19 февраля 2026
Кибератаки на автопроизводителей, такси и логистические компании: риски для автомобильной индустрии в 2026 году
Современные автомобили представляют собой сложные цифровые устройства с широкими возможностями удаленной связи, что увеличивает поверхность атаки. При этом действия злоумышленников могут быть направлены не только непосредственно на автомобили, но и на системы, к которым они подключены. Эксперты «Лаборатории Касперского» прогнозируют, с какими киберугрозами может столкнуться автомобильная индустрия в 2026 году.

Атаки на инфраструктуры автопроизводителей
В 2026 году продолжатся атаки финансово мотивированных злоумышленников, результатом которых могут стать остановка производства или кража конфиденциальных данных. В 2025 году было несколько таких инцидентов. Один из них еще долго будет оставаться на слуху, — атака на Jaguar Land Rover с масштабными последствиями. Атака вызвала пятинедельный простой производства, причинив убытки на десятки миллионов долларов и вынудив компанию взять дополнительных кредитов от государства и коммерческих банков на общую сумму в 4,69 млрд долларов. Кроме того, инцидент сказался на работе около 5000 британских организаций, а для нескольких поставщиков компании стал фатальным — им пришлось прибегнуть к процедуре банкротства.
Актуальный вектор кибератак на инфраструктуру автопроизводителя — через взлом систем подрядчиков. Одной из жертв подобных атак стала международная корпорация Stellantis, объединяющая несколько известных автопроизводителей. Злоумышленники, получив доступ к платформе стороннего поставщика услуг, похитили персональные данные. Нет оснований полагать, что в этом году сообщений о новых утечках (персональных данных пользователей, информации о местоположении и перемещениях транспортных средств) из инфраструктур автопроизводителей станет меньше.
Не снизят активности и хактивисты, которые могут использовать в своих операциях в том числе программы-вайперы, полностью уничтожающие данные без возможности восстановления.
Одним из элементов выстраивания проактивной защиты в таких случаях являются регулярные аудиты безопасности, проводимые «Лабораторией Касперского» и позволяющие выявить уязвимости, которые могут использоваться для успешной реализации подобных атак.
Атаки на инфраструктуры такси, автопарков, каршеринговых сервисов и транспортно-логистических компаний
Финансово мотивированных злоумышленников интересуют в том числе персональные данные пользователей, доступы к их учетным записям. Эти данные потом могут использоваться в различных преступных схемах — например, для аренды автомобилей от чужого имени и перевозки запрещенных веществ. Также возможны кибератаки на системы управления флотом автомобилей и системы распределения заказов на перевозку с целью нарушения их работы и нанесения компаниям репутационного и финансового ущерба. Ярким примером служит атака на сервис «Яндекс.Такси», когда несколько десятков водителей одновременно получили заказы в одну локацию и образовали пробку.
Атаки на различные парки автомобилей чреваты и риском удаленной блокировки автомобилей, поскольку в России каршеринговые компании, такси и лизинговые компании устанавливают в автомобили модули, позволяющие удаленно заблокировать транспортное средство в случае неуплаты водителем или таксопарком. Если к системе управления такими модулями (или к самим таким модулям непосредственно) получат доступ злоумышленники, то они смогут произвести массовую блокировку автомобилей — для политически мотивированного саботажа или в расчете на получение выкупа.
В условиях цифровизации всех процессов в цепочке поставок злоумышленники получают возможность физически похищать грузы, не покидая киберсреды: они могут удаленно взломать системы транспортно-логистических компаний и манипулировать информацией о перевозках для кражи груза и его доставки по нужному адресу. Украденный товар можно затем продавать на маркетплейсах, используя легитимную цепочку поставки и ретейл-продаж — либо хакнутые организации, либо просто используя людей, заставляя их думать, что они выполняют легальные транзакции перевозки и продажи товара.
