В сфере ИТ события нарастают привычно быстро: с 1 по 7 февраля 2026 в мире ИТ и кибербезопасности доминировала геополитика, которая была на этот раз или уже привычно заинтересована в эксплуатации технологий, усилении регуляции, росте ИИ‑рисков и целевых кибератак на инфраструктуру и бизнес. Авторы блога "В мире ИТ" проанализировали для своих читателей ландшафт новостей технологического мира с акцентом на Америку, Европу, Израиль, Китай, Японию и страны Дальнего Востока и сделали небольшой прогноз и рекомендации с приоритетной ориентацией не на рядового пользователя, а на компании.
США и Северная Америка
В ИТ‑секторе обсуждаются сильный рост облачного бизнеса и ИИ‑сервисов у крупных вендоров (Google Cloud, Snowflake + OpenAI, Dell и др.), что усиливает зависимость компаний от больших облачных систем и ИИ‑моделей.
На уровне политики США готовят ответные меры против «дискриминационных» зарубежных технических регуляций (в первую очередь европейских), под которыми подразумеваются возможные тарифы и расследования по Section 301, что делает технологический рынок более политизированным.
Section 301 - это закон США про «торговые наказания» для других стран.
Если США считают, что какая‑то страна ведёт себя нечестно в торговле (мешает продавать товары, ворует технологии, ставит несправедливые правила), они запускают расследование по Section 301.
Если нарушение подтверждается, США могут поднять пошлины на её товары или ввести другие ограничения - то есть сделать торговлю дороже и менее выгодной для этой страны.
По‑простому: это юридический «ремешок», которым США грозят другим странам, если считают, что с ними торгуют нечестно.
В кибербезопасности фиксируется рост сложных атак: отмечается распространение практики, когда ransomware‑группы используют виртуальные машины для удешевления и усложнения атак, а средняя стоимость инцидента для малого и среднего бизнеса удерживается на уровне более 4 млн долларов.
Ransomware‑группы - это преступники, которые шифруют чужие данные и требуют выкуп. Они всё чаще запускают свои вредоносные программы внутри виртуальных машин - это такие «компьютеры внутри компьютера», как отдельная коробочка, живущая в памяти.
Так им дешевле и удобнее: можно быстро разворачивать одинаковую среду на многих серверах, не ломая систему напрямую. И сложнее поймать: антивирусы и защитные системы часто хуже видят, что происходит внутри виртуальной машины, поэтому атака выглядит как обычная работа программы, а не как взлом.
Европа
ЕС усиливает курс на жесткое исполнение DMA, DSA и сопутствующих регуляций, расширяя фокус с соцсетей и поисковиков на облачную инфраструктуру (расследования в отношении Amazon и Microsoft), что создаёт дополнительные требования для ИТ‑компаний, работающих в Европе.
DMA и DSA - это законы Евросоюза о том, как крупные интернет‑компании должны вести себя на рынке и что они обязаны делать для безопасности пользователей. Раньше под прицелом были в основном соцсети и поисковики: чтобы они не продвигали себя нечестно и лучше следили за токсичным контентом.
Теперь Еврокомиссия говорит: тем же правилам должны подчиняться и огромные облачные сервисы - вроде тех, которыми владеют Amazon и Microsoft. Их проверяют, не мешают ли они клиентам переходить к другим провайдерам, не навязывают ли свои продукты и не используют ли своё «доминирующее положение» против конкурентов.
Брюссель готовится к более активному надзору за крупными американскими платформами, а это провоцирует трансатлантический конфликт: Вашингтон открыто угрожает ответными экономическими мерами, что влияет на стратегии европейских и американских ИТ‑игроков.
В киберпространстве Европа остаётся целью государственных и криминальных группировок; свежие отчёты threat‑интеллидженс‑компаний отмечают продолжение атак на энергетику и критическую инфраструктуру стран ЕС (в том числе Польши), хотя без масштабных отключений.
Threat‑интеллидженс‑компании - это фирмы, которые занимаются киберразведкой: они ищут и собирают информацию о хакерах, вирусах и новых способах атак. Они смотрят, кто атакует, как это делает и какие цели выбирает - по открытым источникам, спецбазам, иногда тёмному интернету.
Потом они превращают эти данные в понятные отчёты и сигналы для бизнеса и госструктур: какие вирусы сейчас в тренде, какие сайты и адреса лучше блокировать, какие дыры в защите нужно закрыть в первую очередь. То есть это «службы погоды» в мире киберугроз: заранее предупреждают, откуда может «налететь буря».
Израиль
Израиль традиционно остаётся крупным хабом кибербезопасности, и в свежих еженедельных отчётах упоминается активность ближневосточных и проиранских группировок, использующих фишинг, заражённые документы и ransomware против компаний в регионе и его союзников.
Для местных стартапов ключевой тренд - спрос на решения по защите от ИИ‑генерируемых фишинговых атак, подделки голоса и изображений, а также мониторинг утечек данных, что вписывается в глобальный поворот к защите от злоупотребления генеративным ИИ.
