Привет, Хабр! На связи команда Positive Technologies, и мы начинаем подводить киберитоги 2025 года и делиться прогнозами на ближайшее будущее. С какими вызовами столкнулась отрасль ИБ в этом году, что драйвило рынок, а что его тормозило, какие тренды сохранились и укрепили своё место в мире технологий применительно к инфобезу, а какие вызвали массу вопросов и разочарований. И самое главное, как это всё повлияло и продолжает влиять на нас с вами. Мы представили всю эту историю как кибершторм.  Итак, мы начинаем... 

Рассказать всю историю в одном материале невозможно, поэтому мы разбили его по темам. В первой статье поговорим про общие тренды и прогнозы вместе с Алексеем Лукацким.

Великолепная семерка, определяющая всё

Алексей Лукацкий

бизнес-консультант по ИБ

В 2025 году кибербезопасность столкнулась с рядом заметных тенденций, которые существенно повлияли на бизнес, государство и общество. Участники отрасли по всему миру осознали новые риски и предприняли ответные шаги — от финансовых гарантий со стороны поставщиков ИБ до усиления государственных регуляторных мер. Ниже —основные итоги 2025 года и ожидаемые направления развития в 2026-м, которые, как мне кажется, являются определяющими для понимания будущего кибербезопасности в России.

Финансовая ответственность вендоров и провайдеров

Одна из ярких тенденций 2025 года — новый взгляд на финансовую ответственность поставщиков решений по кибербезопасности за результаты своей работы. Ведущие мировые компании отрасли стали предлагать клиентам гарантии от взлома — обещание компенсировать убытки, если их продукт или сервис не предотвратит атаку. Например, такие игроки, как CrowdStrike, SentinelOne и Arctic Wolf, предоставляют страховочные гарантии на сумму до 1–3 млн долларов, покрывая затраты в том случае, если их клиентов все-таки взломают (включая, например, расходы на расследование, восстановление данных, уведомление клиентов). Компания Rubrik пошла еще дальше, объявив о гарантийном фонде для восстановления данных при атаках шифровальщиков объемом до 10 млн долларов. Подобные программы — важный шаг навстречу заказчикам, привыкшим, что при сбое средств защиты убытки ложатся только на них.

Интересно, что тренд подхватывают не только западные, но и российские игроки. Крупные интеграторы и операторы, такие как «МТС» и «Билайн», а также банки (например, ТБанк) и компании в сфере ИБ начинают заявлять о готовности компенсировать клиентам потери, если инцидент произошел по вине их сервисов киберзащиты. Пока такие инициативы носят скорее пилотный характер, но в 2026 году можно ожидать их развития. Вероятно, финансовая ответственность станет одним из конкурентных преимуществ на рынке: клиенты будут больше доверять тем провайдерам ИБ, которые готовы ответственно гарантировать эффективность своих продуктов рублем. В то же время появление гарантий заставляет внимательнее относиться к формулировкам договоров и страховок: и вендоры, и заказчики учатся четко определять, какие случаи покрываются, а где есть исключения.

Катастрофические убытки от кибератак и сложность их оценки 

Год запомнился чередой киберинцидентов с рекордно высокими убытками, которые ощутили на себе крупные организации в разных отраслях по всему миру, включая и Россию. Существенно участились случаи, когда прямые и косвенные потери от атаки измеряются не просто миллионами — они достигают ощутимой доли годового оборота пострадавших компаний. Например, британский ритейлер Marks & Spencer весной 2025 года пережил масштабную атаку, парализовавшую онлайн-продажи на несколько недель. В итоге прибыль M&S за первое полугодие упала почти на 90% по сравнению с прошлым годом: фактически инцидент «съел» более половины запланированной годовой прибыли. Компания оценила совокупные потери от атаки примерно в 300 млн фунтов, что эквивалентно значимой доле ее годового оборота; хотя часть убытков удалось компенсировать страховыми выплатами.

