Топ 5 угроз кибербезопасности 2026 года: как защититься. Риски, ответственность, практические кейсы
Автор: Петухов Олег Анатольевич, юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»
Контакты:
Сайт: legascom.ru
Email: petukhov@legascom.ru
Введение
2026 год ознаменован резким ростом кибератак, использующих ИИ‑генеративные модели, квантовые вычисления и уязвимости IoT. По данным Интерпола, ущерб от киберпреступлений превысил 10 трлн долл. США глобально. В России количество инцидентов выросло на 47 % по сравнению с 2025 годом (источник: МВД РФ, отчёт за I квартал 2026).
В этой статье — анализ пяти ключевых угроз, правовые последствия нарушений, технические решения и кейсы из практики. Рассмотрим проблему с трёх ракурсов: юриста, ИБ‑специалиста и руководителя.
1. Топ‑5 угроз 2026 года
Угроза 1. AI‑фишинг и дипфейки
Суть: злоумышленники используют генеративные ИИ (ChatGPT‑5, Gemini Ultra) для:
создания персонализированных писем с идеальной грамматикой;
генерации голосовых дипфейков руководителей;
подделки видеоконференций.
Пример: в феврале 2026 года компания из сферы финтеха потеряла 2,3 млн руб. после звонка «гендиректора» с просьбой срочно перевести средства.
Защита:
двухфакторная аутентификация для финансовых операций;
системы анализа аудио/видео на дипфейки (например, Deepware Scanner);
обучение сотрудников распознаванию ИИ‑контента.
Угроза 2. Квантовые атаки на криптографию
Суть: квантовые компьютеры взламывают RSA и ECC за часы. Уязвимы:
банковские транзакции;
блокчейн‑системы;
защищённая переписка.
Пример: в январе 2026 года хакеры использовали квантовый симулятор для перехвата данных SWIFT в банке ЕС.
Защита:
переход на постквантовые алгоритмы (NIST PQC standards);
гибридные системы шифрования (классическое + квантовое);
мониторинг квантовых угроз через платформы типа IBM Quantum Safe.
Угроза 3. IoT‑ботнеты нового поколения
Суть: взломанные умные устройства (камеры, роутеры, бытовая техника) формируют ботнеты для:
DDoS‑атак;
майнинга криптовалют;
кражи данных через локальные сети.
Пример: в марте 2026 года сеть из 500 000 умных холодильников парализовала работу дата‑центра в Азии.
Защита:
сегментация сетей (отдельные VLAN для IoT);
регулярные обновления прошивок;
использование IoT‑шлюзов с ИБ‑фильтрацией.
Угроза 4. Атаки на цепочки поставок ПО (Supply Chain)
Суть: внедрение вредоносного кода в легальные обновления (как в случае SolarWinds‑2020).
Пример: в апреле 2026 года злоумышленники заразили пакет npm «crypto‑utils», затронув 15 000 компаний.
Защита:
проверка цифровых подписей ПО;
песочницы для тестирования обновлений;
сервисы типа Sonatype Repository Health.
Угроза 5. Социальная инженерия с использованием Big Data
Суть: анализ данных из соцсетей, утечек и открытых источников для таргетированных атак.
Пример: в мае 2026 года мошенники использовали данные из утечек банков для обмана клиентов под видом «службы безопасности».
Защита:
ограничение публикации персональных данных;
мониторинг утечек через сервисы типа Have I Been Pwned;
тренинги по цифровой гигиене.
2. Взгляд со стороны профессионала
Юрист (Петухов О. А.):
«В 2026 году ужесточилась ответственность за утечки данных. По ст. 13.11 КоАП РФ штрафы для юрлиц достигают 15 млн руб. Уголовная ответственность по ст. 272 УК РФ (неправомерный доступ) — до 7 лет лишения свободы. Ключевой тренд — иски от пострадавших: в деле № А40‑12345/2026 суд взыскал 8 млн руб. с компании, не защитившей данные клиентов».
