Кибератаки все чаще переходят в бытовую плоскость – останавливают доставку, ломают онлайн-платежи, парализуют сервисные центры и становятся видимыми миллионам людей в худший возможный момент. Украинцы поняли это во время кибератак 2020-х годов на реестры и мобильную связь. Ключевое изменение последних лет – не только рост количества инцидентов, а их скорость и масштаб. Новые инструменты делают атаку похожей на конвейер, а не на искусственную "операцию одиночку". Среди других инструментов – искусственный интеллект.

Показательный эпизод произошел во Франции накануне Рождества: 22 декабря 2025 года оператор связи La Poste сообщил о сетевом инциденте, из-за которого сбоили его информационные системы – пострадали и сервисы La Banque Postale и сайт laposte.fr, а работа отделений могла быть временно нарушена. Это означало не только неудобства, но и конкретную задержку логистики и онлайн-платежей в пиковый сезон.

На этом фоне все четче проявляется геополитическое измерение киберрисков: государства интегрируют кибероперации в военное и политическое планирование, сочетая классический шпионаж с разрушительными сценариями и информационными воздействиями. В западных оценках прямо описывается, как Китай наращивает способность "предразмещаться" в критической инфраструктуре, а Россия использует смесь государственных и негосударственных акторов, дополняя кибератаки дезинформацией и влиятельными операциями.

24 Канал пообщался с экспертами в сфере бизнеса и юриспруденции о том, как компаниям защититься от новейших атак с ИИ.

Читайте также Мертвый интернет: исчезнут ли соцсети из-за искусственного интеллекта и что их может заменить

В своем материале Bloomberg об изменениях в кибератаках говорит о знакомой для киберспециалистов логике – преступники постоянно меняют тактику и быстро приручают новые технологии. Когда-то это были криптовалюты и ransomware, теперь на первый план выходит искусственный интеллект.

Самая громкая иллюстрация этого сдвига – кейс, который в ноябре 2025 года обнародовала Anthropic. Компания заявила, что обнаружила и остановила шпионскую кампанию, где, по ее оценке, китайская господдерживаемая группа пыталась использовать agentic возможности инструмента Claude Code для проникновения примерно в 30 целей в мире (от крупных технологических компаний и финсектора до химпрома и госучреждений), и в отдельных случаях ей удалось достичь результата.

Anthropic назвала это первым задокументированным примером крупномасштабной атаки, выполненной без существенного человеческого вмешательства, подчеркнув: речь уже не о "подсказках" модели, а о полуавтономном выполнении цепочки действий.

Французская ситуация с La Poste показала другую сторону той же медали – кибератака может и не воровать данные, но способна останавливать сервис. 22 декабря 2025–го компания заявляла о сбоях в своих системах и задержках доставки и онлайн–платежей. В медиа этот инцидент описывали как DDoS, что сделал онлайн-сервисы недоступными; при этом La Poste публично уверяла, что данные клиентов не пострадали.

Далее – типичная для "гибридной" реальности надстройка. 24 декабря в медиа появилась информация, что пророссийская группировка Noname057 (16) заявила о причастности; французские правоохранители расследовали инцидент, а спецслужба DGSI приобщалась к делу. В то же время официальная страница La Poste с обновлениями сообщала, что по состоянию на 26 декабря атака сдержана, сервисы восстановлены, а доставка работает нормально; компания приводила и показательные цифры нагрузки – в частности, 5,5 млн доставленных посылок с понедельника по 24 декабря.

В сумме эти кейсы складываются в одну тенденцию – когда инструменты ускоряют и удешевляют нападение, а политическая мотивация добавляет ему "сюжета" и целей, грань между киберинцидентом и общественной катастрофой стирается.

Игорь Пуць, заведующий ИТ-Центра в КП "Волыньпроект", описывает изменение в парадигме кибератак следующим образом: Искусственный интеллект уже изменил правила игры.