Похожий пример — Asahi Group в Японии, производитель пива Super Dry. Осенью 2025 года Asahi столкнулась с разрушительной атакой шифровальщика, вынудившей остановить производство и сбыт продукции на внутреннем рынке. В первые недели после атаки продажи некоторых подразделений Asahi просели на 10–40%. Компания заявила о возможной утечке личных данных около 1,5 млн клиентов и была вынуждена перенести публикацию финансовой отчетности, так как устранение последствий заняло два месяца. Инцидент с Asahi стал одним из самых крупных в Азии, продемонстрировав уязвимость даже промышленного сектора перед современными киберугрозами.

Примеры M&S и Asahi показывают, что киберриски превратились в бизнес-риски стратегического уровня, способные за короткий срок свести на нет многолетние достижения компаний. И это только верхушка айсберга, продолжение тенденций прошлых лет. Предположу, что в следующем году ситуация станет только хуже и число компаний, столкнувшихся с недопустимыми событиями с катастрофическими последствиями, будет только расти.

Замечу, что увеличение убытков идет рука об руку с трудностями их подсчета. Расчет финансового ущерба от кибератаки — сложный и длительный процесс. Часто требуется несколько кварталов, чтобы полностью оценить прямые затраты (простой бизнеса, восстановление работы систем, штрафы, уведомление клиентов) и косвенные эффекты (потерянные продажи, падение капитализации, отток клиентов). Так, американский страховой гигант UnitedHealth Group в 2025 году окончательно подвел итоги инцидента, случившегося еще в 2023-м: сумма совокупных потерь превысила 3 млрд долларов, а количество затронутых записей персональных данных достигло 190 миллионов. Первоначально ущерб оценивался гораздо скромнее (компания все-таки выплатила выкуп вымогателям в сумме 22 млн долларов), но по мере расследования цифры росли — иллюстрация того, что финансовые последствия кибератак часто оказываются больше и проявляются дольше, чем ожидалось изначально.

В 2026 году, вероятно, все больше компаний будут уделять внимание методам оценки своей реальной киберустойчивости и потенциального ущерба, закладывая такую оценку в финансовое планирование и страховые резервы. Одним из таких методов могут стать кибериспытания, которые направлены на выявление комплексных сценариев атак, ведущих к недопустимым для бизнеса последствиям — от шифрования данных до остановки критически значимых процессов. Если программы багбаунти помогают понять, какие уязвимости есть в инфраструктуре, то кибериспытания отвечают на вопросы «К каким последствиям это может привести? Каким образом? Сколько стоит меня взломать?». Они наглядно демонстрируют, могут ли злоумышленники в принципе реализовать опасный сценарий и что им для этого потребуется. Это возможность оценить реальный уровень защищенности компании и понять, в прокачку каких направлений стоит инвестировать, а чего не стоит делать, так как организацию просто не будет, например, атаковать хакер соответствующей квалификации.

Каскадные сбои и эффект домино в цепочках поставок 

В 2025-м стало очевидно, что кибератака на одну крупную организацию может вызвать цепную реакцию проблем у ее партнеров и подрядчиков. Характерный кейс — атака на компанию Jaguar Land Rover (JLR), крупнейшего автопроизводителя Великобритании. В конце августа злоумышленники парализовали IT-системы JLR, что вынудило концерн остановить производство автомобилей на всех трех британских заводах. Простои продолжались около шести недель, за которые JLR не выпустила тысячи запланированных машин, понесла прямые убытки почти на 200 млн фунтов и нанесла ощутимый удар по всей отрасли. В октябре выпуск автомобилей в Великобритании просел на 24% в годовом сравнении именно вследствие простоя JLR; это беспрецедентный по масштабу последствий киберинцидент.

Особенно тяжелыми оказались последствия для множества мелких поставщиков JLR. В регионе Уэст-Мидлендс (автомобильное сердце Британии) более 70% предприятий-подрядчиков сообщили о негативном влиянии атаки на JLR. Согласно опросам, почти половина поставщиков столкнулись с серьезными финансовыми потерями из-за отмены заказов и срыва графиков поставок. Около трети компаний были вынуждены временно сократить рабочую неделю или отправить сотрудников в вынужденные отпуска, а каждая седьмая — сократила персонал. Некоторые небольшие фирмы открыто заявляли, что находятся в шаге от банкротства, так как остановка конвейеров JLR оставила их без выручки на недели вперед. Британскому правительству даже пришлось рассматривать вопрос об экстренной поддержке пострадавших участников цепочки поставок, а самому JLR в итоге был предоставлен льготный заем на 1,5 млрд фунтов для восстановления деятельности. Этот инцидент ярко показал, как киберугрозы могут выйти за пределы IT-систем и ударить по реальной экономике: уязвимость одного узла приводит к каскадному сбою всей сети кооперации.