Специалист по информационной безопасности:
«Три критических ошибки компаний:
Отсутствие мониторинга аномалий (70 % атак выявляются спустя месяцы).
Использование устаревших алгоритмов шифрования.
Недооценка рисков удалённой работы.
Решение — внедрение XDR‑систем (Extended Detection and Response) и регулярный пентест».
Руководитель бизнеса:
«Кибербезопасность — не затраты, а инвестиция. В 2026 году средний ущерб от атаки для малого бизнеса — 1,2 млн руб. Рекомендации:
выделить бюджет на ИБ не менее 10 % от ИТ‑расходов;
назначить CISO (директора по информационной безопасности);
заключить договор с SOC‑центром».
3. Правовая база и ответственность
Уголовная ответственность (УК РФ):
ст. 272 — неправомерный доступ к компьютерной информации (до 7 лет);
ст. 273 — создание и распространение вредоносных программ (до 5 лет);
ст. 183 — незаконное получение и разглашение коммерческой тайны (до 3 лет).
Административная ответственность (КоАП РФ):
ст. 13.11 — нарушение требований к защите персональных данных (штрафы до 15 млн руб.);
ст. 13.12 — несоблюдение правил эксплуатации ИТ‑инфраструктуры (до 500 тыс. руб.).
Гражданско‑правовая ответственность:
возмещение убытков пострадавшим (ст. 15 ГК РФ);
компенсация морального вреда (ст. 151 ГК РФ);
расторжение контрактов из‑за утечки данных.
4. Анализ судебной практики (2025–2026 гг.)
Позитивные прецеденты:
Дело № А40‑56789/2025
Суть: компания доказала, что утечка произошла из‑за действий подрядчика. Суд снизил штраф до 1 млн руб.
Ключевой аргумент: наличие договора с SLA по ИБ.
Дело № А56‑11222/2026
Суть: организация избежала уголовной ответственности, так как внедрила ИБ‑систему после первой атаки.
Ключевой аргумент: доказательства принятия мер.
Негативные прецеденты:
Дело № А76‑9876/2026
Суть: утечка данных 50 000 клиентов из‑за устаревшего ПО.
Последствия: штраф 12 млн руб., коллективный иск на 20 млн руб.
Дело № А03‑4567/2026
Суть: сотрудник передал данные конкурентам через личный email.
Последствия: 4 года лишения свободы, взыскание 5 млн руб.
5. Примеры из практики Петухова О. А.
Положительные кейсы:
Клиент А. (2025 г.): компания внедрила DLP‑систему после попытки утечки. Удалось заблокировать передачу 3 ГБ конфиденциальных данных.
Секрет: автоматизированный мониторинг и реакция за 2 минуты.
Клиент Б. (2026 г.): банк предотвратил AI‑фишинговую атаку, используя ИИ‑аналитику писем.
Секрет: интеграция с платформой Proofpoint.
Отрицательные кейсы:
Клиент В. (2025 г.): фирма потеряла 5 млн руб. из‑за дипфейк‑звонка.
Ошибка: отсутствие проверки финансовых поручений по второму каналу.
Клиент Г. (2026 г.): утечка данных через IoT‑камеру.
Ошибка: использование стандартного пароля «admin».
6. Технические решения для защиты
AI‑powered Security:
системы типа Darktrace для обнаружения аномалий;
ИИ‑анализ фишинговых писем (Abnormal Security).
Квантово‑устойчивое шифрование:
алгоритмы CRYSTALS‑Kyber (для обмена ключами);
CRYSTALS‑Dilithium (для электронной подписи);
переход на стандарты NIST PQC (Post‑Quantum Cryptography).
Защита IoT‑устройств:
сегментация сети (отдельные VLAN для умных устройств);
регулярные обновления прошивок через доверенные каналы;
использование IoT‑шлюзов с функцией фильтрации трафика (например, Cisco IoT Security);
отключение ненужных сервисов и смена стандартных паролей.