Китай
Китай продолжает стратегию технологического суверенитета и наращивает влияние в цепочках поставок для ИИ‑чипов и критического сырья, что вызывает реакцию США и их союзников в виде попыток создать торговый блок по критическим минералам для конкуренции с Китаем.
На уровне кибербезопасности крупные аналитические центры фиксируют устойчиво высокую активность китайских APT‑групп, нацеленных на правительства и крупный бизнес в Европе и Азии, в том числе с использованием уязвимостей в сетевом оборудовании и облаках.
APT‑группы (advanced persistent threat) - это не обычные хакеры, а профессиональные команды, которые долго и тихо сидят в чужих сетях, чтобы шпионить и красть важные данные. Часто у них есть серьёзная поддержка и ресурсы, иногда - связь с государственными структурами.
Когда говорят про высокую активность китайских APT‑групп, имеют в виду, что такие продвинутые команды, которые связывают с Китаем, часто проводят сложные, скрытые кибератаки на правительства, крупные компании, научные центры и другую важную инфраструктуру в разных странах.
Япония и Восточная Азия
В странах Дальнего Востока (Япония, Южная Корея, Тайвань, Сингапур) сохраняется тренд на усиление национальных стратегий по кибербезопасности с акцентом на защиту полупроводниковых фабрик, телеком‑сетей и портовой логистики как критически важной инфраструктуры.
Азиатские компании активно внедряют генеративный ИИ в клиентские сервисы и разработку, что, с одной стороны, ускоряет цифровизацию, а с другой - повышает риски утечки данных и атак через скомпрометированные ИИ‑инструменты и плагины.
Банки и телекомы в Азии уже встраивают генеративный ИИ в свои процессы: чат‑боты консультируют клиентов, ИИ расшифровывает звонки и подсказвает операторам, как отвечать, а внутренние «копилоты» помогают сотрудникам писать письма и отчёты. В Японии крупные компании вроде SMBC тестируют собственные GPT‑подобные системы внутри банка, чтобы искать по внутренним регламентам и готовить документы, а внешние ИИ типа ChatGPT им официально запрещены именно из‑за риска утечки служебной информации наружу. В Корее Samsung после нескольких инцидентов вообще временно запретил сотрудникам пользоваться публичными ИИ‑сервисами, когда выяснилось, что разработчики загружали в них исходный код и конфиденциальные данные, которые могли оказаться на чужих серверах. Добавь сюда случаи, когда хакеры используют генеративный ИИ, чтобы обходить защиту моделей или генерировать более правдоподобные фишинговые письма и запросы к API, и становится понятно, почему безопасность вокруг ИИ‑плагинов и ассистентов сейчас для компаний не меньшая головная боль, чем их внедрение.
Глобальные тренды ИТ и кибербезопасности (1–7 февраля)
В ИИ‑сегменте продолжается быстрый рост: крупные вендоры и стартапы объявляют о новых моделях и партнёрствах (сделки OpenAI со Snowflake, расширение ИИ‑функций у облачных провайдеров), что смещает фокус бизнеса к «AI‑first»‑стратегиям.
Крупные облачные компании и ИИ‑разработчики заключают крупные партнёрства, чтобы ИИ сопровождал данные бизнеса постоянно. Сделка OpenAI и Snowflake - как раз такой пример: они договорились на сотни миллионов долларов, чтобы встроить модели OpenAI прямо в платформу Snowflake, где у компаний уже хранятся их рабочие данные. Это значит, что сотрудник может задавать вопросы к своим таблицам и отчётам «человеческим» языком и получать готовые выводы или автоматические действия, а не просто сырую статистику.
Параллельно облачные провайдеры - Google Cloud, Azure, AWS и др. — быстро наращивают ИИ‑функции: готовые модели, конструкторы чат‑ботов, «копилот» для разработчиков, встроенный анализ документов и т.д. То есть облако теперь продаётся не просто как «место для хранения и серверы», а как платформа, где дополнительно с данными работает мощный ИИ.
Когда такие интеграции становятся нормой, компании начинают думать иначе. AI‑first‑стратегия - это подход, при котором бизнес изначально строит процессы так, чтобы ключевые задачи решались с помощью ИИ: от обслуживания клиентов и аналитики до внутренней разработки и документооборота. В таком случае ИИ не привносится позднее, а сразу решают проблему: «Как мы можем сделать этот продукт или процесс так, будто ИИ у нас есть с первого дня, и он - основа, а не украшение?».
Регуляторы и общество сильнее давят на прозрачность и ответственность ИИ: обсуждаются риски манипуляции ИИ‑контентом, некорректных заголовков и генерации дезинформации, что подталкивает к внедрению человеческого контроля и маркировки контента.
Человеческий контроль. Важные решения алгоритмов (например, бан аккаунта, удаление поста, пометка «фейк») должны проверяться или настраиваться людьми, а не работать полностью «на автопилоте». Человек здесь выступает как проверяющий: смотрит, не ошибся ли алгоритм, и помогает улучшать систему, чтобы та меньше банила «по глупости» и реже пропускала откровенный вред.