Подобный эффект домино наблюдался и в других случаях. Атаки на провайдеров IT-сервисов или ПО приводят к сбоям у тысяч клиентов по всему миру (достаточно вспомнить массированные инциденты прошлых лет с уязвимостями в цепочках поставок ПО). В 2025 году тревожным звоночком стали атаки на российских IT-подрядчиков: число таких инцидентов приблизилось к 100, что говорит о системной проблеме. В совокупности эти события меняют подход бизнеса к управлению цепочками: можно ожидать, что в 2026 году крупные компании будут строже проверять киберустойчивость своих поставщиков и закладывать планы на случай их простоя. Управление цифровым снабжением и партнерскими рисками выйдет на первый план. Также возрастет спрос на страхование перерывов в бизнесе из-за киберинцидентов, включая страхование от косвенных убытков в цепочке. Государство тоже обратит внимание на системные риски: ожидаемо появятся требования к субъектам критической инфраструктуры учитывать устойчивость всей экосистемы партнеров, чтобы снизить вероятность новых каскадных сбоев. Такие требования уже установлены для государственных организаций, схожие нормы планируется распространить и для субъектов КИИ.

Усиление контроля над интернетом и цифровыми коммуникациями 

В 2025 году по всему миру усилилась тенденция к государственному контролю над интернет-инфраструктурой, трафиком и контентом, мотивированному соображениями национальной безопасности и защиты пользователей, особенно детей. В России продолжилось расширение таких мер: Роскомнадзор последовательно блокировал инструменты обхода цензуры и анонимности. Под раздачу попали популярные VPN-сервисы и прокси: регулятор вносил их домены в реестр запрещенных, усложняя доступ граждан к нецензурируемому сегменту сети. Также усилено давление на мессенджеры и иностранные интернет-платформы: вводились требования о локализации данных, реагировании на запросы правоохранительных органов, удалении противоправного контента, а за неисполнение — замедление трафика или блокировка. Под ограничениями оказались некоторые зарубежные новостные ресурсы, инструменты шифрования трафика. В итоге российский сегмент интернета в 2025-м стал еще более изолированным; многие пользователи жаловались на снижение качества связи при попытках зайти на заблокированные ресурсы. В 2026 году, вероятно, эта линия продолжится: власти могут перейти от точечных блокировок к более тотальному инспектированию трафика, вплоть до применения технологий DPI на всем магистральном уровне, чтобы распознавать и ограничивать даже новые протоколы обхода блокировок.

Европа в 2025 году тоже активно обсуждала контроль над коммуникациями, хотя и в другом ключе. В Евросоюзе развернулись дебаты вокруг инициативы, известной как Chat Control, — предложения обязать провайдеров электронных сообщений (мессенджеров, почтовых сервисов) сканировать переписку пользователей на предмет запрещенного контента, в первую очередь материалов, связанных с сексуальным насилием над детьми. С одной стороны, это представлено как мера по защите детей и борьбе с распространением противоправного контента. С другой стороны, эксперты и правозащитники били тревогу: внедрение массового сканирования чатов фактически означает подрыв сквозного шифрования и приватности для всех граждан. Тем не менее в конце 2025 года европейские регуляторы склонялись к ужесточению контроля: обсуждаются технические решения, позволяющие проверять даже зашифрованные сообщения. Скорее всего, в 2026 году в ЕС продолжится поиск компромисса между безопасностью и приватностью, но тренд очевиден: государство хочет большего доступа к цифровой переписке населения.