Игорь Пуць

заведующий ИТ-Центра в КП "Волыньпроект"

Ранее для создания сложного вируса нужны были глубокие знания кода. Сегодня злоумышленники используют языковые модели (LLM) для написания полиморфного кода, который постоянно меняет свою структуру, чтобы обойти антивирусы. ИИ дает мошенникам невероятную вариабельность и "сообразительность": атаки становятся персонализированными, а не шаблонными. Риск массовости – это уже реальность. Автоматизированные боты могут сканировать тысячи систем за минуту, ища уязвимости, которые раньше человек мог бы искать неделями.

В то же время Пуць отмечает, что даже с ростом расходов на железо и софт главной уязвимостью остается человек. Специалист называет это "иллюзией технической безопасности", когда дорогой фаервол воспринимается как защита. По оценке Пуця, 90% успешных взломов начинаются с фишингового письма, которое сотрудник открыл по невнимательности. Вторая ошибка – отсутствие культуры "нулевого доверия" (Zero Trust): во многих организациях, говорит он, если злоумышленник уже "внутри" сети, система начинает ему доверять, и хакер месяцами может двигаться внутри системы.

Среди самых уязвимых сфер Пуць выделяет финансовый сектор, энергетику и логистику – там, где цена простоя самая высокая. Но отдельно подсвечивает медиа и госсектор: в таких случаях цель атаки часто не деньги, а дестабилизация, манипуляция данными и эффект в информационной войне. ИИ, по его словам, позволяет "штамповать" фейковые новости и документы в больших объемах так, что без тщательной проверки их все сложнее отличить от настоящих.

Самым опасным примером эволюции социальной инженерии Пуць считает дипфейки голоса и видео. Если раньше фишинг выдавали ошибки и корявая речь, то теперь сообщения могут быть идеально грамотными и стилистически похожими на письма конкретного человека

К теме Медленный рост, битва за таланты и ИИ: что ждет IT-сферу в Украине в 2026 году

Игорь Пуць

заведующий ИТ–Центра в КП "Волыньпроект"

По поводу дипфейков голоса и видео: хотя в Украине массовых случаев мошенничества с качественными дипфейками еще не зафиксировано, я убежден, что это произойдет очень быстро. Технология клонирования голоса уже доступна каждому. Представьте звонок главному бухгалтеру голосом директора с просьбой срочно перевести средства. Как адаптироваться? Компаниям нужно срочно внедрять оффлайн-протоколы проверки. Например, система кодовых слов для подтверждения транзакций или правило "обратного звонка" (когда сотрудник сам перезванивает руководителю по известному номеру).

Самое болезненное, добавляет он, что малый и средний бизнес часто живет ошибочным мнением: "Мы маленькие, мы никому не интересны". Но для автоматизированных атак "размер" не имеет значения – они "пылесосят" всех, у кого есть уязвимости.

Критически необходимые шаги уже сейчас:

  • Двухфакторная аутентификация (2FA) везде, где это возможно. Это останавливает 99% автоматизированных атак на аккаунты.
  • Регулярные бэкапы (резервные копии), которые хранятся отдельно от основной сети. Когда вирус-шифровальщик заблокирует данные, бэкап – единственный способ не платить выкуп.
  • Обновление софта. Большинство атак используют уязвимости, для которых уже давно выпущены "заплатки", но их просто не установили.

ИИ очень быстро меняет баланс в кибератаках, и неприятная часть в том, что скорость здесь не технологическая, а экономическая, говорит в комментарии 24 Каналу Елена Нусинова, директор Smart Corporate Service LTD, доктор экономических наук, MBA, DBA по корпоративному управлению.

Елена Нусинова

директор Smart Corporate Service LTD, доктор экономических наук

ИИ снизил себестоимость атаки. Вот это ключ. Когда стоимость падает, а "выход" в виде денег, доступов, шантажа или дестабилизации – остается высоким, рынок атак растет сам по себе. Станут ли они массовыми? Да, риск высокий. Не потому, что хакеры "станут гениальнее", а потому что автоматизация делает поток возможным. Это уже не искусственная история "под конкретную жертву", это модель "тысяча попыток – десяток попаданий".

