В первом квартале 2026 года аналитики компании «Перспективный мониторинг» (в составе группы «ИнфоТеКС») выполнили масштабное исследование цифровой среды для определения ключевых рисков и трендов в области кибербезопасности. Об этом изданию CNews рассказали в пресс-службе «ИнфоТеКС».
В ходе работы были систематизированы и изучены данные о популярных методах атак, найденных уязвимостях в ПО, распространении вредоносных программ, а также инцидентах, приведших к компрометации информации.
В частности, специалисты отметили случаи использования критических уязвимостей, обнаруженных в 2026 году, в продуктах Fortinet, Cisco, Zabbix, Mozilla, Microsoft, Notepad++ и Citrix.
Суммарный объем утечек за квартал превысил 556 млн записей. Лидерами по количеству инцидентов стали онлайн-платформы и интернет-магазины, откуда было утрачено 307,5 млн записей. На втором месте расположился финансовый сектор с 110,3 млн записей, на третьем — государственный (107 млн), на четвертом — сфера образования (16,5 млн).
Как отмечают в компании, интернет-магазины и сервисы часто собирают излишний объем персональных данных (ФИО, адреса, телефоны, историю покупок и т.д.). Эта информация становится основой для массового фишинга и целенаправленных атак.
Финансовый и государственный секторы превысили рубеж в 100 млн утекших записей каждый. Утечки из госсектора представляют особую опасность, поскольку такие данные, в отличие от паролей или банковских реквизитов, практически невозможно изменить, что создает долгосрочные угрозы для людей.
Внимание злоумышленников к образовательной сфере резко возросло за последний год. Так, за первый квартал 2026 года в сеть попало почти вдвое больше записей, чем за весь 2025 год. Эксперты «Перспективного мониторинга» объясняют эту динамику активной цифровизацией образования при ограниченном финансировании мер защиты информации.
Наименьший объем утечек зафиксирован в промышленности — за отчетный период было скомпрометировано лишь 500 записей.
«Небольшой объем утекших данных в промышленном секторе не говорит о низкой активности атакующих. Напротив, здесь атаки чаще носят характер шпионажа или саботажа. Злоумышленникам не нужны миллионы строк с именами сотрудников; их цель — дестабилизировать производство или получить контроль над системами управления технологическими процессами», — прокомментировал Николай Галкин, руководитель отдела исследования киберугроз «Перспективного мониторинга».
По данным компании, мошеннические схемы стали сложнее и начали активнее подстраиваться под актуальные информационные поводы. Преступники продолжают применять проверенные методы, одновременно внедряя новые подходы и более глубоко вовлекая жертв. В зоне их внимания — сезонные праздники, государственные услуги, оплата ЖКХ; атаки часто проводятся через мессенджеры и поддельные чаты, в том числе с использованием вредоносного ПО.
Киберпреступники широко применяют программы-вымогатели, инструменты удаленного доступа и вредоносное ПО для уничтожения данных с целью шифрования информации, хищения конфиденциальных данных и вывода из строя ИТ-инфраструктуры. В течение первого квартала атаки преимущественно осуществлялись через фишинговые рассылки и уязвимости в общедоступных сервисах. Специалисты «Перспективного мониторинга» отмечают активность шифровальщиков Lockbit 3.0 и Babuk, трояна на JavaScript DarkWatchman, а также .NET-агента Covenant Grunt.