Отдельного упоминания заслуживает новаторский опыт стран по введению возрастных ограничений в социальных сетях. Великобритания в 2025 году приняла ряд норм (в рамках масштабного Online Safety Act), обязывающих социальные платформы жестче проверять возраст пользователей. Формально целью было оградить детей от вредного контента: например, доступ к ряду онлайн-сервисов требует подтверждения, что пользователю больше 13 или 18 лет. Появились и инициативы по проверке возраста для порнографических сайтов: без загрузки документа или использования специального приложения теперь не зайти. Вслед за Британией правительство Австралии пошло еще дальше, фактически запретив детям младше 16 лет самостоятельно регистрироваться в социальных сетях. Принятый там закон обязывает с декабря 2025 года все соцплатформы блокировать аккаунты пользователей до 16 лет, если у них нет родительского разрешения и подтверждения возраста. Крупные компании (например, Meta, TikTok, Snapchat) сперва протестовали, указывая на сложность реализации и риски потери аудитории, но затем начали внедрять инструменты возрастного контроля — от анализа поведения до использования сторонних сервисов для проверки документов. Эти меры вызывают споры (как насчет приватности, так и насчет практичности), однако тенденция очевидна: все больше стран вводят законодательные барьеры для анонимного и неограниченного доступа молодежи к онлайн-платформам. В 2026 году можно ожидать, что пример Британии и Австралии изучат в других регионах — возможно, появятся аналогичные требования в странах ЕС (уже подготовлены соответствующие нормы), в Азии или на уровне международных рекомендаций.

Общий тренд таков, что эра «дикого» интернета постепенно сменяется эпохой регулирования и контроля. Правительства мотивируют это заботой о безопасности (национальной, детской, общественной), однако критики опасаются цензуры и чрезмерного вмешательства государства. Вероятно, баланс между свободой сети и ее регулированием будет одним из главных вопросов в 2026 году, и киберсообщество пристально следит, не приведут ли благие намерения к урезанию цифровых прав граждан.

Рост внимания руководства компаний к вопросам кибербезопасности 

Если раньше кибербезопасность считалась сугубо технической темой, то по итогам 2025 года можно уверенно говорить: для высшего руководства и советов директоров крупных компаний киберриски вышли на первый план. Исследования показывают резкий рост вовлеченности топ-менеджеров в обсуждение кибербезопасности. Согласно опросу Национальной ассоциации корпоративных директоров (NACD) в США, проведенному в 2025 году, 77% директоров публичных компаний заявили, что за последний год на заседаниях совета обсуждались материальные финансовые последствия потенциального киберинцидента. Для сравнения, двумя годами ранее таких было менее половины. Также около 72% членов советов директоров прошли в 2025-м хотя бы один специальный обучающий курс или семинар по киберрискам; ранее менеджеры такого уровня редко лично участвовали в подобных мероприятиях. Это свидетельствует о понимании, что угрозы типа ransomware, утечек данных, сбоев из-за атак могут поколебать позиции бизнеса не меньше, чем традиционные финансовые или операционные риски. Могу лично подтвердить данную тенденцию, так как в 2025 году меня стали гораздо чаще приглашать для проведения обучения топ-менеджеров российских компаний по вопросам кибербезопасности.

Не только директора, но и первые лица компаний (CEO, президенты) все чаще становятся драйверами изменений в сфере ИБ. Во многих организациях 2025 год ознаменовался тем, что CISO получил прямой доступ к совету директоров или подчиняется напрямую генеральному директору, тогда как раньше находился глубоко в IT-иерархии. Темы кибербезопасности регулярно появляются на планерках C-уровня: отчитываются не только о состоянии защиты, но и о готовности к кризисам, проводятся штабные киберучения для топ-менеджмента (разбор действий при условной хакерской атаке). В ряде компаний появились комитеты по киберрискам на уровне правления или ответственные члены совета, курирующие этот вопрос. Инвесторы тоже подталкивают к переменам: при оценке руководства теперь смотрят, насколько глубоко оно интегрировало кибербезопасность в стратегию и корпоративное управление.

