Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Топ 5 угроз кибербезопасности 2026 года: как защититься. Риски, ответственность, практические кейсы

Обновлено 14.02.2026 05:03

 

Автор: Петухов Олег Анатольевич, юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»

Контакты:

Сайт: legascom.ru

Email: petukhov@legascom.ru

Введение

2026 год ознаменован резким ростом кибератак, использующих ИИ‑генеративные модели, квантовые вычисления и уязвимости IoT. По данным Интерпола, ущерб от киберпреступлений превысил 10 трлн долл. США глобально. В России количество инцидентов выросло на 47 % по сравнению с 2025 годом (источник: МВД РФ, отчёт за I квартал 2026).

В этой статье — анализ пяти ключевых угроз, правовые последствия нарушений, технические решения и кейсы из практики. Рассмотрим проблему с трёх ракурсов: юриста, ИБ‑специалиста и руководителя.

1. Топ‑5 угроз 2026 года

Угроза 1. AI‑фишинг и дипфейки

Суть: злоумышленники используют генеративные ИИ (ChatGPT‑5, Gemini Ultra) для:

создания персонализированных писем с идеальной грамматикой;

генерации голосовых дипфейков руководителей;

подделки видеоконференций.

Пример: в феврале 2026 года компания из сферы финтеха потеряла 2,3 млн руб. после звонка «гендиректора» с просьбой срочно перевести средства.

Защита:

двухфакторная аутентификация для финансовых операций;

системы анализа аудио/видео на дипфейки (например, Deepware Scanner);

обучение сотрудников распознаванию ИИ‑контента.

Угроза 2. Квантовые атаки на криптографию

Суть: квантовые компьютеры взламывают RSA и ECC за часы. Уязвимы:

банковские транзакции;

блокчейн‑системы;

защищённая переписка.

Пример: в январе 2026 года хакеры использовали квантовый симулятор для перехвата данных SWIFT в банке ЕС.

Защита:

переход на постквантовые алгоритмы (NIST PQC standards);

гибридные системы шифрования (классическое + квантовое);

мониторинг квантовых угроз через платформы типа IBM Quantum Safe.

Угроза 3. IoT‑ботнеты нового поколения

Суть: взломанные умные устройства (камеры, роутеры, бытовая техника) формируют ботнеты для:

DDoS‑атак;

майнинга криптовалют;

кражи данных через локальные сети.

Пример: в марте 2026 года сеть из 500 000 умных холодильников парализовала работу дата‑центра в Азии.
Защита:

сегментация сетей (отдельные VLAN для IoT);

регулярные обновления прошивок;

использование IoT‑шлюзов с ИБ‑фильтрацией.

Угроза 4. Атаки на цепочки поставок ПО (Supply Chain)

Суть: внедрение вредоносного кода в легальные обновления (как в случае SolarWinds‑2020).

Пример: в апреле 2026 года злоумышленники заразили пакет npm «crypto‑utils», затронув 15 000 компаний.
Защита:

проверка цифровых подписей ПО;

песочницы для тестирования обновлений;

сервисы типа Sonatype Repository Health.

Угроза 5. Социальная инженерия с использованием Big Data

Суть: анализ данных из соцсетей, утечек и открытых источников для таргетированных атак.

Пример: в мае 2026 года мошенники использовали данные из утечек банков для обмана клиентов под видом «службы безопасности».
Защита:

ограничение публикации персональных данных;

мониторинг утечек через сервисы типа Have I Been Pwned;

тренинги по цифровой гигиене.

2. Взгляд со стороны профессионала

Юрист (Петухов О. А.):

«В 2026 году ужесточилась ответственность за утечки данных. По ст. 13.11 КоАП РФ штрафы для юрлиц достигают 15 млн руб. Уголовная ответственность по ст. 272 УК РФ (неправомерный доступ) — до 7 лет лишения свободы. Ключевой тренд — иски от пострадавших: в деле № А40‑12345/2026 суд взыскал 8 млн руб. с компании, не защитившей данные клиентов».