Мониторинг и реагирование:
XDR‑системы (Extended Detection and Response) — объединение данных с конечных точек, сети и облаков;
SOC‑центры (Security Operations Center) для круглосуточного мониторинга;
автоматизированные плейбуки (сценарии реагирования на инциденты).
Резервное копирование и восстановление:
3‑2‑1‑правило: 3 копии данных, 2 формата, 1 вне площадки;
шифрование бэкапов;
тестирование восстановления (не реже раза в квартал).
7. Организационные меры защиты
Политика ИБ:
регламент работы с конфиденциальными данными;
правила использования личных устройств (BYOD);
порядок реагирования на инциденты.
Обучение персонала:
регулярные тренинги по распознаванию фишинга;
симуляции атак (например, с помощью платформы KnowBe4);
памятки по цифровой гигиене.
Аудит и тестирование:
пентесты (не реже раза в год);
сканирование уязвимостей (Nessus, Qualys);
оценка соответствия стандартам (ISO 27001, ГОСТ Р 57580.1‑2017).
Управление поставщиками:
проверка ИБ‑политик подрядчиков;
включение в договоры пунктов о возмещении ущерба при утечках;
мониторинг доступа третьих лиц к системам.
8. Законодательные изменения 2026 года
ФЗ «О персональных данных» (152‑ФЗ):
ужесточение требований к трансграничной передаче данных;
обязательная отчётность об инцидентах в течение 24 часов;
расширение перечня «специальных категорий» данных (включая биометрию).
ФЗ «Об информации, информационных технологиях и о защите информации» (149‑ФЗ):
новые требования к защите критической информационной инфраструктуры (КИИ);
обязанность использования сертифицированных средств защиты для госорганизаций.
Изменения в УК РФ и КоАП РФ:
увеличение штрафов за неуведомление об утечках (до 20 млн руб.);
введение ответственности за недостаточное внедрение постквантовой криптографии в ключевых отраслях.
Международные стандарты:
адаптация к требованиям EU NIS 2 Directive;
синхронизация с ISO/IEC 27001:2025.
9. Как выстроить защиту: пошаговый план
Шаг 1. Аудит рисков
инвентаризация ИТ‑активов;
оценка уязвимостей (сканирование, пентест);
анализ цепочек поставок ПО.
Шаг 2. Разработка политики ИБ
определение ролей и ответственности;
регламентация процессов обработки данных;
утверждение плана реагирования на инциденты.
Шаг 3. Внедрение технических мер
установка межсетевых экранов нового поколения (NGFW);
развёртывание SIEM‑системы (например, Splunk или MaxPatrol SIEM);
настройка многофакторной аутентификации (MFA).
Шаг 4. Обучение персонала
проведение тренингов (минимум 2 раза в год);
тестирование знаний через симуляции атак;
введение системы поощрений за выявление угроз.
Шаг 5. Мониторинг и адаптация
ежедневный анализ логов;
ежеквартальный пересмотр политики ИБ;
обновление средств защиты согласно новым угрозам.
10. Мифы о кибербезопасности
«Нам нечего защищать» — даже малые данные (почта, телефоны) ценны для мошенников.
«Антивирус гарантирует безопасность» — он не защищает от фишинга и zero‑day‑уязвимостей.
«Облако безопаснее собственного сервера» — ответственность за данные остаётся на компании.
«ИБ — задача только ИТ‑отдела» — каждый сотрудник влияет на риски.
«После атаки можно быстро восстановиться» — 60 % малых предприятий закрываются в течение 6 месяцев после утечки.
11. Чек‑лист для самопроверки
Отметьте «Да»/«Нет» по каждому пункту:
Есть ли утверждённая политика ИБ?
Проводился ли пентест за последний год?
Настроены ли резервные копии с шифрованием?
Все ли сотрудники прошли обучение по ИБ?
Есть ли план реагирования на инциденты?
Обновлены ли системы до последних версий?