Этот тренд связан не только с ростом числа атак, но и с регуляторными изменениями. Например, в США и Европе вступают в силу нормы, требующие от публичных компаний раскрывать информацию о киберинцидентах и мерах защиты, а от банков — иметь киберстратегию, утвержденную советом директоров. В 2026 году внимание CXO к ИБ продолжит усиливаться. Можно ожидать, что почти в каждой крупной корпорации появится высокопоставленный куратор кибербезопасности (хотя 250-й указ президента этого требует уже три года, не все следуют этому требованию, изложенному на бумаге), а KPI по устойчивости к кибератакам войдут в систему оценки топ-менеджмента. Также будет расти запрос на метрики и понятные показатели киберриска (недопустимые события) для совета директоров: если сегодня почти половина директоров все еще не удовлетворена качеством таких метрик, то завтра компании и консультанты придумают новые способы измерить «киберздоровье» организации и описать его языком бизнеса (в денежном эквиваленте риска, в рейтингах по аналогии с кредитными и т. п.). В целом 2025 год можно назвать переломным в осознании: кибербезопасность — это зона ответственности не только IT-отдела, но и всего руководства, вплоть до генерального директора и совета.

Что же касается метода измерения киберустойчивости, то в 2025 году я отмечаю рост интереса к кибериспытаниям, относительно новому методу оценки реальной безопасности компании в денежном эквиваленте, который становится понятен именно топ-менеджерам. В следующем году эта тенденция продолжится и, возможно, выйдет на уровень целых отраслей и даже всего государства.

ИИ на службе и у атакующих, и у защитников: возможности и ограничения

Развитие систем искусственного интеллекта стремительно отражается и на ландшафте киберугроз; 2025 год ознаменовал собой переход от теоретических разговоров о «кибер-ИИ» к реальным примерам его боевого применения. С одной стороны, киберпреступники начали активно использовать генеративные модели и большие языковые модели (LLM) для усиления атак. Появились первые образцы вредоносного ПО, созданного (частично или полностью) с помощью ИИ. Так, специалисты обнаружили вредоносы нового типа, получившие названия PromptLock и LAMEHUG. PromptLock позиционируется как один из первых вымогателей, генерирующих вредоносные нагрузки на лету с помощью нейросети: это делает его более непредсказуемым для традиционных антивирусов, поскольку каждый экземпляр шифровальщика может отличаться. А вредонос LAMEHUG, согласно имеющимся данным, был замечен в арсенале известной хакерской группировки и представляет собой LLM-вирус, способный менять свой код и поведение в зависимости от окружающей среды, что затрудняет его обнаружение классическими сигнатурными методами. По сути, кибератаки вступают в фазу, когда ИИ применяется для обхода защитных механизмов: генерация фишинговых писем на безупречно грамотном языке, подделка голоса или изображения для социальной инженерии, автоматический подбор эксплойтов, оркестрация целой хакерской кампании — все это уже не фантастика, а повседневность. В дарквебе появляются ассистенты для хакеров — боты, которые могут написать скрипт или найти уязвимость по запросу. Примеры вроде PromptLock демонстрируют, что впереди эра самоприспосабливающегося вредоносного ПО, создаваемого не людьми, а алгоритмами.

С другой стороны, искусственный интеллект стал мощным инструментом и для защитников; 2025 год принес множество новинок на рынке кибербезопасности с приставкой „AI“. Почти каждый производитель включил в свои продукты модули машинного обучения: от поведенческого анализа трафика до интеллектуальных помощников для аналитиков. Современные системы мониторинга (SIEM/SOC) теперь используют ИИ, чтобы обнаруживать аномалии в потоках событий, быстро выявляя подозрительные отклонения, которые раньше могли затеряться в шуме. Появились решения, где большая языковая модель встроена в инструментарий безопасности:она может автоматически расследовать инцидент, суммируя тысячи логов в человекопонятный отчет, или давать советы оператору, как реагировать на ту или иную угрозу. Например, некоторые компании представили ИИ-ассистентов для центров мониторинга, которые по запросу на естественном языке («Что произошло этой ночью в сети отдела разработки?») выдают сводку ключевых событий и потенциальных инцидентов. Это помогает ускорить реагирование и требует меньше ручного труда. Также ИИ используется для проактивной работы — автоматических пентестов и поиска уязвимостей (алгоритмы сами пытаются взломать систему, указывая на слабые места), для моделирования действий злоумышленника (так называемые атаки с помощью цифровых двойников) и даже для того, чтобы научить персонал распознавать фальшивые письма и звонки, сгенерированные нейросетью.