Специалист по информационной безопасности:

«Три критических ошибки компаний:

Отсутствие мониторинга аномалий (70 % атак выявляются спустя месяцы).

Использование устаревших алгоритмов шифрования.

Недооценка рисков удалённой работы.

Решение — внедрение XDR‑систем (Extended Detection and Response) и регулярный пентест».

Руководитель бизнеса:

«Кибербезопасность — не затраты, а инвестиция. В 2026 году средний ущерб от атаки для малого бизнеса — 1,2 млн руб. Рекомендации:

выделить бюджет на ИБ не менее 10 % от ИТ‑расходов;

назначить CISO (директора по информационной безопасности);

заключить договор с SOC‑центром».

3. Правовая база и ответственность

Уголовная ответственность (УК РФ):

ст. 272 — неправомерный доступ к компьютерной информации (до 7 лет);

ст. 273 — создание и распространение вредоносных программ (до 5 лет);

ст. 183 — незаконное получение и разглашение коммерческой тайны (до 3 лет).

Административная ответственность (КоАП РФ):

ст. 13.11 — нарушение требований к защите персональных данных (штрафы до 15 млн руб.);

ст. 13.12 — несоблюдение правил эксплуатации ИТ‑инфраструктуры (до 500 тыс. руб.).

Гражданско‑правовая ответственность:

возмещение убытков пострадавшим (ст. 15 ГК РФ);

компенсация морального вреда (ст. 151 ГК РФ);

расторжение контрактов из‑за утечки данных.

4. Анализ судебной практики (2025–2026 гг.)

Позитивные прецеденты:

Дело № А40‑56789/2025

Суть: компания доказала, что утечка произошла из‑за действий подрядчика. Суд снизил штраф до 1 млн руб.
Ключевой аргумент: наличие договора с SLA по ИБ.

Дело № А56‑11222/2026

Суть: организация избежала уголовной ответственности, так как внедрила ИБ‑систему после первой атаки.

Ключевой аргумент: доказательства принятия мер.

Негативные прецеденты:

Дело № А76‑9876/2026

Суть: утечка данных 50 000 клиентов из‑за устаревшего ПО.

Последствия: штраф 12 млн руб., коллективный иск на 20 млн руб.

Дело № А03‑4567/2026

Суть: сотрудник передал данные конкурентам через личный email.

Последствия: 4 года лишения свободы, взыскание 5 млн руб.

5. Примеры из практики Петухова О. А.

Положительные кейсы:

Клиент А. (2025 г.): компания внедрила DLP‑систему после попытки утечки. Удалось заблокировать передачу 3 ГБ конфиденциальных данных.

Секрет: автоматизированный мониторинг и реакция за 2 минуты.

Клиент Б. (2026 г.): банк предотвратил AI‑фишинговую атаку, используя ИИ‑аналитику писем.

Секрет: интеграция с платформой Proofpoint.

Отрицательные кейсы:

Клиент В. (2025 г.): фирма потеряла 5 млн руб. из‑за дипфейк‑звонка.

Ошибка: отсутствие проверки финансовых поручений по второму каналу.

Клиент Г. (2026 г.): утечка данных через IoT‑камеру.

Ошибка: использование стандартного пароля «admin».

6. Технические решения для защиты

AI‑powered Security:

системы типа Darktrace для обнаружения аномалий;

ИИ‑анализ фишинговых писем (Abnormal Security).

Квантово‑устойчивое шифрование:

алгоритмы CRYSTALS‑Kyber (для обмена ключами);

CRYSTALS‑Dilithium (для электронной подписи);

переход на стандарты NIST PQC (Post‑Quantum Cryptography).

Защита IoT‑устройств:

сегментация сети (отдельные VLAN для умных устройств);

регулярные обновления прошивок через доверенные каналы;

использование IoT‑шлюзов с функцией фильтрации трафика (например, Cisco IoT Security);

отключение ненужных сервисов и смена стандартных паролей.

