От первого лица⁠, Екатеринбург ,
0

Кибератаки: почему ИИ снижает порог входа для злоумышленников

Кибератаки: почему ИИ снижает порог входа для злоумышленников
Кибератаки стали частью повседневной работы бизнеса, а стопроцентная защита остается иллюзией. О том, зачем считать стоимость простоя и почему ИИ снижает порог входа для злоумышленников — в интервью РБК.

Уральский форум кибербезопасности в Екатеринбурге в этом году прошел на фоне новой реальности: кибератаки стали частью повседневной операционной работы бизнеса. Финансовый сектор, как и другие, живет в режиме постоянного давления — от целевых атак, мошенничества и технологических рисков до требований регуляторов и задач импортозамещения.

Генеральный директор Angara Security Сергей Шерстобитов в интервью РБК Екатеринбург рассказал, почему 100% защиты не существует, чем опаснее целевая атака по сравнению с техническим сбоем, как искусственный интеллект снижает порог входа в киберпреступность и почему главным показателем зрелости компании становится не наличие средств защиты, а скорость восстановления инфраструктуры.

— Если убрать общие слова про «рост кибератак», что принципиально изменилось за последние два года в финансовой отрасли в части информационной безопасности?

— Я бы отметил перелом в борьбе с мошенничеством. Это одно из ключевых и наиболее резонансных направлений, к которому приковано внимание и общества, и регуляторов.

Если говорить о кибератаках в более широком смысле, я бы не сказал, что произошло что-то принципиально новое. Продолжается традиционное соперничество атакующих и защищающихся сторон. Обе становятся более зрелыми, применяя более изощренные методы.

Важно другое: качественно выстроенные системы защиты в крупных компаниях стали сегодня практически недостижимы для злоумышленников. Поэтому все чаще атаки идут через цепочки поставок и партнеров — уязвимыми оказываются дочерние структуры крупных корпораций. Именно поэтому в последние два года особенно актуальной стала защита экосистем. Речь о ситуациях, когда крупная компания распространяет и контролирует единые правила информационной безопасности на все свои структуры и активы.

— То есть кибератаки для банков и страховых компаний перешли из исключительных случаев в обычную составляющую повседневной операционной работы?

— У большинства уже выработан своего рода иммунитет: они понимают, как реагировать, какие процессы запускать, какие технологии задействовать. Ведь большая часть атак происходит по достаточно стандартным сценариям, и методы противодействия давно подобраны и успешно применяются.

Но злоумышленники постоянно тестируют новые подходы. Финансовый сектор сталкивается с этим почти на ежедневной основе — и это уже реальность, с которой нужно жить.

— Что представляет большую опасность для финансовой организации: технический сбой, целевая атака или регуляторные последствия инцидента?

— Я бы выделил именно целевую атаку. В отличие от технического сбоя, она инициируется человеком, а значит, за ней стоят более сложные цели и изобретательный подход.

Нередко задачей атакующих становится не просто проникновение, а уничтожение инфраструктуры. При техническом сбое такого целеполагания нет. Поэтому реагирование на целевую атаку сложнее: ее труднее выявить, труднее локализовать и затем работать с последствиями.

— Насколько существенно массовое внедрение искусственного интеллекта меняет правила игры? Что сегодня развивается быстрее — технологии защиты или инструменты атакующих? И как бизнесу в этой гонке не оказаться в позиции догоняющего?

— Об искусственном интеллекте сейчас говорят буквально везде. Его используют обе стороны кибервойны — и атакующие, и защищающиеся. Но важно понимать: благодаря ИИ возможности злоумышленников стали гораздо более «доступными». То, для чего раньше требовались серьезная подготовка и значительные вычислительные ресурсы, теперь можно реализовать значительно быстрее. Даже финансовый порог входа для злоумышленников стал минимален, что кратно увеличило количество кибератак.

В такой ситуации использовать только привычные методы защиты уже невозможно — они становятся неэффективными. Поэтому сторона защиты также вынуждена активно применять ИИ, в том числе чтобы снижать нагрузку на специалистов, поскольку объем обрабатываемой информации постоянно растет.

