Анализ Global Threat Report 2026 ясно показывает, что современные угрозы сосредоточены вокруг нескольких стратегических направлений. Именно они определяли эффективность злоумышленников в 2025 году и будут играть ключевую роль в формировании устойчивости организаций в 2026 году.
1. Скорость операций злоумышленников
Среднее время eCrime breakout time сократилось до 29 минут, что на 65% быстрее, чем в 2024 году. Самая быстрая зафиксированная атака заняла всего 27 секунд.
Время реакции стало критически важным фактором. Атаки развиваются быстрее, чем традиционные процессы принятия решений в центрах мониторинга безопасности (SOC). Организации, не использующие автоматизацию реагирования и корреляцию событий в режиме реального времени, действуют с существенной задержкой.
Одновременно отчет показывает, что масштаб деятельности злоумышленников растет. В настоящее время CrowdStrike отслеживает 281 активную группу, при этом только в 2025 году было выявлено 24 новых группировки. Экосистема угроз не только ускоряется, но и расширяется.
2. Атаки без использования malware и злоупотребление идентификацией
82% выявленных инцидентов в 2025 году происходили без использования классического вредоносного ПО. Для сравнения, в 2020 году этот показатель составлял 51%.
Атаки все чаще строятся на следующих техниках:
-
использование скомпрометированных учетных данных
-
злоупотребление легитимными административными инструментами
-
манипулирование политиками доступа
-
операции в SaaS и облачных средах с использованием действующих механизмов аутентификации
Идентификация пользователей стала главным полем противостояния. Модель identity-first security постепенно становится основой современной архитектуры безопасности.
3. Искусственный интеллект как мультипликатор эффективности атак
В 2025 году количество атак с использованием искусственного интеллекта выросло на 89%.
AI применяется для:
-
создания убедительных кампаний фишинга и вишинга
-
автоматизации разведки
-
генерации и модификации кода
-
поддержки действий после компрометации системы
Команды CrowdStrike Services и CrowdStrike OverWatch реагировали более чем на 90 инцидентов, в которых системы выполняли вредоносный код, созданный злоумышленниками с помощью локальных AI-инструментов (например, Claude и Gemini) для генерации команд по краже учетных данных и криптовалюты.
Сегодня AI выполняет двойную роль: ускоряет действия злоумышленников и одновременно создает новую поверхность атак. Без надлежащего мониторинга AI становится неконтролируемым вектором риска.
4. Облачные среды под прицелом атак
35% облачных инцидентов были связаны со злоупотреблением действующими учетными записями.
Отчет также фиксирует рост целевых атак на облачные среды на 37% по сравнению с предыдущим годом. Для группировок, связанных с государственными структурами, этот показатель увеличился до 266%.
Такой рост указывает на то, что государственные кибероперации концентрируются на:
-
системах управления идентификацией
-
федерациях и связях между тенантами
-
данных в SaaS-сервисах
-
стратегически важных секторах инфраструктуры
5. Активность группировок, связанных с Китаем, и сектор логистики
Активность структур, связанных с Китаем, выросла в 2025 году на 38%, а в секторе логистики на 85%.
Среди используемых ими уязвимостей 40% приходилось на edge-устройства, доступные из интернета.
Злоумышленники систематически атаковали:
Именно эти элементы они рассматривают как основной вектор первоначального доступа.
6. Использование zero-day уязвимостей и сокращение «окна безопасности»
Отчет отмечает рост использования zero-day уязвимостей на 42% до их публичного раскрытия, что значительно сократило время между обнаружением уязвимости и ее активной эксплуатацией.
На практике это означает, что организация может столкнуться с ситуацией, когда эксплойт уже используется в рабочей среде еще до появления официального патча.
В результате сокращается не только время реагирования, но и так называемое «окно безопасности» между обнаружением уязвимости и ее эксплуатацией злоумышленником.
В этих условиях управление обновлениями должно дополняться:
Это позволяет снизить последствия атаки даже в том случае, если уязвимость уже активно используется.