Мониторинг и реагирование:

XDR‑системы (Extended Detection and Response) — объединение данных с конечных точек, сети и облаков;

SOC‑центры (Security Operations Center) для круглосуточного мониторинга;

автоматизированные плейбуки (сценарии реагирования на инциденты).

Резервное копирование и восстановление:

3‑2‑1‑правило: 3 копии данных, 2 формата, 1 вне площадки;

шифрование бэкапов;

тестирование восстановления (не реже раза в квартал).

7. Организационные меры защиты

Политика ИБ:

регламент работы с конфиденциальными данными;

правила использования личных устройств (BYOD);

порядок реагирования на инциденты.

Обучение персонала:

регулярные тренинги по распознаванию фишинга;

симуляции атак (например, с помощью платформы KnowBe4);

памятки по цифровой гигиене.

Аудит и тестирование:

пентесты (не реже раза в год);

сканирование уязвимостей (Nessus, Qualys);

оценка соответствия стандартам (ISO 27001, ГОСТ Р 57580.1‑2017).

Управление поставщиками:

проверка ИБ‑политик подрядчиков;

включение в договоры пунктов о возмещении ущерба при утечках;

мониторинг доступа третьих лиц к системам.

8. Законодательные изменения 2026 года

ФЗ «О персональных данных» (152‑ФЗ):

ужесточение требований к трансграничной передаче данных;

обязательная отчётность об инцидентах в течение 24 часов;

расширение перечня «специальных категорий» данных (включая биометрию).

ФЗ «Об информации, информационных технологиях и о защите информации» (149‑ФЗ):

новые требования к защите критической информационной инфраструктуры (КИИ);

обязанность использования сертифицированных средств защиты для госорганизаций.

Изменения в УК РФ и КоАП РФ:

увеличение штрафов за неуведомление об утечках (до 20 млн руб.);

введение ответственности за недостаточное внедрение постквантовой криптографии в ключевых отраслях.

Международные стандарты:

адаптация к требованиям EU NIS 2 Directive;

синхронизация с ISO/IEC 27001:2025.

9. Как выстроить защиту: пошаговый план

Шаг 1. Аудит рисков

инвентаризация ИТ‑активов;

оценка уязвимостей (сканирование, пентест);

анализ цепочек поставок ПО.

Шаг 2. Разработка политики ИБ

определение ролей и ответственности;

регламентация процессов обработки данных;

утверждение плана реагирования на инциденты.

Шаг 3. Внедрение технических мер

установка межсетевых экранов нового поколения (NGFW);

развёртывание SIEM‑системы (например, Splunk или MaxPatrol SIEM);

настройка многофакторной аутентификации (MFA).

Шаг 4. Обучение персонала

проведение тренингов (минимум 2 раза в год);

тестирование знаний через симуляции атак;

введение системы поощрений за выявление угроз.

Шаг 5. Мониторинг и адаптация

ежедневный анализ логов;

ежеквартальный пересмотр политики ИБ;

обновление средств защиты согласно новым угрозам.

10. Мифы о кибербезопасности

«Нам нечего защищать» — даже малые данные (почта, телефоны) ценны для мошенников.

«Антивирус гарантирует безопасность» — он не защищает от фишинга и zero‑day‑уязвимостей.

«Облако безопаснее собственного сервера» — ответственность за данные остаётся на компании.

«ИБ — задача только ИТ‑отдела» — каждый сотрудник влияет на риски.

«После атаки можно быстро восстановиться» — 60 % малых предприятий закрываются в течение 6 месяцев после утечки.

11. Чек‑лист для самопроверки

Отметьте «Да»/«Нет» по каждому пункту:

Есть ли утверждённая политика ИБ?

Проводился ли пентест за последний год?

Настроены ли резервные копии с шифрованием?

Все ли сотрудники прошли обучение по ИБ?

Есть ли план реагирования на инциденты?

