Разделы

Цифровизация

ИБ стала необходимой частью цифрового суверенитета

Задача обеспечения информационной безопасности не теряет актуальности уже много лет. В последние годы к списку используемых киберпреступниками инструментов добавился искусственный интеллект. Эксперты советуют не ждать, пока злоумышленники проникнут в систему, а нейтрализовать их на границе, расширять список инструментов борьбы с кибер-угрозами, не переставать обучать людей правилам ИБ и обращаться за помощью к специалистам. Практическим опытом поделились участники организованной CNews Conferences конференции «Информационная безопасность 2026».

Технологии киберзащиты

Число и сложность кибератак растет с каждым годом. Злоумышленники могут оставаться незамеченными годами. На этом фоне в ИБ появилась концепция «нулевого доверия», которая предполагает проверку всех запросов, поступающих в инфраструктуру. «Но почему-то проверяется все, кроме первого запроса. То есть злоумышленника пытаются идентифицировать после того, как она уже проник в систему», — говорит Анастасия Веко, владелец продукта SkyDNS. EDR и AV зависят от агента на хосте — выявляют опасность слишком поздно, а значит, есть риск не установить или не обновить клиента. NGFW фиксирует только аномалии в объеме трафика, не различает DGA-паттерны, а C&C-запросы могут выглядеть легитимно.

Источник: SkyDNS, 2026
Итоги пилотов 2025 года

Однако первый контакт с внешним миром — это DNS. В 2025 г. было зафиксировано почти в 6 раз больше DNS-угроз на пользователя, чем годом ранее. 95% вредоносных доменов нигде не «светятся» — их видит только одна компания. Более половины из них генерируются автоматически алгоритмами (DGA). «DNS — один из самых ранних уровней, где атаки можно остановить. Поэтому мы в SkyDNS сознательно сфокусированы именно на DNS-уровне», — говорит Анастасия Веко, владелец продукта SkyDNS. DNS-безопасность дает контроль с самого начала и дополняет СЗИ.

Станислав Погоржельский, технологический евангелист VK Cloud&Data, напомнил, что цифровой суверенитет — это глобальная, а не чисто российская задача. Существует три уровня зависимости от иностранных технологий: юридическая (например, вендор под иностранной юрисдикцией), технологическая (закрытый код и обновления под контролем вендора) и экономическая (вендор диктует цены и условия). Многие российские компании сейчас находятся на пути выбора новой инфраструктуры. И речь идет не только о технологиях, но и модели: собственный ЦОД или суверенное облако.

Источник: VK Cloud, 2026
Security Gate

Еще один вопрос, который приходится решать заказчикам, — это возможность использования Open Source. «Суверенитет — это не репозиторий на GitHub, а контролируемый стек: локальный правообладатель, понятная дорожная карта, аудит кода, аттестаты ФСТЭК и ответственность, закрепленная в договоре», — предупреждает Станислав Погоржельский. Он рассказал, какие возможности предлагает VK Cloud — платформа с широким набором облачных сервисов для эффективной разработки и работы с данными для компаний любого масштаба. Важнейшим из них является Security Gate — сервис, обеспечивающий надежную ИБ-защиту для компаний с большим количеством in-house разработки и находящихся в процессе внедрения практик DevSecOps.

Информационная безопасность и ИИ

Алексей Парфентьев, заместитель генерального директора по инновационной деятельности SearchInform, рассказал, какие ИИ-технологии защиты конфиденциальной информации существуют на рынке. Во-первых, это контентно-ориентированные алгоритмы, которые работают с ключевыми словами, фразами, синонимами, морфологией, словарями, формами и категориями, регулярными выражениями, статистикой и метаданными. Во-вторых, вероятностные алгоритмы, такие как цифровые отпечатки, машинное обучение, метод Байеса и аналоги, OCR, распознавание речи. В-третьих, LM и агенты, которые готовят конкретные промты, саммаризацию, проводят анализ аномалий.

Источник: SearchInform, 2026
Прикладная задача: анализ лиц

Очень важно выбрать для решения задачи наиболее подходящую технологию. Например, визуальный анализ объектов OCR хорошо работает только с черным текстом на белом фоне. Для того, чтобы добиться хороших результатов, надо обучить систему на примере реальных объектов. Анализ лиц, например, для доступа к ПК, лучше проводить с помощью машинного обучения. А осмысление контекста сообщений — с помощью языковых моделей. Отдельная проблема связана с загрузкой конфиденциальной информации в ИИ-сервисы. По мнению Алексея Парфентьева, идеальным решением может стать контентный фильтр и обезличивание информации.

«Мы научились быстро запускать ИИ-фичи, но часто забываем про безопасность», — начала свое выступление Карина Садова, руководитель направления ИИ, независимый эксперт. Она напомнила, что готовые API «из коробки» часто небезопасны по умолчанию, данные и промпты нередко передаются без аудита и шифрования, а Security-by-design остается опцией, а не стандартом. Например, стартап OpenClow запустил возможность создать собственного ИИ-агента. Впоследствии в инструментах OpenClow было найдено 512 уязвимостей, из них 8 критических, а более 25 000 инстансов развернулись на открытом порте без аутентификации.