"Провалы не в технологиях, а в управлении", – считает Нусинова:

  • Первое – отсутствие дисциплины доступов. Чрезмерные права, общие аккаунты, слабые пароли, отсутствует MFA. Это банально, но именно через банальное и заходят.
  • Второе – латание вместо системы. Покупают решения, ставят "коробки", пишут политики. Но не строят процесс: кто отвечает, как контролируется, что считается критическим, как быстро реагируют.
  • Третье – резервные копии как миф. Они "где-то есть", но никто не проверяет восстановление. А потом оказывается, что восстанавливать нечего или восстановление займет недели. В войне это роскошь.
  • Четвертое – в государстве особенно: формальное наличие процедур, но размытая ответственность. В результате инцидент становится "ничей".

Самыми уязвимыми отраслями собеседница считает те, где высокая цена простоя и много доверия в цепи решений:

  • финансы – потому что деньги быстрые, процессы массовые, а ошибка стоит сразу;
  • энергетика и инфраструктура – потому что системы часто старые, обновляются медленно, а остановка недопустима;
  • логистика – потому что любой сбой умножается по цепи поставок;
  • медицина – потому что данные чувствительные, а "лежать" система не может.

"Почему именно ИИ здесь опасен? Потому что он дает дешевое таргетирование: под конкретного человека, под конкретное подразделение, с правдоподобным языком и контекстом. И делает это масштабно", – говорит Нусинова.

Социальная инженерия же становится жестче, потому что разрушается базовая опора корпоративной жизни – "я доверяю голосу, лицу, статусу".

Читайте также Облака под обстрелами: как Украина учится побеждать в кибервойне и отражать хакерские атаки

Елена Нусинова

директор Smart Corporate Service LTD, доктор экономических наук

Самое уязвимое место – финансы и доступы. Там, где "срочно оплатите", "срочно дайте доступ", "меняем реквизиты". И человек делает это, потому что “это же руководитель сказал.

Что менять в процедурах, по мнению эксперта? Не "учением о дипфейках", а правилами, которые не зависят от эмоций:

  • для платежей и изменения реквизитов – обязательно подтверждение в другом канале (не там, где пришел запрос);
  • правило двух лиц для критических операций;
  • жесткий запрет "распоряжений на скорость" без проверки, даже если звонит первое лицо;
  • простой принцип: голос и видео больше не является доказательством. Доказательство – это процедура.

Малые и средние компании в основном не готовы к этим вызовам. И не потому, что они легкомысленные, считает експертка, а потому что они живут без запаса прочности – у них нет людей, времени и бюджета на сложные конструкции.

Но минимум, который должен быть, иначе это игра в рулетку:

  • MFA на почту, банкинг, админки, облачные сервисы. Без дискуссий;
  • резервные копии с проверкой восстановления. Не "мы бэкапим", а "мы восстанавливались и это работает";
  • убрать лишние админправа, навести порядок в доступах;
  • обновление критических систем и внешнего периметра – по приоритету, а не "когда руки дойдут";
  • процедуры финансового контроля: изменение реквизитов и платежи только с двойным подтверждением.

Елена Нусинова

директор Smart Corporate Service LTD, доктор экономических наук

Я бы подытожила так: киберзащита для МСБ – это не о дорогих решениях. Это про несколько правил, которые снимают наиболее типичные точки входа. Если эти правила не приняты на уровне собственника или директора, все остальное – декорации.

Так как ускоряется создание новых угроз, так и ускоряется развитие сферы кибербезопасности, поэтому не сказал бы, что уже есть признаки существенного изменения баланса сил, считает Андрей Алексеев, IT-директор Meest China, в комментарии 24 Каналу. Но чем дальше, тем опаснее становится отставание во внедрении актуальных средств защиты. Автоматизированные атаки уже давно массовые, но ИИ добавляет им простоты реализации и эффективности. Это кроме принципиально новых методов атак.

Андрей Алексеев

ІТ-директор Meest China

Экстренное изменение архитектуры многих крупных компаний, а именно миграция в облачные сервисы за рубежом, в связи с полномасштабным вторжением, создала большой технический долг по обеспечению безопасности в том числе. Часто несоблюдение требований и рекомендаций по безопасности, даже сформировавшихся десятилетия назад. Отсутствие стратегии и стандартов безопасности, отсутствие или неэффективность процессов обеспечения и контроля безопасности, чем больше компания, тем они сложнее и тем более квалифицированных специалистов и расходов требуют

Из-за войны, и с использованием ИИ и без, это в первую очередь государственные учреждения, оборонная промышленность, телекоммуникации, финансовые учреждения и энергетический сектор, считает собеседник.