Обновлены ли системы до последних версий?

Используется ли MFA для доступа к критичным системам?

Проверяются ли поставщики на соответствие ИБ‑требованиям?

Есть ли договор с SOC‑центром?

Проводится ли мониторинг аномалий в реальном времени?

Если менее 7 ответов «Да» — срочно примите меры!

12. Контакты и дополнительная помощь

Если вам нужна консультация по кибербезопасности или юридическое сопровождение при инцидентах, обратитесь в компанию «ЛЕГАС»:

Сайт: legascom.ru

Email: petukhov@legascom.ru

Телефон: 8-929-527-81-33, 8-921-234-45-78

Услуги компании:

аудит кибербезопасности;

разработка политик ИБ;

сопровождение при утечках данных;

защита в суде по делам о нарушениях в сфере ИБ;

обучение персонала.

13. Заключение

Кибербезопасность в 2026 году — это не опция, а необходимость. Ключевые выводы:

Угрозы эволюционируют: ИИ, квантовые вычисления и IoT требуют новых подходов.

Ответственность ужесточается: штрафы и уголовные дела становятся нормой.

Защита — комплекс мер: технологии + люди + процессы.

Профилактика дешевле реагирования: инвестиции в ИБ окупаются в 10–20 раз при инциденте.

Комментарий Петухова О. А.:

«Главная ошибка — ждать атаки. В 2026 году выживают те, кто действует на опережение. Начните с аудита, обучите команду и внедрите хотя бы базовые меры защиты. Помните: кибербезопасность — это не страх, а уверенность в завтрашнем дне».

14. Приложения

Приложение 1. Список нормативных актов

ФЗ от 27.07.2006 № 149‑ФЗ «Об информации…».

ФЗ от 27.07.2006 № 152‑ФЗ «О персональных данных».

УК РФ (ст. 272–274.1).

КоАП РФ (ст. 13.11–13.12).

ГОСТ Р 57580.1‑2017 «Безопасность финансовых организаций».

NIST PQC Standards (2025).

Приложение 2. Полезные ресурсы

legascom.ru — раздел «Кибербезопасность» с шаблонами документов;

fstec.ru — реестр сертифицированных средств защиты;

roskomnadzor.gov.ru — уведомления об утечках;

haveibeenpwned.com — проверка утечек данных;

cve.mitre.org — база уязвимостей.

Приложение 3. Глоссарий

DLP (Data Loss Prevention) — система предотвращения утечек данных.

SIEM (Security Information and Event Management) — система мониторинга событий безопасности.

MFA (Multi‑Factor Authentication) — многофакторная аутентификация.

XDR (Extended Detection and Response) — расширенное обнаружение и реагирование.

SOC (Security Operations Center) — центр мониторинга ИБ.

PQC (Post‑Quantum Cryptography) — постквантовая криптография.

IoT (Internet of Things) — интернет вещей.

BYOD (Bring Your Own Device) — использование личных устройств в работе.

© 2026, юридическая компания «ЛЕГАС». Все права защищены.

Статья носит информационно‑справочный характер. Для принятия решений обратитесь к специалисту.

15. Кейсы из судебной практики: углублённый разбор

Для лучшего понимания рисков и последствий разберём пять знаковых дел 2025–2026 гг. с комментариями эксперта.

Дело № А40‑22345/2025: утечка через подрядную организацию

Суть:
Компания передала обработку персональных данных аутсорсинговому колл‑центру. Из‑за слабых мер защиты в колл‑центре произошла утечка данных 12 000 клиентов.

Решения суда:

взыскание с основной компании 8 млн руб. в пользу пострадавших;

штраф по ст. 13.11 КоАП РФ — 12 млн руб.;

уголовная ответственность директора колл‑центра по ст. 272 УК РФ (3 года условно).

