросов в секунду, что вдвое больше, чем в 2025 году.

В то же время доля менее интенсивных атак (до 50 000 запросов в секунду) снизилась с 74% в 2025 году до 66% в 2026 году, что говорит о переходе к более агрессивным и ресурсоемким методам.

Злоумышленники применяют современные тактики, такие как HTTP/2 Rapid Reset, Continuation Flood и DNS-усиление, чтобы сделать атаки быстрее и разрушительнее. Ожидается, что эти методы будут использоваться и в будущем.

Порог входа для проведения атак стал ниже, так как появились сервисы, позволяющие за плату запускать DDoS-атаки высокого объёма.

В одном из примеров шестидневная атака на банк на Ближнем Востоке достигала 14,7 миллиона запросов в секунду, а другая финансовая организация столкнулась с рекордной атакой в 16 миллионов запросов в секунду.

Влияние:

Европа, Ближний Восток и Африка (EMEA) — основные цели таких атак, на долю которых приходится 78% всех случаев в мире. Организации сталкиваются с длительными простоями, увеличением затрат и трудностями в обнаружении и нейтрализации угроз.

Наибольший объём вредоносного трафика получает сектор телекоммуникаций — 43% мирового уровня. Финансовая отрасль подверглась 30% атак, а технологическая сфера — 11%.

Без надёжных систем защиты бизнес рискует потерять репутацию и доверие клиентов.

Рекомендации:

  • Внедряйте системы мониторинга трафика для быстрого обнаружения угроз.
  • Используйте современные межсетевые экраны для защиты на уровне приложений и сетей.
  • Применяйте облачные решения для смягчения последствий крупных DDoS-атак.
  • При необходимости ограничивайте трафик из регионов с высоким уровнем рисков.
  • Разрабатывайте ясный план реагирования на инциденты для своевременного обнаружения и устранения атак.

Хотите узнать, как лидеры российского рынка используют наши решения?


Ознакомьтесь с презентацией кейсов AllSee, где собраны реальные решения, доказавшие свою эффективность в бизнесе!

2. Хактивизм

Атакующий активизм стал причиной большого количества кибератак, а число заявленных DDoS-атак в Telegram выросло на 20% по сравнению с предыдущим годом.

В 2025 году было зафиксировано 15 295 уникальных заявок об атаках, против 12 709 в 2024 году. Информацию о таких атаках часто пересылают в другие каналы Telegram.

В 2025 году основными целями стали государственные учреждения, на которые пришлось более 2 072 заявленных атак, а также сферы электронной коммерции, финансы и транспорт.

Ожидается, что уже в 2026 году Telegram может стать одним из ключевых каналов для злоумышленников, позволяя использовать платформу для получения и кражи конфиденциальных данных.

Влияние:

Telegram остаётся главной платформой для координации подобных атак благодаря анонимности, автоматизации с использованием ботов и поддержке криптовалют.

В первой половине 2024 года самой атакуемой страной была Индия.

Однако в 2025 году Украина испытала более 2 000 атак со стороны группы NoName057(16), что сделало её главной целью.

NoName057(16) стала ведущей угрозой, подав более 4 767 заявок только за 2025 год и более 8 150 с января 2024 года.

Несмотря на рост сотрудничества правоохранительных органов и блокировки, возможность заказать DDoS через Telegram-ботов упростила запуск атак даже для пользователей с низкой квалификацией. Такие боты автоматически выполняют команды, планируют и принимают оплату за атаки.

Рекомендации:

  • Следить за активностью активистов вблизи значимых политических событий.
  • Защищать критические ресурсы, такие как государственные порталы и сайты электронной коммерции.
  • Использовать разведку угроз для отслеживания новых союзов и схем атак.
  • Усиливать защиту от DDoS-атак в ожидании возможных угроз.
  • Готовить команды реагирования на инциденты к сложным и многоуровневым атакам.
  • Сотрудничать с платформами вроде Telegram для своевременного получения информации об угрозах и активности ботнетов.