Но есть еще один важный аспект, который сейчас проявился: риски внутри самой компании. Организации активно внедряют нейросети и системы машинного обучения, однако не всегда до конца понимают сопутствующие угрозы. Риски утечек огромны. Сотрудники нередко не осознают, какую информацию можно передавать в облачные сервисы для генерации документов или анализа данных.

Громкие инциденты уже происходили на международном уровне, но с подобными ситуациями сталкиваются и средние, и крупные компании. Поэтому вопрос не только в том, будут ли инструменты ИИ использованы против бизнеса, но и в том, насколько ответственно сами сотрудники обращаются с информацией и не злоупотребляют ли внешними сервисами.

— Насколько изменился диалог финансовых организаций с регуляторами — ЦБ, ФинЦЕРТ? Он стал жестче или просто системнее?

— Из года в год диалог становится все более системным. Не могу сказать, что происходит бездумное «закручивание гаек». Скорее, вся система настраивается таким образом, чтобы надежность финансовой инфраструктуры и социальная стабильность не вызывали вопросов.

Этому есть подтверждение: в условиях жестких санкций и ограничений доступа к международным платежным системам финансовые сервисы продолжают работать стабильно, остаются удобными и гибкими. В этом я вижу результат последовательной и системной работы регуляторов.

Сегодня мы пришли к состоянию, когда качество взаимодействия с регуляторами напрямую влияет на развитие отрасли. И в целом эти результаты можно оценивать как позитивные.

— В этом контексте усиливается и персональная ответственность топ-менеджмента. Это уже реальность или пока декларация?

— Законодательно установленная реальность. Сегодня в крупных организациях формируется новая роль для руководителей по информационной безопасности. В случае наступления критических последствий они могут нести, в том числе, уголовную ответственность. Это, безусловно, дисциплинирует и повышает вовлеченность. Возникает необходимость более ответственно выстраивать систему защиты и при этом искать баланс между ее устойчивостью и работоспособностью.

— Помимо изменений в регулировании, за последние годы отрасль пережила масштабное импортозамещение. На каком этапе мы сейчас? Можно говорить, что процесс подходит к концу, или началась управляемая фаза?

— Если использовать образное сравнение, то «пожар» уже потушен. За последние годы по многим направлениям была проведена серьезная работа и я считаю, что наступила управляемая фаза.

Если говорить об инструментах, российский рынок сегодня позволяет выбирать из нескольких поставщиков практически по каждому направлению. По отдельным позициям выбор пока остается ограниченным, но и здесь наблюдается положительная динамика.

Тот эмоциональный всплеск и неопределенность, которые сопровождали старт импортозамещения, уже позади. Сейчас отрасль работает в плановом режиме. В целом можно говорить о сформированном наборе отечественных решений — надежных и защищенных.

— После технологической перестройки меняется и сама логика контроля. Если раньше бизнес стремился соответствовать требованиям, то сегодня все чаще звучит формулировка «контроль цифрового контура». Что это означает на практике?

— На практике это означает смену парадигмы. Если раньше можно было пройтись по чек-листу, отметить «выполнено — не выполнено» и формально подтвердить соответствие требованиям, то сейчас подход другой.

Все чаще используется имитация реальных кибератак и проверка устойчивости инфраструктуры в условиях, максимально приближенных к боевым. Уже не так важно, внедрен ли конкретный механизм защиты. Ключевой вопрос — устойчива ли система в целом.

Причем нужно понимать, что обеспечить стопроцентную защиту невозможно. Поэтому принципиальным становится другое: насколько быстро компания способна восстановить инфраструктуру после атаки и вернуть ее к полноценной работе. Время восстановления и есть ключевой показатель зрелости цифрового контура.

— В чем разница между формальным соответствием требованиям регулятора и реальной киберустойчивостью?

— Я бы не стал искать здесь принципиальную разницу. Сегодня мы находимся в ситуации, когда эти два подхода постепенно сближаются. Регуляторы внимательно отслеживают, что происходит на рынке, и корректируют требования с учетом реальной «боевой» обстановки. Того разрыва, который можно было наблюдать несколько лет назад, сейчас фактически нет.

Требования становятся более прикладными и превращаются в рабочий инструмент, который можно использовать в повседневной деятельности компаний разного масштаба — включая средний и малый бизнес.

— Тогда где чаще всего компании допускают ошибки — в технологиях или в управлении процессами безопасности?