Атаки на инфраструктуры заправочных и электрозарядных станций
Цифровизация не обходит стороной и заправочные станции. Современные заправочные станции, равно как и зарядные станции для электромобилей, подключены к облачной инфраструктуре — это позволяет операторам проводить удаленную диагностику станций, а пользователям — оплачивать услуги онлайн. К сожалению, подобные технологии открывают широкие возможности и для злоумышленников: они могут атаковать такие облачные инфраструктуры с целью прямой кражи топлива или электроэнергии, или же ради похищения данных клиентов, например, данных топливных карт. Прецедент уже был: в сентябре 2025 года немецкая компания Digital Charging Solutions, разработчик решений для зарядных станций, сообщила о несанкционированном доступе к пользовательским данным клиентов.
Атаки на дорожную инфраструктуру
Дорожная инфраструктура, в частности камеры безопасности дорожного движения, могут привлечь финансово и политически мотивированных злоумышленников. В 2025 году Генеральная прокуратура Нидерландов сообщила о кибератаке, в результате которой вышли из строя дорожные камеры по всей стране. Также была нарушена работа системы, отвечающей за рассылку по электронной почте штрафов.
Получение доступа к дорожным камерам открывает для злоумышленников массу возможностей, например, злоумышленники могут использовать их для шпионажа. Системы контроля перемещения большегрузных транспортных средств также могут стать целью различных категорий злоумышленников, равно как и различные системы автоматизации таможенного контроля.
В будущем также возможны кибератаки на V2X-инфраструктуру с целью нарушения работы систем управления беспилотным транспортом, но, к счастью, пока что в России подобные системы не очень распространены.
Угон автомобилей с использованием слабостей в их архитектуре
В России появляется все больше современных, компьютеризированных автомобилей, с большим количеством электронных блоков управления. Можно предположить, что злоумышленники продолжат использовать уязвимости внутренней архитектуры автомобилей для угона. Известен случай, когда атакующие смогли подключиться к CAN-шине автомобиля через фару и в результате получили доступ к системе запуска двигателя. Также злоумышленники часто используют для угона автомобилей слабости в системах бесключевого доступа. Так или иначе, в 2026 году мы наверняка узнаем о новых уязвимостях, используемых для угона автомобилей. Точками входа могут быть любые доступные интерфейсы: CAN-шины, OBD-разъем, Ethernet-порт, NFC-модуль, чипы Wi-Fi и Bluetooth, LTE-модем.
«Важно отметить, что многие автопроизводители, в том числе некоторые российские, заранее озаботились возможными рисками и начали уделять повышенное внимание вопросам кибербезопасности, демонстрируя высокий уровень ответственности и активно готовясь отражать широкий спектр угроз. Мы тесно сотрудничаем с предприятиями, проводим по их запросам аудиты безопасности и тем самым повышаем уровень защищенности всех звеньев цепи — от производителей различных компонентов автомобиля до конечных пользователей», — говорит Артем Зиненко, руководитель отдела исследования и анализа уязвимостей индустриальных систем «Лаборатории Касперского».
Встроенные компьютерные системы современного автомобиля прямо или опосредованно подключены к интернету, поэтому времена, когда атаки на них станут обыденностью, — не за горами. Для создания устойчивых к атакам автомобилей крайне важно думать о кибербезопасности уже на этапах проектирования и разработки их компонентов. Это позволит максимально усложнить атаки и свести к минимуму вероятность их тяжелых последствий.
«Лаборатория Касперского» предлагает собственное решение для обеспечения кибербезопасности автомобиля — Kaspersky Automotive Secure Gateway на базе нашей операционной системы KasperskyOS, основная задача которого — не дать злоумышленнику возможности развить атаку от одного скомпрометированного модуля (например, головного устройства, блока телематики или тахографа) до другого (например, блока управления двигателем, трансмиссией или тормозной системой), защитив тем самым участников движения от наиболее тяжелых последствий кибератаки. Для того чтобы сделать и компоненты автомобиля более безопасными, мы помогаем автопроизводителям и их поставщикам в своевременном выявлении новых уязвимостей и архитектурных проблем безопасности. Мы также проводим исследования систем поддерживающей инфраструктуры — телематики и облачных сервисов «подключенного» автомобиля. Для дополнительной защиты от случайных заражений и целевых атак рекомендуем использование в офисных сетях и на производственных системах предприятий специализированных решений, в том числе продуктов «Лаборатории Касперского».