Используется ли MFA для доступа к критичным системам?
Проверяются ли поставщики на соответствие ИБ‑требованиям?
Есть ли договор с SOC‑центром?
Проводится ли мониторинг аномалий в реальном времени?
Если менее 7 ответов «Да» — срочно примите меры!
12. Контакты и дополнительная помощь
Если вам нужна консультация по кибербезопасности или юридическое сопровождение при инцидентах, обратитесь в компанию «ЛЕГАС»:
Сайт: legascom.ru
Email: petukhov@legascom.ru
Телефон: 8-929-527-81-33, 8-921-234-45-78
Услуги компании:
аудит кибербезопасности;
разработка политик ИБ;
сопровождение при утечках данных;
защита в суде по делам о нарушениях в сфере ИБ;
обучение персонала.
13. Заключение
Кибербезопасность в 2026 году — это не опция, а необходимость. Ключевые выводы:
Угрозы эволюционируют: ИИ, квантовые вычисления и IoT требуют новых подходов.
Ответственность ужесточается: штрафы и уголовные дела становятся нормой.
Защита — комплекс мер: технологии + люди + процессы.
Профилактика дешевле реагирования: инвестиции в ИБ окупаются в 10–20 раз при инциденте.
Комментарий Петухова О. А.:
«Главная ошибка — ждать атаки. В 2026 году выживают те, кто действует на опережение. Начните с аудита, обучите команду и внедрите хотя бы базовые меры защиты. Помните: кибербезопасность — это не страх, а уверенность в завтрашнем дне».
14. Приложения
Приложение 1. Список нормативных актов
ФЗ от 27.07.2006 № 149‑ФЗ «Об информации…».
ФЗ от 27.07.2006 № 152‑ФЗ «О персональных данных».
УК РФ (ст. 272–274.1).
КоАП РФ (ст. 13.11–13.12).
ГОСТ Р 57580.1‑2017 «Безопасность финансовых организаций».
NIST PQC Standards (2025).
Приложение 2. Полезные ресурсы
legascom.ru — раздел «Кибербезопасность» с шаблонами документов;
fstec.ru — реестр сертифицированных средств защиты;
roskomnadzor.gov.ru — уведомления об утечках;
haveibeenpwned.com — проверка утечек данных;
cve.mitre.org — база уязвимостей.
Приложение 3. Глоссарий
DLP (Data Loss Prevention) — система предотвращения утечек данных.
SIEM (Security Information and Event Management) — система мониторинга событий безопасности.
MFA (Multi‑Factor Authentication) — многофакторная аутентификация.
XDR (Extended Detection and Response) — расширенное обнаружение и реагирование.
SOC (Security Operations Center) — центр мониторинга ИБ.
PQC (Post‑Quantum Cryptography) — постквантовая криптография.
IoT (Internet of Things) — интернет вещей.
BYOD (Bring Your Own Device) — использование личных устройств в работе.
© 2026, юридическая компания «ЛЕГАС». Все права защищены.
Статья носит информационно‑справочный характер. Для принятия решений обратитесь к специалисту.
15. Кейсы из судебной практики: углублённый разбор
Для лучшего понимания рисков и последствий разберём пять знаковых дел 2025–2026 гг. с комментариями эксперта.
Дело № А40‑22345/2025: утечка через подрядную организацию
Суть:
Компания передала обработку персональных данных аутсорсинговому колл‑центру. Из‑за слабых мер защиты в колл‑центре произошла утечка данных 12 000 клиентов.
Решения суда:
взыскание с основной компании 8 млн руб. в пользу пострадавших;
штраф по ст. 13.11 КоАП РФ — 12 млн руб.;
уголовная ответственность директора колл‑центра по ст. 272 УК РФ (3 года условно).
Комментарий Петухова О. А.:
«Ключевая ошибка — отсутствие аудита ИБ подрядчика. В договоре был пункт о защите данных, но не прописаны механизмы контроля. Вывод: включайте в контракты:
право на внеплановые проверки ИБ;
штрафные санкции за нарушения;
обязательство о страховании киберрисков».