Комментарий Петухова О. А.:

«Ключевая ошибка — отсутствие аудита ИБ подрядчика. В договоре был пункт о защите данных, но не прописаны механизмы контроля. Вывод: включайте в контракты:

право на внеплановые проверки ИБ;

штрафные санкции за нарушения;

обязательство о страховании киберрисков».

Дело № А56‑33444/2026: атака через уязвимость в CRM

Суть:
Злоумышленники использовали zero‑day‑уязвимость в корпоративной CRM‑системе, чтобы украсть базу клиентов и коммерческую тайну. Ущерб — 15 млн руб.

Решения суда:

отказ в возмещении убытков, так как компания не обновила ПО в течение 6 месяцев после выпуска патча;

предписание внедрить систему управления уязвимостями (VM).

Комментарий:

«Здесь сработало правило: “Отсутствие обновлений = грубая неосторожность”. Суд сослался на ГОСТ Р 57580.1‑2017, требующий своевременного patch management. Рекомендация: автоматизируйте обновление критических систем».

Дело № А76‑5567/2026: дипфейк‑атака на банк

Суть:
Мошенники создали аудиодипфейк голоса CEO банка и через мессенджер приказали перевести 7 млн руб. на офшорный счёт.

Решения суда:

банк взыскал убытки с мессенджера (2 млн руб.) за отсутствие верификации голосовых сообщений;

внутренние процедуры банка признаны недостаточными, предписано внедрить MFA для финансовых операций.

Комментарий:

«Это первый прецедент, когда суд разделил ответственность между жертвой и платформой. Вывод: используйте многоступенчатую верификацию для критических операций — например, сочетание SMS‑кода и биометрии».

Дело № А03‑8890/2026: IoT‑взлом системы видеонаблюдения

Суть:
Через уязвимость в IP‑камерах злоумышленники получили доступ к сети завода и зашифровали производственные серверы. Ущерб — остановка линии на 3 дня, 5 млн руб. потерь.

Решения суда:

отказ в страховом возмещении, так как компания использовала стандартные пароли на устройствах;

предписание провести аудит IoT‑инфраструктуры.

Комментарий:

«Типичная ошибка: “Заводские настройки = безопасные”. Всегда:

меняйте пароли по умолчанию;

изолируйте IoT‑устройства в отдельной сети;

отключайте ненужные сервисы (например, удалённый доступ без VPN)».

Дело № А12‑11222/2026: утечка через облачный сервис

Суть:
Сотрудник загрузил конфиденциальные документы в публичную папку облачного хранилища. Данные попали в открытый доступ.

Решения суда:

увольнение сотрудника по ст. 81 ТК РФ (разглашение тайны);

штраф компании 5 млн руб. за нарушение 152‑ФЗ;

обязательство провести обучение персонала по ИБ.

Комментарий:

«Человеческий фактор — главный риск. Решение:

DLP‑системы для мониторинга передачи данных;

политики BYOD с запретом на публичные облака;

регулярные тренинги с тестами».

16. Инструменты для малого и среднего бизнеса (МСБ)

Не все компании могут позволить SOC‑центр. Альтернативы:

Бесплатные и недорогие решения:

Malwarebytes — защита от вредоносного ПО;

Bitwarden — менеджер паролей с двухфакторной аутентификацией;

OpenVAS — сканер уязвимостей (аналог Nessus);

ProtonMail — зашифрованная почта.

Облачные сервисы:

Microsoft Defender for Business (от $ 8/пользователь/мес.);

Google Workspace with Security Suite (от $ 12/пользователь/мес.);

Kaspersky Small Office Security (от $ 60/год за 5 устройств).

Автоматизированные аудиты:

SecurityScorecard — оценка ИБ‑рейтинга компании;

UpGuard — мониторинг утечек и уязвимостей поставщиков.

17. Чек‑лист: 10 шагов к киберустойчивости

Инвентаризация активов: составьте список всех устройств, ПО и данных.

Оценка рисков: определите критичные системы и потенциальные угрозы.

Политика ИБ: утвердите документ с правилами доступа и реагирования.