— Все же чаще проблема кроется в управлении процессами. Это дисциплина и навык, которые нужно тренировать, особенно в условиях агрессивного воздействия. Компания, уже столкнувшаяся с кибератакой, начинает относиться к безопасности принципиально иначе. Владельцы понимают, что это не абстрактная угроза, а реальность.

Сегодня даже средний бизнес регулярно сталкивается с вирусами-шифровальщиками и утечками данных. То, что еще три–пять лет назад обсуждалось только в профессиональной среде, теперь стало частью повседневной практики. Поэтому важно формировать этот «иммунитет» заранее и понимать: кибератака — это не фантастика, а риск, который может реализоваться в любой момент.

— А возможно ли вообще построить систему без уязвимостей?

— Это иллюзия. Помимо известных уязвимостей существуют так называемые уязвимости нулевого дня, которые могут быть обнаружены практически в любом программном обеспечении — как системном, так и прикладном. Поэтому гарантировать их полное отсутствие не может никто.

— Если стопроцентной защиты не существует, в каких ситуациях компании особенно важна независимая экспертиза?

— Задача поставщика — внедрить конкретное решение и обеспечить его корректную работу. Независимый партнер, аудитор или консультант смотрит шире: его задача — сделать так, чтобы вся система работала согласованно и соответствовала требованиям не фрагментарно, а комплексно.

Речь идет не только о формальном соблюдении требований регулятора, но и о реальной устойчивости к актуальным угрозам. Важно, чтобы в системе не оставалось «белых пятен», которые могут стать точкой входа для атаки.

Независимость здесь принципиальна. Это определенная дистанция от конкретных технологий и вендоров, а также возможность сравнивать предложения на рынке и выбирать оптимальные решения. Репутация независимого игрока становится дополнительной гарантией того, что компания получит не частное решение, а выстроенную систему безопасности. И эта системность особенно важна, когда речь заходит о стратегических решениях и бюджетах.

— Какова роль независимого эксперта в этом процессе?

— Для компаний среднего масштаба независимый эксперт может выступать своего рода ментором. Крупные организации с развитыми службами информационной безопасности хорошо ориентируются на рынке, понимают механизмы ценообразования и имеют выстроенные закупочные процедуры.

Среднему бизнесу содержать такие подразделения зачастую дорого. Поэтому здесь особенно важен независимый игрок, который способен предложить оптимальную модель защиты и аргументированно обосновать ее перед руководством.

Кроме того, сейчас происходит постепенный переход от покупки отдельных продуктов к покупке сервисов. Когда компания приобретает сервис мониторинга атак или реагирования на инциденты, она фактически покупает не технологический стек, а непрерывность бизнеса и скорость реакции на действия злоумышленников.

Это новый уровень независимости — уже не от конкретных решений, а от необходимости самостоятельно выстраивать весь технологический контур. Часть ответственности передается профессиональному участнику рынка.

Инструменты Кнутом или пряником: как помочь малому бизнесу перейти на российские ТИМ
Материалы выпуска
Инновации Игорь Кузнецов, Kaspersky: «ИИ упрощает атаки, но не делает их умнее»
От первого лица Кибератаки: почему ИИ снижает порог входа для злоумышленников
Инструменты Кнутом или пряником: как помочь малому бизнесу перейти на российские ТИМ
Решения NGFW и война экосистем. Что ждет российский рынок инфобезопасности
Решения Цена безопасности. Как российский бизнес спасается от киберугроз
Решения Как не стать рыбкой при фишинге. Советы экспертов для людей и бизнеса
Решения На заметку маркетологам: тренды цифровых продаж в западных странах
Решения Снова в школу. Как и зачем повышать киберграмотность в компании
Решения Как IT решает задачи бизнеса. Кейс Profitbase и девелопера «Прогресс»
Решения Какие киберугрозы могут нанести ущерб бизнесу и как с ними бороться
Решения Трансформация бизнеса. Какие ИТ-решения нужны современным компаниям
Решения Цифровая трансформация. Какие ИТ-решения нужны бизнесу
Решения Какие проблемы есть в цифровизации здравоохранения и как их решить
Решения Как уральское IT-решение нашло признание девелоперов 10 стран
Решения Цифровая трансформация. Какие ИТ-решения нужны в офисе
Содержание
Закрыть