3. Атаки на веб-приложения и API

API-интерфейсы, широко применяемые в онлайн-сервисах, стали основной целью для хакеров и киберпреступников. По данным исследования, в 2024 году злоумышленники сместили акцент с сетевого уровня на уровень приложений, что привело к росту атак на веб-приложения и API на 41% после всплеска на 171% годом ранее.

Наиболее часто хакеры использовали эксплуатацию уязвимостей, на этот тип пришлось 34,5% всех вредоносных запросов к веб-ресурсам.

Следующими по частоте идут нарушения доступа (10,8%), утечки данных и атаки SQL-инъекций (2,2%). В ближайший год можно ожидать, что злоумышленники будут эксплуатировать уязвимости в основном через неправомерное использование пользовательских учётных данных.

Атаки с угадыванием названий файлов и папок (предсказуемое расположение ресурсов) позволяют злоумышленникам находить скрытое содержимое сайтов. Они используют API-запросы, которые копируют легитимный трафик, чтобы выявить резервные копии, конфигурационные файлы и неопубликованные функции, что затрудняет обнаружение этих атак.

Влияние:

Неуправляемые “теневые” и устаревшие “зомби” API создают скрытые точки входа, через которые злоумышленники могут украсть данные или получить постоянный доступ. Такие “слепые зоны” усложняют работу специалистов по безопасности и мешают полноценно защищать системы.

В 2024 году 66% атак на веб-ресурсы в Северной Америке были направлены на приложения и API, а 26% — в регионе Европа, Ближний Восток и Африка. Злоумышленники применяют сложные методы: обход бизнес-логики и атаки с учётом времени реагирования, что увеличивает риск серьезных инцидентов.

Рекомендации:

  • Регулярно выявлять и документировать все API, включая “теневые” и “зомби”-интерфейсы.
  • Обеспечивать строгую аутентификацию для всех API.
  • Постоянно отслеживать трафик API на предмет необычных шаблонов.
  • Применять поведенческую аналитику для выявления аномалий в использовании API.
  • Использовать автоматизированное сканирование и своевременно устранять уязвимости.
  • Обучать команды безопасности современным методам атак на API.
  • Особое внимание уделять тестированию бизнес-логики для предотвращения сложных угроз, связанных с безопасностью API, до того, как ими воспользуются злоумышленники.

Хотите быть в курсе актуальных новостей о внедрении AI?


Подписывайтесь на телеграм-канал AllSee и читайте наши свежие новости о трендах и решениях с ИИ каждый день!

4. Вредные боты

Вредоносные боты составили 71% всего ботового трафика в 2026 году, по сравнению с 63% годом ранее. Их активность приводит к захвату аккаунтов, мошенничеству и массовому сбору данных, что ежегодно увеличивает количество вредоносных операций.

Если злоумышленники не прекратят использовать вредоносных ботов для кражи личной и платёжной информации пользователей, эта тенденция сохранится и в 2027 году.

Северная Америка стала основным регионом-мишенью, на который приходится половина всех злонамеренных операций с ботами. Особенно активизируются атаки в периоды высокого трафика, например, на Чёрную пятницу и Киберпонедельник, когда злоумышленники используют ажиотаж вокруг онлайн-покупок и акций.

Влияние:

Вредоносные боты угрожают аккаунтам клиентов, конфиденциальным данным и доходам компаний. Появление нейтральных “серых” ботов на базе искусственного интеллекта усложняет ситуацию: такие боты собирают данные для обучения моделей искусственного интеллекта, часто без разрешения владельцев ресурсов.

В 2026 году количество вредоносных операций с ботами увеличилось на 35% после роста на 26% в 2025 году. Это усложняет задачу для компаний, которые должны одновременно защищать свои данные и поддерживать легитимные инициативы по исследованию и SEO.

