Информационная безопасность — ключевой элемент цифрового суверенитета
Вопрос защиты информационных систем сохраняет свою важность на протяжении долгого времени. В последний период арсенал злоумышленников пополнился инструментами на основе искусственного интеллекта. Специалисты рекомендуют не дожидаться вторжения в инфраструктуру, а останавливать атаки на периметре, увеличивать разнообразие средств противодействия киберугрозам, продолжать обучать сотрудников основам ИБ и привлекать экспертов. Ценными кейсами поделились участники конференции «Информационная безопасность 2026», организованной CNews Conferences.
Средства киберзащиты
Количество и изощренность кибератак ежегодно увеличиваются. Злонамеренные акторы способны оставаться необнаруженными в течение многих лет. В этих условиях в сфере информационной безопасности возникла парадигма «нулевого доверия», подразумевающая валидацию любого запроса, поступающего в инфраструктуру. «Однако почему-то проверяется всё, кроме первоначального запроса. То есть, попытка идентифицировать злоумышленника происходит уже после его проникновения в систему», — отмечает Анастасия Веко, продукт-оунер SkyDNS. Решения EDR и антивирусы зависят от агента на конечном устройстве — обнаруживают угрозу с запозданием, что создает риск их некорректной установки или несвоевременного обновления. Межсетевые экраны нового поколения (NGFW) фиксируют лишь аномалии в объемах трафика, не распознают DGA-паттерны, а запросы к командным серверам могут выглядеть как легитимные.
Тем не менее, первичное взаимодействие с внешней средой происходит через DNS. В 2025 году количество DNS-угроз на одного пользователя возросло почти в шесть раз по сравнению с предыдущим периодом. 95% вредоносных доменов остаются «в тени» — их обнаруживает лишь одна организация. Более половины таких доменов создаются автоматически с помощью алгоритмов (DGA). «DNS — это один из самых ранних этапов, на котором можно пресечь атаки. Именно поэтому мы в SkyDNS целенаправленно сосредоточились на DNS-уровне», — отмечает Анастасия Веко, продукт-оунер SkyDNS. Безопасность DNS обеспечивает контроль с самого начала и служит дополнением к системам защиты информации.
Станислав Погоржельский, технологический евангелист VK Cloud&Data, подчеркнул, что цифровой суверенитет — это общемировая, а не исключительно российская цель. Существует три уровня зависимости от зарубежных технологий: правовой (к примеру, поставщик под иностранной юрисдикцией), технический (закрытый исходный код и обновления, контролируемые вендором) и экономический (поставщик определяет цены и условия). Многие отечественные компании сейчас находятся в процессе выбора новой инфраструктуры. Речь идет не только о технологиях, но и о модели: собственный дата-центр или суверенное облако.
Еще одной задачей, которую приходится решать клиентам, является возможность применения Open Source. «Суверенитет — это не просто репозиторий на GitHub, а управляемый стек: локальный правообладатель, прозрачная дорожная карта, аудит кода, сертификаты ФСТЭК и закрепленная договором ответственность», — предостерегает Станислав Погоржельский. Он описал возможности, которые предоставляет VK Cloud — платформа с обширным набором облачных сервисов для эффективной разработки и работы с данными компаний любого размера. Ключевым из них является Security Gate — сервис, гарантирующий надежную защиту информации для организаций с большим объемом внутренней разработки и внедряющих практики DevSecOps.
Информационная безопасность и искусственный интеллект
Алексей Парфентьев, заместитель генерального директора по инновациям SearchInform, рассказал о существующих на рынке технологиях ИИ для защиты конфиденциальных данных. Во-первых, это контентно-ориентированные алгоритмы, работающие с ключевыми словами, фразами, синонимами, морфологией, словарями, формами, категориями, регулярными выражениями, статистикой и метаданными. Во-вторых, вероятностные алгоритмы, такие как цифровые отпечатки, машинное обучение, байесовские методы и аналоги, оптическое распознавание символов (OCR), распознавание речи. В-третьих, языковые модели (LM) и агенты, которые формируют конкретные промты, выполняют суммаризацию и проводят анализ аномалий.
Крайне важно подбирать технологию, максимально соответствующую конкретной задаче. Так, оптическое распознавание символов (OCR) для визуального анализа демонстрирует высокую эффективность преимущественно с темным текстом на светлом фоне. Для достижения оптимальных результатов систему необходимо обучать на реальных данных. Распознавание лиц, допустим, для авторизации на компьютере, эффективнее реализуется методами машинного обучения. А понимание смысла текстовых сообщений — с применением языковых моделей. Отдельный вызов представляет загрузка конфиденциальных данных в сервисы искусственного интеллекта. Как считает Алексей Парфентьев, идеальным решением здесь могут стать контентные фильтры и процедуры обезличивания информации.