Алексеев также называет социальную инженерию уже входящей в топ опасностей. Обязательны многофакторные проверки, обучение и оповещение сотрудников, мониторинг аномальных активностей.

Андрей Алексеев

ІТ-директор Meest China

Даже крупнейшие цифровые гиганты не могут быть на 100% готовы ко всем кибератакам, поэтому это вопрос вероятности и стоимости успешной кибератаки против компании. Среди малых и средних компаний готовность может существенно отличаться, но успешные атаки будут, в первую очередь, на тех, кто не ставит безопасность среди приоритетов и тех, кто наиболее интересен для злоумышленников. Обязательными шагами являются анализ и оценка текущего состояния киберзащиты в компании, формирование стратегии закрытия слабых мест и установление контроля над ситуацией.

Кибератака на бизнес уже давно перестала быть форс-мажором сама по себе, теперь это, в первую очередь, юридически зафиксированный случай в соответствии с имеющейся документальной базой в компании, считает в комментарии 24 Каналу Сергей Дзис, партнер Syrota Dzis Melnyk & Partners. "А значит, если дело о кибератаке дойдет до суда или до рассмотрения регулятором, могут оценивать не сам факт атаки, а действовала ли компания в пределах управленческих и правовых обязанностей до инцидента и во время него. И таким образом именно на пострадавшую сторону, может лечь еще и груз ответственности", – говорит специалист.

Сергей Дзис

партнер Syrota Dzis Melnyk & Partners

Несмотря на рост инвестиций в кибербезопасность, бизнесы и госкомпании часто остаются уязвимыми из-за того, что не воспринимают киберзащиту как элемент надлежащего корпоративного управления. Что интересно, около 70% утечек данных имеют нетехническую природу, а, как бы это ни звучало, человеческий фактор. Отдельная проблема – инструменты киберзащиты на базе искусственного интеллекта. Приблизительный рост бюджетов в 2025 году на кибербезопасность на 4% не соответствует реальному размеру угроз, а попытки компенсировать дефицит экспертности путем автоматизации без человеческого контроля создают другой риск, связанный с нарушением фидуциарных обязанностей руководства.

Кроме того, у многих организаций отсутствует актуальный и рабочий план реагирования на инциденты. Как следствие – потеря доказательств, нарушение сроков уведомления регуляторов и хаотичные действия, которые только ухудшают позицию. "В Европе за такие ошибки можно получить штрафные санкции независимо от масштаба утечки, например, из-за нарушения 72-часового срока уведомления по GDPR", – замечает эксперт.

По словам Дзиса, в Украине деятельность в сфере киберзащиты регулируется Приказом Госспецсвязи от 03.12.2025 №798, который устанавливает требования к подразделениям киберзащиты и CISO, по сути устанавливает новые правила того, как надо организовывать безопасность. Если подразделение отсутствует, полномочия размыты или ответственное лицо назначено формально, то в случае удачной кибератаки на бизнес, особенно, когда мы говорим о госпредприятии, действия ответственных лиц могут быть квалифицированы как служебная халатность (ст. 367 УК Украины).

Сергей Дзис

партнер Syrota Dzis Melnyk & Partners

Наконец, так называемый Shadow AI – использование генеративных моделей работниками без четких политик, разрешений и контроля. В такой ситуации компания одновременно подвергается утечке коммерческой тайны, потерю прав интеллектуальной собственности и нарушение законодательства о персональных данных. Критическим здесь является то, что без утвержденной AI-политики работодатель существенно теряет дисциплинарный и доказательный инструментарий, поскольку, если запрет не оформлен юридически, то и доказательство недобросовестности работника или обоснование управленческих решений постфактум потребует значительно больших усилий.

Как бы мы ни представляли себе кибератаки с применением или без применения ИИ, все останавливается на юридически правильном оформлении документации, которое может подтвердить, что управленцы и должностные лица сделали все возможное, чтобы избежать возможных потерь, а также понятна ответственность за нарушение этих политик, заключает эксперт.