Рекомендации:

  • Внедряйте современные системы управления ботами для выявления и блокировки вредоносных ботов без ограничения легитимного трафика.
  • Используйте поведенческую аналитику и средства на базе искусственного интеллекта для отличия сложных ботов от настоящих пользователей.
  • Регулярно обновляйте политики безопасности, особенно в периоды пиковых нагрузок.
  • Обучайте команды по безопасности новым угрозам, чтобы своевременно реагировать на изменения в тактике ботов.

5. Усовершенствованный фишинг и дипфейки

77% хакеров используют генеративный искусственный интеллект для создания очень убедительных фишинговых писем, сообщений и дипфейк-видео. Это затрудняет организациям распознавание поддельных коммуникаций. Атаки на базе искусственного интеллекта быстро адаптируются, оперативно проверяют защиту и изменяют вредоносную нагрузку.

Влияние:

Инструменты на базе искусственного интеллекта снижают порог для новых киберпреступников. Кроме того, злоумышленники начали выбирать объектом атак сами системы искусственного интеллекта: они подменяют обучающие данные или провоцируют ошибки, что может повлиять на работу сервисов, целостность данных и навредить репутации компании.

Рекомендации:

  • Внедрять постоянное обучение сотрудников по теме угроз на базе искусственного интеллекта и методов социальной инженерии.
  • Применять многоуровневую защиту, включая средства обнаружения адаптивных угроз с использованием искусственного интеллекта.
  • Обеспечить надёжный контроль целостности данных в системах искусственного интеллекта.
  • Постоянно отслеживать поведение и аномалии в работе систем ИИ.
  • Инвестировать в стратегии кибербезопасности, учитывающие развитие искусственного интеллекта, чтобы опережать новые угрозы.

6. Офлайн-модели искусственного интеллекта

В этом отчёте говорится, что 71% хакеров считают искусственный интеллект крайне полезным для взлома. Возможность скачивания готовых моделей искусственного интеллекта полностью изменила характер кибератак. В отличие от облачных решений с встроенными мерами контроля, автономные модели искусственного интеллекта легко доступны и их можно просто изменять. Злоумышленники используют такие модели для создания фишинговых схем, усовершенствования вредоносных программ и автоматизации атак.

Влияние:

Автономные инструменты искусственного интеллекта, например WormGPT и FraudGPT, позволяют даже менее опытным преступникам запускать кибератаки. Это усложняет защиту, потому что атаки становятся быстрее и происходят чаще. Отсутствие централизованного контроля делает эти инструменты глобальной угрозой.

Рекомендации:

  • Внедрять интеллектуальные системы безопасности для быстрого обнаружения угроз, связанных с автономными моделями искусственного интеллекта.
  • Постоянно обновлять информацию об угрозах, чтобы своевременно узнавать о новых рисках.
  • Проводить обучение сотрудников по вопросам безопасности и возможному вреду от автономного искусственного интеллекта.
  • Сотрудничать с разработчиками искусственного интеллекта и регулирующими органами для предотвращения злоупотреблений автономными инструментами.

Готовы внедрить ИИ, но не знаете, с чего начать?


Получите консультацию с экспертами AllSee, чтобы сделать свой проект эффективнее и надежнее.

Не позволяйте искусственному интеллекту перехитрить вашу защиту

Киберугрозы развиваются быстрее и становятся умнее, опережая традиционные меры защиты. Масштабные DDoS-атаки и сложные эксплойты на уровне приложений превзошли возможности старых методов безопасности. Эти угрозы затрагивают все отрасли — от финансов и телекоммуникаций до государственного сектора и электронной коммерции.

Для противодействия современным угрозам организациям важно уделять особое внимание постоянной оценке рисков, анализу информации о новых угрозах и регулярному обучению сотрудников вопросам кибербезопасности.

Необходима комплексная система, включающая круглосуточное обнаружение угроз и непрерывный мониторинг для своевременного реагирования на новые атаки, особенно на основе искусственного интеллекта.

Создайте новое будущее с нашими решениями

Похожие статьи
Показать еще