О чем материал:
Рынок киберугроз вошел в новую фазу. По итогам 2025 года число атак с использованием программ-вымогателей выросло более чем на 100% по сравнению с предыдущим периодом. Ransomware перестал быть исключительно ИТ-проблемой. Сегодня это управленческий и юридический кризис: компании сталкиваются с блокировкой систем, исками клиентов, проверками регуляторов и многомиллионными потерями из-за простоя.
Атаки стали масштабнее, а их последствия — чувствительнее. Под удар попадают персональные данные, коммерческая тайна и финансовая информация. В статье разберем, почему рост составил рекордные показатели и какие правовые инструменты помогут бизнесу защититься.
Чтобы не пропустить новые материалы «MDS Media», подписывайтесь на наш Телеграм-канал.
Феномен 2026 года: причины взрывного роста активности шифровальщиков
Главная причина резкого увеличения числа атак — искусственный интеллект и доступность инструментов для злоумышленников. По данным Positive Technologies, ИИ используют для автоматизации поиска уязвимостей, генерации персонализированных фишинговых писем и создания дипфейков, что позволяет проводить сложные атаки даже начинающим хакерам. При этом ИИ активно применяют и защитники — для анализа угроз и автоматизации реагирования, поэтому важно говорить о «гонке вооружений», а не об одностороннем преимуществе.
Второй фактор — модель RaaS (Ransomware-as-a-Service), которая снизила порог входа в киберпреступность. Теперь даже неопытные преступники могут арендовать вирусы-шифровальщики у разработчиков за процент от выкупа.
Второй фактор — модель RaaS (Ransomware-as-a-Service), которая снизила порог входа в киберпреступность. Эксперты «Кросс Технолоджис» прогнозируют, что в 2026 году доля атак через RaaS-платформы достигнет 85–90%, а сам рынок вырастет на 20%. На платформах RaaS можно купить вредоносное ПО для взлома по подписке или лицензии, а переговоры с жертвой часто ведет сама платформа.
Cyber Analytics в исследовании российской ситуации указывает промышленность и госучреждения как лидеров по количеству атак и, говоря о причинах, называет доступ к их информации важным инструментом политического и экономического влияния. Сектор IT и телеком — одни из самых частых мишеней атак и самых уязвимых к их последствиям.
Статистику приводит «Кросс Технолоджис»: на промышленность приходится около 20% инцидентов, ритейл около 12%, телеком около 8% и финтех около 6%.
Тактика «тройного вымогательства»: новые вызовы для юристов
Раньше хакеры шифровали файлы. Сейчас же стандартом стала схема «тройного вымогательства».
Шифрование систем: вирус блокирует доступ к данным, бизнес-процессы останавливаются, компания теряет прибыль каждый час простоя.
Угроза публикации данных: злоумышленники копируют информацию перед шифрованием. Они угрожают выложить в сеть персональные данные клиентов или коммерческую тайну. Для юристов это риск штрафов по закону о персональных данных (152-ФЗ). Регулятор может обвинить компанию в недостаточной защите информации
DDoS-атаки: чтобы надавить на руководство, хакеры обрушивают сайт компании. Клиенты не могут зайти на ресурс, от чего страдает репутация. Это делается для того, чтобы менеджмент быстрее согласился на выплату.
В таких условиях юридическая функция должна быть встроена в систему кибербезопасности заранее. Компании, которые во время провели аудит обработки персональных данных, выстроили процедуры реагирования и локализации баз, значительно снижают регуляторные риски.
Именно этим вопросам посвящен курс «Защита персональных данных». Преподаватели — практики из Comply, ALUMNI Partners, Ozon и VK расскажут о требованиях 152-ФЗ, трансграничной передаче данных и международных стандартах, включая GDPR. Участники курса научатся проводить аудит по 152-ФЗ, работать с биометрическими данными, выстраивать локализацию баз в РФ и формировать систему внутреннего контроля. По итогам обучения вы будете готовы к позиции Data Protection Officer и сможете выстроить в компании критически важную систему защиты данных.
Прогноз ущерба по отраслям
| Отрасль | Ожидаемая интенсивность атак | Основные угрозы | Последствия |
| Промышленность | Очень высокая (сохранение лидерства по количеству атак) | Кибершпионаж, атаки на АСУ ТП и IoT, шифровальщики, атаки через подрядчиков, уязвимости ИИ-систем | Остановка производств, срыв контрактов, утечки технологий и исходного кода |
| Госучреждения | Очень высокая | Деструктивные атаки, шифровальщики, утечки персональных данных, кибершпионаж | Ущерб интересам страны, нарушение работы учреждений, штрафы за утечки ПДн |
| ОПК | Высокая (при обострении — критическая) | Целевой кибершпионаж, атаки через подрядчиков, сложное ВПО | Утечка оборонных разработок, подрыв технологического преимущества |
| ТЭК | Высокая | Хактивизм, атаки на критическую инфраструктуру, вайперы, DDoS | Сбои поставок, остановка объектов, стратегическое давление |
| IT-компании | Очень высокая | Атаки на цепочки поставок, бэкдоры, инфостилеры, шифровальщики | Масштабные инциденты у клиентов, утечки кода, каскадный эффект |
| Телеком | Высокая | DDoS с вымогательство, деструктивные атаки, атаки на региональных провайдеров | Перебои связи, финансовые потери, репутационный ущерб |
| Финансовый сектор | Высокая | Финансово мотивированные атаки, гибридный хактивизм, шантаж ПДн | Потери от выкупа, штрафы, отток клиентов |
| Малый и средний бизнес | Средне-высокая (рост целевых атак) | Вымогательство, шантаж ПДн, фишинг с ИИ | Выплата выкупов, банкротства, репутационные потери |
| Научные организации и вузы | Средне-высокая | Кибершпионаж, утечки исследований, атаки через партнерства | Потеря интеллектуальной собственности |
Cyber Analytics прогнозирует увеличение количества успешных кибератак в 2026 году на 30–35%. Промышленность и госучреждения остаются приоритетными целями из-за политической и экономической значимости. Стремительная цифровизация и переход на отечественное ПО расширяют поверхность атак. Усилится финансовое вымогательство, особенно через шантаж штрафами за утечки ПДн. Повысится риск каскадных инцидентов через цепочки поставок.