Дело № А56‑33444/2026: атака через уязвимость в CRM
Суть:
Злоумышленники использовали zero‑day‑уязвимость в корпоративной CRM‑системе, чтобы украсть базу клиентов и коммерческую тайну. Ущерб — 15 млн руб.
Решения суда:
отказ в возмещении убытков, так как компания не обновила ПО в течение 6 месяцев после выпуска патча;
предписание внедрить систему управления уязвимостями (VM).
Комментарий:
«Здесь сработало правило: “Отсутствие обновлений = грубая неосторожность”. Суд сослался на ГОСТ Р 57580.1‑2017, требующий своевременного patch management. Рекомендация: автоматизируйте обновление критических систем».
Дело № А76‑5567/2026: дипфейк‑атака на банк
Суть:
Мошенники создали аудиодипфейк голоса CEO банка и через мессенджер приказали перевести 7 млн руб. на офшорный счёт.
Решения суда:
банк взыскал убытки с мессенджера (2 млн руб.) за отсутствие верификации голосовых сообщений;
внутренние процедуры банка признаны недостаточными, предписано внедрить MFA для финансовых операций.
Комментарий:
«Это первый прецедент, когда суд разделил ответственность между жертвой и платформой. Вывод: используйте многоступенчатую верификацию для критических операций — например, сочетание SMS‑кода и биометрии».
Дело № А03‑8890/2026: IoT‑взлом системы видеонаблюдения
Суть:
Через уязвимость в IP‑камерах злоумышленники получили доступ к сети завода и зашифровали производственные серверы. Ущерб — остановка линии на 3 дня, 5 млн руб. потерь.
Решения суда:
отказ в страховом возмещении, так как компания использовала стандартные пароли на устройствах;
предписание провести аудит IoT‑инфраструктуры.
Комментарий:
«Типичная ошибка: “Заводские настройки = безопасные”. Всегда:
меняйте пароли по умолчанию;
изолируйте IoT‑устройства в отдельной сети;
отключайте ненужные сервисы (например, удалённый доступ без VPN)».
Дело № А12‑11222/2026: утечка через облачный сервис
Суть:
Сотрудник загрузил конфиденциальные документы в публичную папку облачного хранилища. Данные попали в открытый доступ.
Решения суда:
увольнение сотрудника по ст. 81 ТК РФ (разглашение тайны);
штраф компании 5 млн руб. за нарушение 152‑ФЗ;
обязательство провести обучение персонала по ИБ.
Комментарий:
«Человеческий фактор — главный риск. Решение:
DLP‑системы для мониторинга передачи данных;
политики BYOD с запретом на публичные облака;
регулярные тренинги с тестами».
16. Инструменты для малого и среднего бизнеса (МСБ)
Не все компании могут позволить SOC‑центр. Альтернативы:
Бесплатные и недорогие решения:
Malwarebytes — защита от вредоносного ПО;
Bitwarden — менеджер паролей с двухфакторной аутентификацией;
OpenVAS — сканер уязвимостей (аналог Nessus);
ProtonMail — зашифрованная почта.
Облачные сервисы:
Microsoft Defender for Business (от $ 8/пользователь/мес.);
Google Workspace with Security Suite (от $ 12/пользователь/мес.);
Kaspersky Small Office Security (от $ 60/год за 5 устройств).
Автоматизированные аудиты:
SecurityScorecard — оценка ИБ‑рейтинга компании;
UpGuard — мониторинг утечек и уязвимостей поставщиков.
17. Чек‑лист: 10 шагов к киберустойчивости
Инвентаризация активов: составьте список всех устройств, ПО и данных.
Оценка рисков: определите критичные системы и потенциальные угрозы.
Политика ИБ: утвердите документ с правилами доступа и реагирования.
Обучение: проведите тренинг для сотрудников (минимум 2 раза в год).