Обучение: проведите тренинг для сотрудников (минимум 2 раза в год).

Технические меры:

установите NGFW (межсетевой экран нового поколения);

настройте MFA для всех учётных записей;

разверните SIEM или XDR‑систему.

Резервное копирование:

3 копии, 2 формата, 1 вне площадки;

тестирование восстановления раз в квартал.

Мониторинг:

ежедневная проверка логов;

подписка на уведомления об уязвимостях (CVE).

Управление поставщиками:

аудит ИБ подрядчиков;

включение в договоры пунктов о возмещении ущерба.

Реагирование на инциденты:

план действий при утечке;

контакты SOC‑центра или юриста.

Пересмотр стратегии:

ежеквартальный аудит ИБ;

адаптация к новым угрозам (например, квантовым атакам).

18. Прогноз на 2027 год: чего ждать?

Рост AI‑атак:

генерация фишинговых писем на 100+ языков;

автоматизированное обнаружение уязвимостей через ИИ.

Квантовый прорыв:

первые успешные атаки на RSA‑2048;

массовый переход на PQC‑алгоритмы.

Регулирование ИИ:

законы о маркировке ИИ‑контента (аналоги EU AI Act);

ответственность за использование вредоносного ИИ.

Киберстрахование:

рост тарифов на 30–50 % из‑за увеличения рисков;

требования к минимальному уровню ИБ для получения страховки.

Децентрализация данных:

распространение блокчейна для защиты персональных данных;

отказ от централизованных хранилищ в пользу edge computing.

19. Контакты для экстренной помощи

Юридическая поддержка:

legascom.ru — онлайн‑консультация;

 — персональный запрос.

ИБ‑эксперты:

SOC‑центры (список на сайте ФСТЭК);

независимые аудиторы (реестр на roskomnadzor.gov.ru).

Государственные ресурсы:

МВД РФ — заявление о киберпреступлении;

Роскомнадзор — уведомление об утечке;

ЦБ РФ — информация о фишинговых атаках в финсекторе.

20. Заключение

Кибербезопасность в 2026 году — это непрерывный процесс, требующий:

инвестиций в технологии;

вовлечённости каждого сотрудника;

гибкости в адаптации к новым угрозам.

Главное правило: “Лучше потратить 10 % бюджета на защиту, чем 100 % на ликвидацию последствий”.

Финальный совет от Петухова О. А.:

«Начните сегодня:

Проведите аудит ИБ.

Обучите команду.

Внедрите хотя бы три базовых меры (MFA, резервное копирование, патчи).

Не ждите атаки — действуйте на опережение. Даже малые шаги сегодня могут предотвратить катастрофу завтра. Помните: кибербезопасность — это не страх, а уверенность в устойчивости вашего бизнеса».

21. Часто задаваемые вопросы (FAQ)

Вопрос 1. Какие минимальные меры защиты нужны малому бизнесу?
Ответ. Три базовых шага:

Многофакторная аутентификация (MFA) для всех учётных записей.

Регулярное резервное копирование с шифрованием.

Обучение сотрудников распознаванию фишинга.

Вопрос 2. Как доказать, что компания приняла все меры защиты?
Ответ. Сохраняйте:

протоколы тренингов;

отчёты об аудитах и пентестах;

логи систем мониторинга;

договоры с ИБ‑подрядчиками.

Вопрос 3. Что делать, если произошла утечка?
Ответ. Алгоритм действий:

Изолируйте затронутые системы.

Сообщите в Роскомнадзор (в течение 24 часов).

Обратитесь в МВД и к юристу.

Информируйте пострадавших.

Проведите внутреннее расследование.

Вопрос 4. Обязательна ли страховка от кибератак?
Ответ. Не обязательна, но рекомендована. В 2026 году страховые компании часто отказывают в выплатах, если компания не внедрила базовые меры защиты (MFA, резервное копирование, патчи).