Список компактных LLM моделей

Еще один пример — SKILL.MD, где из более 31 000 скиллов 26,1% содержат потенциальные уязвимости, а 5,2% имеют паттерны, указывающие на злонамеренное поведение. Карина Садова рассказала про новые ИБ-практики, такие как Confidential Computing/TEE и Zero-Knowledge proof.

ИБ глазами заказчиков

Владислав Иванов, руководитель отдела ИТ-безопасности компании «Логика молока», модератор конференции, отметил, что главной ИБ-проблемой крупного бизнеса являются атаки на цепочки поставок — в 2025 г. их число увеличилось в 1,8 раза. «Компаниям приходится инвестировать не только в собственную безопасность, но и в безопасность партнеров», — говорит он. «Логика молока» прописывает жесткие требования по ИБ в контрактах с партнерами, в том числе и KPI по доступности SaaS сервисов, включает партнеров в Bug Bounty, проводит моделирование атак и затем вместе с ними обсуждает, как поступить в такой ситуации. Владислав Иванов пригласил участников конференции в Кибердом — проект, который объединяет кибербез-комьюнити, общество, бизнес и государство.

Уровень зрелости ИБ характеризуется способностью компании своевременно и эффективно применять меры защиты, использовать инструменты и технологии, а также качеством внутренних процедур и политик безопасности, компетентностью работников подразделений кибербезопасности. Данила Гуляев, руководитель Центра информационной безопасности объединения «Росинкас», уверен, что создавать SOC надо компаниям, где уже достигнут высокий уровень зрелости ИБ. «Фактически, SOC — это целый процесс мониторинга и реагирования на угрозы. При этом если раньше ИБ-система выстаивала «всерьез и надолго», теперь она постоянно обновляется», — говорит Данила Гуляев.

Согласно исследованию Threat Zone 2026 от BI.ZONE Threat Intelligence, в 2025 г. фишинг стал основным способом первоначального проникновения в инфраструктуру компаний России и СНГ. Более того, мошенники все чаще используют дипфейки. «На уловки преступников попадаются даже хорошо обученные правилам ИБ люди», — говорит Владимир Бондарев, директор департамента по информационным технологиям холдинговой компании «Интеррос». Очевидно, что безопасность компании невозможно обеспечить, не выстроив в ней культуру безопасности.

Владимир Бондарев поделился опытом организации корпоративного обучения в сфере ИБ в его компании. «Очень хорошо работают короткие памятки в публичных местах, например, на кухне, в лифте — люди постепенно их запоминают», — говорит он. Он рекомендовал использовать персонализированное обучение и регулярно проводить фишинг-симуляции. По мнению эксперта, только комплексный подход, включающий обучение, технологии и правильную корпоративную культуру, может обеспечить надежную защиту от современных киберугроз.

Во многих компаниях до сих пор сохранился бесконтрольный доступ к USB, интернету, внутренним ресурсам предприятия. Люди подключаются к корпоративному Wi-Fi и отправляют по электронной почте все, что угодно. «Требования регуляторов, как правило, сводятся к тому, чтобы все запретить. Но как тогда работать? ИБ-служба должна предложить бизнесу оптимальное решение», — уверен Сергей Савченко, начальник службы по обеспечению информационной безопасности компании «Воздушные ворота Северной столицы».

Он рассказал, как в Пулково обеспечена защита от бесконтрольного прямого доступа к интернету, к USB-портам, к ресурсам предприятия, а также защита от фишинга. «Существующие технологические возможности позволяют реализовать схемы взаимодействия по любым информационным каналам без нарушения требований ИБ», — уверен Сергей Савченко.

«В большинстве крупных компаний люди используют на работе собственные мобильные устройства. Такое впечатление, что об информационной безопасности все забыли», — говорит Дмитрий Костров, начальник отдела по защите информации «СибМир». Иностранные разработчики MDM ушли с российского рынка, а отечественных решений практически нет. С точки зрения ИБ, MDM не дает работать со взломанных устройств; гарантирует, что устройство защищено; обеспечивает реакцию на утерю, взлом, увольнение и автоматическое реагирование на инциденты. Он привел несколько примеров атак через мобильные устройства и напомнил, что MDM — это не «сервис настройки телефона», а контроль доступа и защита от киберпреступников.

Вячеслав Макович: Большинство уязвимостей являются типовыми и повторяются в разных компаниях одной отрасли
Для того, чтобы обеспечить кибербезопасность, надо не просто внедрять современные ИБ-инструменты, но и вовремя выявлять и устранять уязвимости. Для этого проводятся пентесты, кибериспытания, Bug Bounty, Red Teaming, говорит Вячеслав Макович, директор по маркетингу и развитию АБП2Б.
Юрий Другач: Обучение кибербезопасности должно работать как «человеческий firewall»
Более 90% кибератак связаны с социальной инженерией, поэтому одних технических средств защиты недостаточно — надо обучать сотрудников, регулярно проводить тренировки, чтобы люди научились распознавать кибератаки, уверен Юрий Другач, CEO StopPhish.







Наталья Рудычева