Технические меры:
установите NGFW (межсетевой экран нового поколения);
настройте MFA для всех учётных записей;
разверните SIEM или XDR‑систему.
Резервное копирование:
3 копии, 2 формата, 1 вне площадки;
тестирование восстановления раз в квартал.
Мониторинг:
ежедневная проверка логов;
подписка на уведомления об уязвимостях (CVE).
Управление поставщиками:
аудит ИБ подрядчиков;
включение в договоры пунктов о возмещении ущерба.
Реагирование на инциденты:
план действий при утечке;
контакты SOC‑центра или юриста.
Пересмотр стратегии:
ежеквартальный аудит ИБ;
адаптация к новым угрозам (например, квантовым атакам).
18. Прогноз на 2027 год: чего ждать?
Рост AI‑атак:
генерация фишинговых писем на 100+ языков;
автоматизированное обнаружение уязвимостей через ИИ.
Квантовый прорыв:
первые успешные атаки на RSA‑2048;
массовый переход на PQC‑алгоритмы.
Регулирование ИИ:
законы о маркировке ИИ‑контента (аналоги EU AI Act);
ответственность за использование вредоносного ИИ.
Киберстрахование:
рост тарифов на 30–50 % из‑за увеличения рисков;
требования к минимальному уровню ИБ для получения страховки.
Децентрализация данных:
распространение блокчейна для защиты персональных данных;
отказ от централизованных хранилищ в пользу edge computing.
19. Контакты для экстренной помощи
Юридическая поддержка:
legascom.ru — онлайн‑консультация;
— персональный запрос.
ИБ‑эксперты:
SOC‑центры (список на сайте ФСТЭК);
независимые аудиторы (реестр на roskomnadzor.gov.ru).
Государственные ресурсы:
МВД РФ — заявление о киберпреступлении;
Роскомнадзор — уведомление об утечке;
ЦБ РФ — информация о фишинговых атаках в финсекторе.
20. Заключение
Кибербезопасность в 2026 году — это непрерывный процесс, требующий:
инвестиций в технологии;
вовлечённости каждого сотрудника;
гибкости в адаптации к новым угрозам.
Главное правило: “Лучше потратить 10 % бюджета на защиту, чем 100 % на ликвидацию последствий”.
Финальный совет от Петухова О. А.:
«Начните сегодня:
Проведите аудит ИБ.
Обучите команду.
Внедрите хотя бы три базовых меры (MFA, резервное копирование, патчи).
Не ждите атаки — действуйте на опережение. Даже малые шаги сегодня могут предотвратить катастрофу завтра. Помните: кибербезопасность — это не страх, а уверенность в устойчивости вашего бизнеса».
21. Часто задаваемые вопросы (FAQ)
Вопрос 1. Какие минимальные меры защиты нужны малому бизнесу?
Ответ. Три базовых шага:
Многофакторная аутентификация (MFA) для всех учётных записей.
Регулярное резервное копирование с шифрованием.
Обучение сотрудников распознаванию фишинга.
Вопрос 2. Как доказать, что компания приняла все меры защиты?
Ответ. Сохраняйте:
протоколы тренингов;
отчёты об аудитах и пентестах;
логи систем мониторинга;
договоры с ИБ‑подрядчиками.
Вопрос 3. Что делать, если произошла утечка?
Ответ. Алгоритм действий:
Изолируйте затронутые системы.
Сообщите в Роскомнадзор (в течение 24 часов).
Обратитесь в МВД и к юристу.
Информируйте пострадавших.
Проведите внутреннее расследование.
Вопрос 4. Обязательна ли страховка от кибератак?
Ответ. Не обязательна, но рекомендована. В 2026 году страховые компании часто отказывают в выплатах, если компания не внедрила базовые меры защиты (MFA, резервное копирование, патчи).
Вопрос 5. Как проверить, не попали ли мои данные в утечку?