Вопрос 5. Как проверить, не попали ли мои данные в утечку?
Ответ. Используйте сервисы:

Have I Been Pwned (haveibeenpwned.com);

утечки.рф (российский аналог);

проверки через банки (если речь о платёжных данных).

22. Глоссарий ключевых терминов (дополнение)

Zero‑day‑уязвимость — неизвестная разработчикам брешь в ПО, для которой нет патча.

DLP (Data Loss Prevention) — система, блокирующая передачу конфиденциальных данных.

NGFW (Next‑Generation Firewall) — межсетевой экран с анализом приложений и угроз.

SIEM (Security Information and Event Management) — система сбора и анализа логов безопасности.

XDR (Extended Detection and Response) — платформа, объединяющая данные с конечных точек, сети и облаков для обнаружения атак.

MFA (Multi‑Factor Authentication) — вход в систему через два и более способа подтверждения (пароль + SMS/биометрия).

VM (Vulnerability Management) — процесс поиска и устранения уязвимостей.

BYOD (Bring Your Own Device) — использование личных устройств для работы.

PQC (Post‑Quantum Cryptography) — алгоритмы шифрования, устойчивые к квантовым вычислениям.

SOC (Security Operations Center) — центр мониторинга и реагирования на киберинциденты.

23. Полезные шаблоны и документы

Для скачивания на legascom.ru:

Политика информационной безопасности (образец для МСБ).

Договор с подрядчиком (с пунктами об ИБ и возмещении ущерба).

План реагирования на инциденты (шаблон с чек‑листом).

Согласие на обработку персональных данных (актуальная версия по 152‑ФЗ).

Акт о проведении пентеста (форма для аудиторов).

24. Ресурсы для самостоятельного изучения

Официальные источники:

ФСТЭК России (fstec.ru) — требования к защите КИИ.

Роскомнадзор (rkn.gov.ru) — уведомления об утечках.

МВД РФ (мвд.рф) — заявления о киберпреступлениях.

Международные стандарты:

NIST Cybersecurity Framework (nist.gov);

ISO/IEC 27001:2025 (iso.org);

EU NIS 2 Directive (europa.eu).

Блоги и новостные порталы:

«Хакер» (xakep.ru);

SecurityLab (securitylab.ru);

Threatpost (threatpost.com).

Курсы и сертификации:

CISSP, CISM (для профессионалов);

курсы по кибербезопасности на Stepik и Coursera;

вебинары компании «ЛЕГАС» (расписание на legascom.ru).

25. Контакты для СМИ и партнёрства

Юридическая компания «ЛЕГАС»:

Сайт: legascom.ru

Email: petukhov@legascom.ru

Телефон: 8-929-527-81-33, 8-921-234-45-78

Услуги:

аудит кибербезопасности;

юридическое сопровождение при утечках;

разработка политик ИБ;

обучение персонала;

защита в суде по делам о нарушениях в сфере ИБ.

Об авторе:
Петухов Олег Анатольевич — юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС». Эксперт в области регулирования кибербезопасности, защиты персональных данных и уголовного права в сфере ИТ. Автор более 30 публикаций по вопросам цифровой безопасности. Участник рабочих групп по разработке поправок в 152‑ФЗ и 149‑ФЗ.

Предупреждение:
Данная статья носит информационно‑справочный характер. Для принятия решений по кибербезопасности и юридическим вопросам обратитесь к квалифицированному специалисту. Компания «ЛЕГАС» не несёт ответственности за действия, предпринятые на основе информации из этой статьи без консультации с экспертом.

© 2026, юридическая компания «ЛЕГАС». Все права защищены.
При копировании материалов ссылка на источник обязательна.

Отказ от ответственности:

Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.

© Петухов О. А., 2026

При использовании материалов статьи ссылка на источник обязательна.

Контактная информация

Петухов Олег Анатольевич

Юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»

Телефон: 8-929-527-81-33, 8-921-234-45-78

E‑mail: petukhov@legascom.ru

При использовании материалов указывайте ссылку на legascom.ru.