Правовой статус выплаты выкупа в России
В российском законодательстве как такового запрета на выплату выкупа хакерам нет. Но действие сопряжено со следующими юридическими рисками.
Риск финансирования незаконной деятельности
Перевод средств преступникам может быть расценен правоохранительными органами как финансирование экстремизма или терроризма. Если получатель средств находится в списках неблагонадежных лиц, компания может стать фигурантом уголовного дела (статья 205.1 УК РФ)
Проблемы с криптовалютой
Выкуп могут требовать в криптовалюте. Если кошелек хакеров находится под санкциями или в стоп-листах Росфинмониторинга, транзакция будет незаконной. Банк может заблокировать счета компании за подозрительные операции по закону 115-ФЗ.
Обязательства компании при успешной атаке в 2026 году
Если атака произошла, компания должна действовать по регламенту.
Основные требования установлены:
Если не сообщить ведомству об утечке, которой нарушены права субъектов персональных данных — штраф. Для должностных лиц государственного или муниципального органа либо некоммерческой организации от 400 тысяч до 800 тысяч руб., для ИП и компаниям — от 1 млн до 3 млн руб.
Первичное уведомление — не позднее 24 часов
С момента, когда компания узнала или должна была узнать об утечке или неправомерной передаче ПД, у нее есть не более 24 часов (рекомендуется — немедленно) для направления первичного уведомления в Роскомнадзор.
В уведомлении необходимо указать:
- описание инцидента ( характеристику скомпрометированной базы данных);
- предполагаемые причины утечки;
- предварительную оценку возможного вреда субъектам ПД;
- меры, уже принятые для минимизации последствий;
- данные уполномоченного лица для взаимодействия с регулятором.
На этом этапе допускается предварительная информация. Главное — соблюсти срок.
Дополнительное уведомление — в течение 72 часов
В течение 72 часов с момента выявления инцидента компания обязана направить уточняющее уведомление, содержащее:
- результаты внутреннего расследования;
- точные причины утечки;
- оценку вреда субъектам ПД;
- дополнительные меры по предотвращению аналогичных инцидентов;
- сведения о виновных лицах (если они установлены).
Для подачи уведомления удобнее всего использовать Госуслуги:
- Авторизация через ЕСИА
- Заполнение специальной формы уведомления
- Подписание документа усиленной квалифицированной электронной подписью (УКЭП)
Если регулятор сочтет сведения неполными, он вправе запросить дополнительные данные в течение трех рабочих дней. На предоставление ответа компании также дается три рабочих дня.
Порядок реагирования на утечки персональных данных: направить уведомление в Роскомнадзор — сообщить субъекту ПД о произошедшем — принять меры по устранению последствий.
Киберстрахование 2026: юридические тонкости покрытия рисков ransomware
Полис киберстрахования — один из инструментом защиты. Но страховые компании ужесточили условия выплат. Что нужно проверить в договоре:
- Покрытие выкупа. Не все страховки включают оплату выкупа. Часто покрываются только услуги переговорщиков и юристов.
- Требования к защите. Страховщик может отказать в выплате, если выяснится, что у компании не стоял антивирус или сотрудники использовали простые пароли. Нужно подтвердить соответствие стандартам безопасности до наступления случая.
- Франшиза и лимиты. Внимательно изучите сумму, которую компания платит самостоятельно, и максимальную сумму выплаты.
Чтобы повысить шансы на получение страховки и снизить стоимость полиса, перед покупкой проведите аудит безопасности. Страховка не предотвратит атаку, но поможет покрыть убытки.
Алгоритм юридического реагирования на инцидент: советы mosdigitals
Первый шаг — фиксация инцидента и ограничение его последствий. Необходимо документировать обстоятельства атаки, сохранить цифровые следы и обеспечить взаимодействие ИТ-службы с юристами. Внутреннее расследование должно вестись параллельно с техническим восстановлением.
Взаимодействие с правоохранительными органами требует тщательного подхода. Обращение должно быть подготовлено с учетом возможных последствий для компании: важно корректно описать объем утечки, характер данных и меры, принятые для защиты. Непродуманные формулировки могут создать дополнительные риски при проверках регуляторов или в судебных спорах.
Отдельное направление — работа с клиентами и контрагентами. Если сервисы парализованы, необходимо оперативно информировать партнеров о сбое, фиксировать сроки восстановления и минимизировать основания для штрафов и расторжения договоров. В случае утечки персональных данных необходимо соблюдать процедуру уведомления и подготовить правовую позицию для ответа на претензии.
Главное правило 2026 года — реагировать не только технически, но и юридически. Компании, у которых заранее выстроен алгоритм действий, переносят инциденты значительно мягче и избегают вторичной волны убытков в виде штрафов и судебных исков.