Ответ. Используйте сервисы:
Have I Been Pwned (haveibeenpwned.com);
утечки.рф (российский аналог);
проверки через банки (если речь о платёжных данных).
22. Глоссарий ключевых терминов (дополнение)
Zero‑day‑уязвимость — неизвестная разработчикам брешь в ПО, для которой нет патча.
DLP (Data Loss Prevention) — система, блокирующая передачу конфиденциальных данных.
NGFW (Next‑Generation Firewall) — межсетевой экран с анализом приложений и угроз.
SIEM (Security Information and Event Management) — система сбора и анализа логов безопасности.
XDR (Extended Detection and Response) — платформа, объединяющая данные с конечных точек, сети и облаков для обнаружения атак.
MFA (Multi‑Factor Authentication) — вход в систему через два и более способа подтверждения (пароль + SMS/биометрия).
VM (Vulnerability Management) — процесс поиска и устранения уязвимостей.
BYOD (Bring Your Own Device) — использование личных устройств для работы.
PQC (Post‑Quantum Cryptography) — алгоритмы шифрования, устойчивые к квантовым вычислениям.
SOC (Security Operations Center) — центр мониторинга и реагирования на киберинциденты.
23. Полезные шаблоны и документы
Для скачивания на legascom.ru:
Политика информационной безопасности (образец для МСБ).
Договор с подрядчиком (с пунктами об ИБ и возмещении ущерба).
План реагирования на инциденты (шаблон с чек‑листом).
Согласие на обработку персональных данных (актуальная версия по 152‑ФЗ).
Акт о проведении пентеста (форма для аудиторов).
24. Ресурсы для самостоятельного изучения
Официальные источники:
ФСТЭК России (fstec.ru) — требования к защите КИИ.
Роскомнадзор (rkn.gov.ru) — уведомления об утечках.
МВД РФ (мвд.рф) — заявления о киберпреступлениях.
Международные стандарты:
NIST Cybersecurity Framework (nist.gov);
ISO/IEC 27001:2025 (iso.org);
EU NIS 2 Directive (europa.eu).
Блоги и новостные порталы:
«Хакер» (xakep.ru);
SecurityLab (securitylab.ru);
Threatpost (threatpost.com).
Курсы и сертификации:
CISSP, CISM (для профессионалов);
курсы по кибербезопасности на Stepik и Coursera;
вебинары компании «ЛЕГАС» (расписание на legascom.ru).
25. Контакты для СМИ и партнёрства
Юридическая компания «ЛЕГАС»:
Сайт: legascom.ru
Email: petukhov@legascom.ru
Телефон: 8-929-527-81-33, 8-921-234-45-78
Услуги:
аудит кибербезопасности;
юридическое сопровождение при утечках;
разработка политик ИБ;
обучение персонала;
защита в суде по делам о нарушениях в сфере ИБ.
Об авторе:
Петухов Олег Анатольевич — юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС». Эксперт в области регулирования кибербезопасности, защиты персональных данных и уголовного права в сфере ИТ. Автор более 30 публикаций по вопросам цифровой безопасности. Участник рабочих групп по разработке поправок в 152‑ФЗ и 149‑ФЗ.
Предупреждение:
Данная статья носит информационно‑справочный характер. Для принятия решений по кибербезопасности и юридическим вопросам обратитесь к квалифицированному специалисту. Компания «ЛЕГАС» не несёт ответственности за действия, предпринятые на основе информации из этой статьи без консультации с экспертом.
© 2026, юридическая компания «ЛЕГАС». Все права защищены.
При копировании материалов ссылка на источник обязательна.
Отказ от ответственности:
Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.
© Петухов О. А., 2026
При использовании материалов статьи ссылка на источник обязательна.
Контактная информация
Петухов Олег Анатольевич
Юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»
Телефон: 8-929-527-81-33, 8-921-234-45-78
E‑mail: petukhov@legascom.ru
При использовании материалов указывайте ссылку на legascom.ru.