Однако важно отметить, что бурное внедрение ИИ в киберпространстве выявило и ряд ограничений и проблем. Во-первых, качество современных ИИ-моделей при всей их мощи далеко не безупречно: они склонны к ошибкам, могут галлюцинировать (генерировать правдоподобную, но ложную информацию) и их трудно полностью контролировать. Это создает риски при промышленном применении; например, алгоритм, помогающий фильтровать угрозы, может пропустить нестандартную атаку или наоборот выдать множество ложных срабатываний, если столкнется с ситуацией вне пределов обучающих данных. Во-вторых, широкое распространение ИИ-инструментов поставило вопрос регулирования на международном уровне. США в 2025 году ввели ряд запретов и ограничений на экспорт передовых ИИ-технологий и вычислительных чипов для них в ряд стран (в первую очередь в Китай и другие потенциально недружественные государства, включая и Россию). Под санкциями оказались высокопроизводительные графические процессоры и комплексы, необходимые для обучения больших моделей, а также сами алгоритмы, которые американские власти сочли критически важными. Эта политика технологического протекционизма направлена на то, чтобы не допустить попадания самых совершенных ИИ-разработок в руки противников, будь то иностранные армии или кибергруппировки. В результате глобально может возникнуть дисбаланс: у одних стран и компаний будет доступ к передовому ИИ для защиты, у других — нет, что потенциально повысит уязвимость менее развитых в цифровом плане государств. На прошедшей в ноябре конференции AI Journey была высказана мысль, что в России должен быть ограничен доступ к недоверенным(читай «зарубежным») моделям и обучающим выборкам ИИ, что может означать, что в 2026 году будет заблокирован доступ к Hugging Face, Kaggle и другим популярным ресурсам для ИИ-специалистов.

Кроме того, применению ИИ в кибербезопасности мешает и дефицит данных: для обучения эффективных моделей нужны огромные массивы актуальной информации об атаках, которые не всегда доступны (компании не спешат делиться инцидентами) либо очень быстро устаревают из-за постоянной эволюции тактик хакеров. Наконец, возникает этическая дилемма: как отличить «хороший» ИИ от «плохого»? Ведь та же модель, которая помогает ловить злоумышленников, может быть перепрофилирована ими для атаки. В 2026 году эта гонка искусственных интеллектов по обе стороны баррикад лишь ускорится. Вероятно, появятся первые нормативные акты, пытающиеся ограничить вооружение ИИ (например, запретят открыто публиковать исходные коды продвинутых киберинструментов на основе ИИ). Крупные IT-корпорации будут совершенствовать средства обнаружения ИИ-угроз (например, инструменты для выявления текста или кода, сгенерированного машиной). Вместе с тем можно ожидать и новых прорывных атак, где автономные агенты-хакеры под управлением нейросети будут противостоять автономным же охранникам-алгоритмам. Мир кибербезопасности вступает в эпоху, когда скорость и интеллект машин станут решающим фактором, а человеку отводится роль стратега и судьи, направляющего ИИ в нужное русло.

Централизация управления кибербезопасностью в России: ФСБ, секретные нормативы и конкуренция регуляторов

В 2025 году в России наметился явный курс на централизацию государственного управления информационной безопасностью в руках силовых структур, прежде всего ФСБ. Ее значение в сфере кибербезопасности и защиты критической инфраструктуры значительно возросло, что проявилось в нескольких аспектах. Во-первых, множество новых требований и нормативных актов по линии кибербезопасности стали выходить под эгидой ФСБ — либо непосредственно утверждаться этой службой, либо разрабатываться при ее ключевом участии. Например, в марте 2025 года ФСБ утвердила новые требования к защите информации в государственных системах, расширив сферу регулирования на различные ведомственные ресурсы. Также именно через ФСБ (в лице НКЦКИ) проходила координация усилий по отражению кибератак на критическую инфраструктуру, особенно на фоне повышенной активности хакеров из-за геополитической обстановки. Таким образом, ФСБ фактически консолидирует функции центра киберзащиты страны, усиливая контроль над госорганами и стратегическими предприятиями в вопросах ИБ.

