Киберугрозы 2026 по версии IBM: как автономный ИИ меняет корпоративную безопасность

30 декабря, 2025, 12:00

Распространение автономных ИИ-агентов меняет характер киберрисков для бизнеса и усложняет привычные модели защиты. Американская корпорация IBM дала прогноз по влиянию искусственного интеллекта на инциденты, по их заявлению ИИ в 2026 году сместит фокус атак на системы идентификации, а автономные ИИ-агенты ускорят утечки персональных данных, подробнее о киберрисках на 2026 год от IBM в материале SecPost.

Фото: New York Times

Автономный ИИ меняет логику контроля и ответственности

В прогнозе «Cybersecurity trends: IBM’s predictions for 2026» такие агенты описываются как самостоятельные участники цифровых процессов, способные адаптировать поведение и выходить за рамки заранее заданных сценариев. При этом существующие механизмы защиты фиксируют сами действия, но не позволяют понять, зачем ИИ получил доступ к данным и как он их использовал, из-за чего утечки могут происходить без формального нарушения правил. Отдельно отмечается, что управление и контроль автономного ИИ должны закладываться в архитектуру изначально — иначе риски будут расти быстрее, чем возможности их сдерживания.

Инциденты, связанные с ИИ, перестают быть исключением

Инциденты, связанные с использованием искусственного интеллекта, уже попадают в статистику. В 2025 году 13% компаний сообщили о нарушениях безопасности, связанных с ИИ, а 97% пострадавших компаний указали на отсутствие четкого контроля над тем, кто и к каким ресурсам получает доступ при использовании ИИ. Такие цифры приведены в «Cybersecurity trends: IBM’s predictions for 2026».

Масштаб последствий инцидентов

В отчете IBM также приводятся данные о стоимости утечек данных. В среднем по миру она снизилась на 9% и составила 4,44 млн долл, тогда как в США выросла до рекордных 10,22 млн долл. Эти показатели используются в отчете как ориентир для оценки масштаба последствий инцидентов.

Продолжение ниже

Боссы российского кибербеза

Искусственный интеллект усиливает риски для интеллектуальной собственности

Использование ИИ в корпоративных процессах повышает риск утечки интеллектуальной собственности. IBM связывает этот эффект с распространением несанкционированных ИИ-инструментов, которые сотрудники применяют без контроля и единых правил безопасности.

Такие решения могут обрабатывать исходный код, алгоритмы и внутренние данные и работать сразу в нескольких средах, из-за чего утечки затрагивают не отдельные элементы, а целые цепочки процессов. IBM сравнивает эту ситуацию с эпохой «теневого ИТ», отмечая, что теперь под угрозой оказываются не инфраструктура, а ключевые активы бизнеса — интеллектуальная собственность и результаты разработки.

Идентификация становится ключевой точкой атак

Расширение использования ИИ и автономных агентов смещает фокус атак на системы идентификации. В материале IBM учетные записи и механизмы подтверждения личности называются самым удобным и масштабируемым способом проникновения в корпоративные среды.

Значительную роль начинают играть ИИ-методы атак — подделка голоса, дипфейки и манипуляции моделями, которые позволяют обходить проверки и использовать доверие к стандартным процедурам доступа. В таких условиях идентификация перестает быть вспомогательным элементом защиты и требует более жесткого контроля и мониторинга, иначе автономные ИИ-сценарии делают ее уязвимым звеном даже при формальном соблюдении политик доступа.

Автономные ИИ-агенты ускоряют утечки данных

Автономные ИИ-агенты обмениваются данными без постоянного участия человека, что осложняет обнаружение утечек. IBM отмечает, что такие агенты могут работать вне утвержденных процессов и передавать данные между системами без привычных следов аудита.

Традиционные средства мониторинга не рассчитаны на машинно-машинные взаимодействия в реальном времени, из-за чего компании фиксируют сам факт утечки, но не могут восстановить ее источник и маршрут. По мере роста числа автономных агентов, указывает IBM, контроль над перемещением данных все чаще будет отставать от скорости их обработки и распространения.

Контроль ответственности в агентных системах становится сложнее

Автономные агентные системы меняют привычное понимание ответственности в корпоративных ИТ-средах. Такие системы способны самостоятельно инициировать действия, передавать задачи другим агентам и взаимодействовать с внешними сервисами без прямого участия пользователя.

Традиционные механизмы аудита в этих условиях фиксируют легитимный доступ, но не позволяют восстановить цепочку решений и полномочий. По мере делегирования задач между агентами связь между пользователем и результатом операции теряется, что усложняет расследование инцидентов и выполнение регуляторных требований. В IBM подчеркивают, что контроль должен смещаться от фиксации действий к пониманию их причин и контекста.

Статическое шифрование перестает работать в динамичных средах

Чем больше в компаниях автоматизированных систем и сервисов, тем сложнее становится управлять шифрованием и ключами. В IBM связывают это с сокращением срока жизни сертификатов и усложнением управления ключами в корпоративных системах.

Существующие модели шифрования и криптографического управления, как отмечается в отчете, рассчитаны на относительную стабильность инфраструктуры и плохо подходят для таких условий. Дополнительную неопределенность вносит развитие квантовых вычислений, ставя под вопрос долгосрочную надежность используемых алгоритмов. В результате IBM делает акцент на криптографической гибкости — способности быстро обновлять алгоритмы и управлять шифрованием в постоянно меняющейся среде.

Службы поддержки становятся новой точкой атак социальной инженерии

По мере усиления технических мер защиты злоумышленники все чаще используют уязвимости в операционных процедурах. В отчете IBM отмечается рост атак на службы поддержки и процессы восстановления доступа, где удобство для пользователей нередко преобладает над устойчивостью к злоупотреблениям.

Атаки строятся на подмене личности и использовании стандартных сценариев — запросов на сброс пароля или восстановление учетной записи. Формально такие действия выглядят легитимными и корректно отражаются в журналах событий, однако сама атака происходит на этапе общения и принятия решения, а не в техническом контуре.

IBM указывает, что по мере усложнения процедур идентификации и роста роли человеческого фактора телефонная и голосовая имитация будут применяться все чаще.

Полный прогноз «Cybersecurity trends: IBM’s predictions for 2026» доступен по ссылке.