«Мы научились оперативно внедрять ИИ-функционал, но зачастую упускаем из виду вопросы безопасности», — с этих слов начала свое выступление Карина Садова, руководитель направления ИИ, независимый эксперт. Она обратила внимание, что готовые API-интерфейсы «из коробки» часто по умолчанию небезопасны: данные и промпты нередко передаются без аудита и шифрования, а принцип «безопасность через проектирование» остается опцией, а не стандартом. К примеру, стартап OpenClow представил возможность создания персонального ИИ-агента. Позже в его инструментах было обнаружено 512 уязвимостей, включая 8 критических, а свыше 25 000 экземпляров были развернуты на открытых портах без какой-либо аутентификации.
Другой пример — платформа SKILL.MD, где из более чем 31 000 навыков 26,1% содержат потенциальные уязвимости, а 5,2% демонстрируют шаблоны, указывающие на вредоносное поведение. Карина Садова также рассказала о новых практиках информационной безопасности, таких как конфиденциальные вычисления (Confidential Computing/TEE) и доказательства с нулевым разглашением (Zero-Knowledge proof).
Взгляд на ИБ со стороны заказчиков
Владислав Иванов, руководитель отдела ИТ-безопасности компании «Логика молока», модератор конференции, подчеркнул, что ключевой проблемой ИБ для крупного бизнеса стали атаки на цепочки поставок — в 2025 году их количество возросло в 1,8 раза. «Компаниям приходится вкладываться не только в собственную защиту, но и в безопасность своих партнеров», — отметил он. «Логика молока» закрепляет строгие требования по информационной безопасности в договорах с контрагентами, включая KPI по доступности SaaS-сервисов, привлекает партнеров к программам Bug Bounty, проводит моделирование атак и затем совместно с ними анализирует возможные действия в подобных ситуациях. Владислав Иванов пригласил участников мероприятия в Кибердом — проект, объединяющий кибербезопасностное сообщество, общество, бизнес и государственные структуры.
Уровень развития информационной безопасности определяется тем, насколько оперативно и результативно организация внедряет защитные меры, применяет соответствующие инструменты и технологии, а также зависит от качества внутренних регламентов и политик безопасности, профессионализма сотрудников киберзащиты. Данила Гуляев, возглавляющий Центр информационной безопасности объединения «Росинкас», считает, что создавать SOC следует тем компаниям, которые уже вышли на продвинутый этап развития ИБ. «По сути, SOC представляет собой целостный процесс отслеживания угроз и реагирования на них. Если раньше системы безопасности строились «на десятилетия», то сейчас они требуют постоянного обновления», — отмечает Данила Гуляев.
Как показало исследование Threat Zone 2026 от BI.ZONE Threat Intelligence, в 2025 году фишинг оказался главным методом первоначального проникновения в инфраструктуру организаций России и СНГ. Кроме того, злоумышленники всё активнее прибегают к использованию дипфейков. «На уловки атакующих попадаются даже сотрудники, хорошо знакомые с правилами ИБ», — говорит Владимир Бондарев, директор департамента информационных технологий холдинга «Интеррос». Очевидно, что обеспечить безопасность компании невозможно без формирования в ней соответствующей культуры.
Владимир Бондарев поделился опытом внедрения корпоративного обучения по информационной безопасности в своей организации. «Очень эффективно работают краткие напоминания в общих зонах — например, на кухне или в лифте: люди постепенно их усваивают», — пояснил он. Он также рекомендовал применять персонализированные программы обучения и регулярно проводить фишинг-тренинги. По мнению эксперта, только комплексная стратегия, объединяющая обучение, технологии и здоровую корпоративную культуру, способна обеспечить устойчивую защиту от современных киберугроз.
Во многих организациях до сих пор существует неконтролируемый доступ к USB-портам, интернету и внутренним ресурсам. Сотрудники свободно подключаются к корпоративному Wi-Fi и пересылают по электронной почте любые данные. «Требования регуляторов часто сводятся к тотальному запрету. Но как в таком случае выполнять рабочие задачи? Служба ИБ должна предлагать бизнесу сбалансированные решения», — убеждён Сергей Савченко, начальник службы обеспечения информационной безопасности компании «Воздушные ворота Северной столицы».
Он рассказал, как в аэропорту Пулково организована защита от неограниченного прямого доступа в интернет, к USB-портам и корпоративным ресурсам, а также противодействие фишингу. «Современные технологические средства позволяют выстроить схемы взаимодействия по любым информационным каналам без ущерба для требований безопасности», — уверен Сергей Савченко.
«Во многих корпорациях сотрудники активно применяют личные смартфоны и планшеты для рабочих задач. Складывается ощущение, что вопросы кибербезопасности оказались полностью проигнорированы», — отмечает Дмитрий Костров, руководитель службы информационной защиты компании «СибМир». Зарубежные поставщики MDM-систем покинули Россию, а местных аналогов почти не существует. С позиции информационной безопасности, MDM предотвращает доступ со взломанных гаджетов; удостоверяется, что устройство надёжно защищено; организует меры при потере, компрометации, увольнении сотрудника и автоматически реагирует на угрозы. Он привёл ряд случаев атак через мобильные платформы и подчеркнул, что MDM — это не просто «сервис для настройки телефона», а инструмент управления доступом и противодействия цифровым преступникам.