Вторая - маркировка контента. Платформы и авторы обязаны помечать, где перед нами материал, созданный или сильно изменённый ИИ: подпись типа «создано с помощью ИИ», водяные знаки, спецплашки под deepfake‑видео и т.п. Идея проста: пользователь сразу видит, что это не «живое» фото или текст, а результат работы нейросети, и относится к нему осторожнее, особенно если речь про новости, политику или «сенсации».
В целом в тенденциях по кибербезопасности за первую неделю февраля выделяются: рост ИИ‑усиленных атак, новые кейсы штрафов за неправильную работу с данными (десятки миллионов долларов), а также крупные ransomware‑инциденты с утечкой сотен гигабайт корпоративной информации
- Во Франции регулятор CNIL в январе вынес штраф 42 млн евро против операторов Free и Free Mobile за массовую утечку и нарушения обработки данных 24 млн абонентов; именно этот кейс в начале февраля разбирают юристы как показательный пример жёсткого наказания за неправильную защиту персональных данных. Параллельно свежий обзор GDPR‑практики за 2025 год показывает, что суммарные штрафы в Европе превысили 1,2 млрд евро и число ежедневных уведомлений об утечках выросло до 443 в день, что задаёт тон и для начала 2026 года.
- Крупные ransomware‑инциденты. В начале февраля продолжает раскручиваться история с атакой на американскую Conduent: группа Safeway заявила, что украла более 8 терабайт данных, затронув по меньшей мере 15,4 млн жителей одного только Техаса, а компания в свежих документах для регуляторов признаёт масштаб инцидента и продолжает рассылать уведомления пострадавшим в 2026 году. Аналитические сводки по январю также отмечают ряд крупных случаев, когда у жертв крали и выкладывали в сеть гигабайты внутренних данных, включая атаки на подрядчиков госструктур и телеком‑инфраструктуру.
Прогноз на февраль
Все это позволяет сделать вполне осторожный прогноз. В феврале 2026 киберугрозы будут раскручиваться вокруг трёх линий: ИИ‑атаки, вымогатели и облачные структуры, а также учётные записи.
ИИ как инструмент атак
Злоумышленники перестают «экспериментировать» с ИИ и используют его по умолчанию: для генерации фишинга, подбора паролей, автоматического поиска уязвимостей и анализа украденных данных. Растут атаки типа prompt‑injection против корпоративных ИИ‑чатов и ассистентов, чтобы заставить модель слить конфиденциальные данные или выполнить вредную команду.
Атаки: больше, быстрее
Число атак шифровальщиков продолжит расти, хотя средний выкуп падает, поэтому группы переходят к агрессивному шантажу: утечки данных, DDoS плюс попытки покупать доступ у инсайдеров внутри компаний. В феврале ожидают акцент на: атаки на провайдеров услуг (outsourcing, SaaS), удары по Linux/виртуализации и эксплуатации утечек учётных данных.
Облака, SaaS и учётные записи
Атаки будут чаще начинаться не с взлома «железа», а с кражи учётных записей в облаке и SaaS‑сервисах: SSO, VPN, админки, панели управления. Прогнозируется рост злоупотребления легальными инструментами администрирования (RMM, удалённый доступ), из‑за чего атаки становятся похожи на нормальную админ‑активность и хуже ловятся защитой.
Социнженерия 2.0: deepfake и vishing
Ожидается усиление комбинаций звонков и deepfake‑голоса/видео для обмана сотрудников: подтверждение переводов, смена реквизитов, выдача временных доступов «по голосу начальника». Это сокращает время атаки: не нужно ломать сложные пароли, если можно уговорить человека сделать нужное действие.
Масштабы рисков
Крупные обзоры отмечают: риск в 2026 году продолжит расти из‑за ИИ, фрагментации мира и сложных цепочек поставок, а глобальные траты на кибербезопасность к концу года уйдут за полтриллиона долларов. Для компаний это означает не «получится ли избежать инцидента», а «насколько готова стратегия реакции, резервные копии и план восстановления».
Киберриски растут за счёт комбинации ИИ‑усиленных атак, агрессивного ransomware, ударов по облакам, SaaS и промышленной инфраструктуре, плюс давления со стороны регуляторов и страховщиков. Для компаний это не вопрос «будет ли инцидент», а «насколько мы готовы его пережить».
Что стоит сделать уже сейчас:
- Закрыть базу: включить везде многофакторную аутентификацию, регулярно обновлять ПО, настроить резервные копии, которые недоступны напрямую из рабочей сети.
- Отладить реакцию: иметь простой, но реальный план - кто что делает при взломе или шифровальщике, где лежат контакты провайдера, страховой, юриста и как быстро можно отключить заражённые сегменты.
Развивающие материалы:
Квизы
Открытки
Открытки ко Дню матери, 8 марта
Открытки ко Дню народного единства
Маски
Маски по сказке "Мама для мамонтенка"
Маски по сказке "Принцесса на горошине"
Пазлы
Разрезные и предметные картинки на тему «Зимние забавы»
Оформление
Читать больше статей блога "В мире ИТ":
Как отображают пространство роутером
Первая в мире автоматическая система мобильной связи
3D изображение пространства с помощью Wi-Fi
Как изменится управление городами к 2050 году
Начало работы почтового сервиса Mail.Ru