15 августа 2025 г.

Михаил Кадер

В СМИ все чаще появляются сообщения о масштабных хакерских атаках, направленных на российские государственные предприятия и частный бизнес. Не застрахованы и рядовые пользователи. Сейчас, когда риски в силу геополитических, экономических и технических факторов становятся все выше, очень важно быть предельно внимательными к информационной безопасности. О том, почему это важно и как защититься от угроз, рассказывает Михаил Кадер, архитектор клиентского опыта будущего UserGate.

Никто не застрахован

В последнее время наблюдается резкий рост числа масштабных атак, при которых цифровые ресурсы становятся временно недоступны. Поставщики услуг по защите от подобных атак в большинстве случаев успешно справляются с угрозами, поэтому пользователи замечают лишь кратковременные перебои или незначительное снижение качества работы сервисов. Поэтому в целом можно сказать, что сейчас у российского ИТ и ИБ-сектора уже выработались навыки по противодействию таким инцидентам.

Другая заметная тенденция — активное использование вредоносного ПО для захвата контроля над IT-инфраструктурой. В 2023–2024 годах было зафиксировано множество атак, направленных на безвозвратное удаление данных и повреждение систем. Наряду с этим вновь набирает обороты вымогательство: злоумышленники требуют плату не только за восстановление доступа к информации, но и за сокрытие факта утечки от контролирующих органов. Этот метод, известный как множественное вымогательство, ранее встречался и за рубежом, но с ужесточением законодательства стал чаще применяться и в России.

Уровень киберрисков варьируется в зависимости от отрасли. Особенно опасны атаки на энергетические и ресурсодобывающие компании — они могут вызвать остановку электроснабжения, транспортировки нефти и газа и привести к дорогостоящим авариям или техногенным катастрофам. В банковской сфере последствия менее масштабны, но сбой работы крупного финансового учреждения также способен нанести ощутимый ущерб экономике. Сходная ситуация и с сервисами, интегрированными с платформой госуслуг: их отказ может повлиять на функционирование множества государственных процессов.

Важно понимать, что цифровизация охватила все сферы и что она доступна и хакерам, так что кибератаки в любой отрасли представляют серьезную угрозу. Даже взлом домашнего компьютера через зараженный файл способен привести к тому, что устройство будет использовано злоумышленниками для атак на другие системы или распространения вредоносного контента, без ведома владельца. Такие действия могут повлечь за собой уголовную ответственность для пользователя. Более того, DDoS-атаки нередко осуществляются именно через зараженные персональные устройства, объединенные в бот-сети, что повышает риск вовлечения ничего не подозревающих людей в противоправную деятельность.

Меры защиты для населения и бизнеса

Как защититься от киберугроз? В связи с ростом их частоты и многообразия этим вопросом задаются и рядовые пользователи, и бизнес. Для первых часто предлагается решение в виде масштабных информационных кампаний — объяснять, как работают мошенники и как от них защититься. Однако на практике даже активное информирование не всегда дает результат: злоумышленники постоянно придумывают новые схемы. Более надежный путь — создание инфраструктурных сервисов безопасности на уровне операторов связи, облачных платформ или разработчиков приложений. Пример подобного подхода можно увидеть в Москве, где система видеонаблюдения помогает быстро раскрывать тяжкие преступления. По аналоги, такие сервисы в сфере ИБ должны обеспечивать защиту тем пользователям, которые не обладают достаточной подготовкой, чтобы защищаться самостоятельно.

Для бизнеса главный шаг — определить ключевые активы и процессы, требующие максимальной защиты, и направить ресурсы именно на них. В промышленности, например, риски атак на системы управления производством привели к тому, что часть предприятий физически изолировала эти системы от корпоративных сетей. Такой подход помог предотвратить крупные инциденты, влияющие на целые секторы экономики. Потеря данных бухгалтерии неприятна, но это локальная проблема компании, а остановка электростанции может обернуться катастрофой для целого региона. Поэтому защита должна строиться вокруг критичных бизнес-функций.

Сегодня существует множество специализированных решений по ИБ, но важно понимать, что основа киберустойчивости — это надежная работа базовых ИТ-процессов. Необходимо регулярно создавать резервные копии, использовать защиту от разных типов вредоносного ПО, внедрять «белые списки» доверенных интернет-ресурсов. Ограничение доступа только к проверенным сайтам и отказ от посещения сомнительных, например торрент-трекеров с пиратским ПО, существенно снижает вероятность заражения. Такие меры — простой, но эффективный способ избежать значительной части угроз.

ИИ — инструмент нападения и защиты

Искусственный интеллект помогает совершенствовать инструменты безопасности, но его все активнее применяют и злоумышленники, в том числе для написания фишинговых писем, генерации дипфейков, поддельных видеороликов и имитации голоса. Это делает их атаки более убедительными и сложными для выявления. Поэтому любое сообщение с подозрительным содержанием необходимо перепроверять: к примеру, позвонить адресату и уточнить, действительно ли он его отправлял.

В социальных сетях также распространены мошеннические схемы, при которых злоумышленники маскируются под легитимные сообщества или сервисы, чтобы выманить у пользователей пароли и другие данные. Такие методы часто применяются и против бизнеса: устройство руководителя может быть использовано как канал доступа к технике сотрудников, эксплуатируя их доверие к начальству.

При этом ИИ активно внедряется и в системы защиты. Если атакующие используют его для поиска уязвимостей в корпоративных сетях, то защитные сервисы применяют ИИ для автоматизированного тестирования безопасности инфраструктуры. Технологии машинного обучения позволяют создавать профили типичного поведения пользователей: анализируется привычная активность, например, регулярное обращение к определённым корпоративным ресурсам. Если же сотрудник начинает большую часть времени проводить на сайтах по поиску работы, это может сигнализировать о риске потери лояльности. Аналогично отслеживаются паттерны работы с клавиатурой и мышью, что помогает выявлять отклонения и потенциальные угрозы безопасности.

Системный подход — ключ к эффективной ИБ-политике

Построение эффективной политики информационной безопасности начинается с определения критически важных активов компании. Далее следует назначение ответственного за ИБ на уровне функционального менеджмента. Этот специалист должен привлечь к проекту опытных экспертов, в том числе сотрудников системных интеграторов, имеющих успешный опыт разработки и внедрения подобных политик в аналогичной отрасли. Их задача — не только сформировать документ, но и обеспечить его практическую реализуемость в условиях конкретной компании.

Кроме того, подготовка к новым вызовам в условиях цифровой трансформации должна носить системный, а не ситуативный характер. После ухода зарубежных вендоров мы постепенно приближаемся к полной замене импортных решений на отечественные. Однако процесс импортозамещения потребует времени: значительная часть зарубежных продуктов была адаптирована под нужды крупных предприятий, тогда как российские разработки ориентировались на малый и средний бизнес. Это привело к проблемам масштабируемости и несоответствию архитектурным требованиям крупных корпораций, что потребовало существенной доработки отечественных решений.

Чтобы в этом контексте выстроить системный подход к ИБ, необходимо постоянно отслеживать действия злоумышленников, оперативно реагировать на изменения в технологиях, анализировать новые бизнес-процессы и внедрять актуальные защитные меры. Важно учитывать, что охватить весь спектр направлений ИБ на одинаково высоком уровне невозможно, поэтому требуется делегирование задач узкопрофильным специалистам. Такой подход позволит поддерживать высокий уровень эффективности технологий информационной безопасности и своевременно адаптироваться к меняющимся угрозам.

Источник: Михаил Кадер, архитектор клиентского опыта будущего UserGate