Во-вторых, заметной стала тенденция к засекречиванию значительной части новых правил и требований по информационной безопасности. Речь о том, что документы, регламентирующие меры защиты для критически важных систем, зачастую публикуются в режиме «для служебного пользования» или под грифом секретности, что затрудняет доступ к ним для широкого круга организаций. Например, ряд приказов и методик ФСТЭК и ФСБ, выпущенных в 2025 году касательно безопасности критической информационной инфраструктуры, не были выложены в открытый доступ: ознакомиться с ними могли лишь специалисты компаний-лицензиатов. Тем не менее тренд на более закрытое киберрегулирование налицо и, вероятно, продолжится в 2026 году — особенно в сферах, связанных с обороной, связью и госуправлением. 

Наконец, 2025-й обострил вопрос о распределении полномочий между основными игроками российского кибернадзора — ФСБ и ФСТЭК. Исторически информационная безопасность в России курируется сразу тремя ведомствами — ФСБ, ФСТЭК и Минцифры (плюсБанк России для финсектора), у каждого из которых свои зоны ответственности. ФСТЭК традиционно отвечает за технические стандарты защиты, сертификацию средств ИБ, контроль за соблюдением требований на объектах КИИ. ФСБ курирует вопросы шифрования, гостайны, а через НКЦКИ — мониторинг и реагирование на атаки. Минцифры формирует общую политику и законы в IT-сфере. Но отсутствие единого центра часто приводило к дублированию функций и к разным подходам. ФСТЭК пыталась усилить свое влияние: объявляла о новых проверках субъектов КИИ, внедряла обновленные требования к программному обеспечению и безопасности цепочек поставок (например, обязательства для подрядчиков критической инфраструктуры с 2026 года). ФСБ же через Совет Безопасности и свой НКЦКИ продвигала инициативы единого центра реагирования, настаивая на первоочередности своих данных разведки о киберугрозах. На профильных конференциях и форумах представители обоих ведомств публично акцентировали разные аспекты: ФСТЭК — наказание нарушителей и тотальный контроль исполнения норм, ФСБ — скорость реагирования и координацию усилий в масштабе государства. 

Такие идеи высказывались экспертами: нужен единый орган для стратегического планирования и выработки унифицированных требований, вместо нынешнего разделения на три головы. Какой бы путь ни был выбран, бизнесу важно следить за этим «перетягиванием каната». Ведь для компаний сейчас сфера ИБ означает лавину требований от разных органов — ФСБ, ФСТЭК, Банка России, Минцифры, Роскомнадзора, — порой противоречивых. Централизация могла бы упростить исполнение требований, но если она пройдет в закрытом режиме, с акцентом лишь на силовые методы, то это может увеличить нагрузку и риски для рынка. В любом случае можно прогнозировать, что 2026 год принесет дальнейшие реформы в госуправлении кибербезопасностью в России, и роль ФСБ в них останется ключевой, она будет задавать тон и скорость изменений.

Заключение

Подведем итог: 2025 год стал временем серьезных испытаний и перемен в кибербезопасности. Бизнес осознал цену кибератак и начал требовать гарантий и ответственности, государство усилило контроль за цифровым пространством, а технологии (в частности, ИИ) изменили правила игры в самой сути атак и защиты. В 2026 году эти тенденции, скорее всего, получат дальнейшее развитие. Мир движется к тому, что кибербезопасность перестает быть узкой технической темой — она влияет на финансовые показатели, на устойчивость экономики и на общество в целом. Соответственно, внимание к ней со стороны руководителей, регуляторов и общественности будет только расти. Новые вызовы, будь то автономные ИИ-угрозы или геополитическое противостояние в киберпространстве, потребуют от всех участников скоординированных и инновационных подходов. Главное, что мы вынесли из 2025 года: кибербезопасность — не роскошь и не формальность, а неотъемлемое условие развития и стабильности в цифровую эпоху. Далее, в 2026-м, нас ждет развитие этой новой реальности, где устойчивость к киберрискам станет одним из определяющих факторов успеха на всех уровнях.

Комментарии (0)