Добавить в корзинуПозвонить
Найти в Дзене
ВЕДОМОСТИ

Сергей Лебедь: «Будущее кибербезопасности – за мультиагентными системами защиты»

В 85% кибератак в мире к следующему году будет задействован ИИ. Об этом в интервью «Ведомости. Инновации и технологии» заявил вице-президент по кибербезопасности «Сбера» Сергей Лебедь. Он также рассказал, как искусственный интеллект используется на стороне защиты – например, для устойчивости цифрового периметра в «Сбере» создали систему, которая автономно ищет уязвимости в инфраструктуре. Ее оппонент – такая же многоагентная защита, постоянно обучающаяся на этих попытках. – Как вы оцениваете текущий уровень киберугроз в России и мире? Насколько изменились цели и интенсивность атак за последние два-три года? – Для страны ландшафт киберугроз в последние годы остается неизменным – DDoS-атаки и внедрение вредоносного ПО: это вирусы-шифровальщики, трояны, вирусы-вымогатели и так далее. Но атаки становятся более изощренными, мощными и эффективными, поэтому это может сильнее отражаться на тех организациях, которые не адаптируются с точки зрения киберустойчивости. Повышенное внимание злоумышле

В 85% кибератак в мире к следующему году будет задействован ИИ. Об этом в интервью «Ведомости. Инновации и технологии» заявил вице-президент по кибербезопасности «Сбера» Сергей Лебедь. Он также рассказал, как искусственный интеллект используется на стороне защиты – например, для устойчивости цифрового периметра в «Сбере» создали систему, которая автономно ищет уязвимости в инфраструктуре. Ее оппонент – такая же многоагентная защита, постоянно обучающаяся на этих попытках.

– Как вы оцениваете текущий уровень киберугроз в России и мире? Насколько изменились цели и интенсивность атак за последние два-три года?

– Для страны ландшафт киберугроз в последние годы остается неизменным – DDoS-атаки и внедрение вредоносного ПО: это вирусы-шифровальщики, трояны, вирусы-вымогатели и так далее. Но атаки становятся более изощренными, мощными и эффективными, поэтому это может сильнее отражаться на тех организациях, которые не адаптируются с точки зрения киберустойчивости.

Повышенное внимание злоумышленников к российским организациям обусловлено прежде всего политической ситуацией. Частота кибератак на отечественный бизнес с начала года увеличилась втрое. С атаками в 2025 г., по нашим подсчетам, столкнулись более 50% компаний в России. Половина из них отмечает простои, а четверть призналась в больших финансовых потерях в результате действий киберпреступников.

Главными целями кибератак все чаще становится государственный сектор: министерства, ведомства, администрации как федерального, так и регионального уровня. Также отмечу, что в этом году примерно каждая третья атака на организации происходила через скомпрометированного подрядчика. То есть злоумышленники пытались проникнуть в инфраструктуру крупных, хорошо защищенных организаций, включая госсектор, через взлом их менее защищенных контрагентов.

– Насколько российские компании готовы к новой волне атак, где используются последние технологии, в том числе ИИ?

– Число атак на бизнес с использованием ИИ за последние годы выросло в сотни раз. В 2026 г. искусственный интеллект будет задействован в 85% кибератак по всему миру. Но вы никогда не узнаете, насколько хорошо вы защищены, пока вас не атакуют или пока вы не научитесь моделировать риск-события и на основе полученных данных совершенствовать защиту.

Для дальнейшей эффективной защиты необходимо и дальше развивать ИИ в трех ключевых направлениях кибербезопасности: автоматизации реагирования, автоматизированной безопасной разработки и в рамках ассистентов, и копайлотов, которые компенсируют недостаток знаний экспертов и увеличивают скорость получения и обработки данных.

– Какие технологии, на ваш взгляд, станут определяющими для защиты цифровой инфраструктуры в ближайшие годы?

– Будущее кибербезопасности – за мультиагентными атакующими системами защиты для автоматического поиска и управления уязвимостями в реальном времени.

Поясню: для оценки и укрепления кибербезопасности в компаниях зачастую имитируют реальные атаки. В таком «поединке» участвуют две «команды». Первая, Red Team, – это сотрудники или специально привлеченная команда экспертов, которые атакуют системы так, как это сделал бы настоящий хакер. Вторая – Blue Team, которая выполняет роль защитника.

В своей мультиагентной системе, которую мы разработали и внедрили в инфраструктуру, применяем такой же подход на основе ИИ: атакующая компонента в режиме, близком к реальному времени, пытается эксплуатировать новые угрозы в контролируемой среде банка, а ИИ-агенты защиты обучаются на полученных знаниях и корректируют работу сервисов и процессов реагирования.

Например, ставим задачу: «Хочу получить root-пароль на таком-то IP–адресе». И система сама начинает использовать все накопленные знания для взлома, но параллельно работает над совершенствованием механизмов защиты. Такой синергичный алгоритм работы очень похож на иммунную систему человека.

В этом году наша мультиагентная атакующая система уже может уверенно решать все задачи среднего уровня по нашей совместной с «Лабораторией Касперского» системе оценки.

Подобные системы рано или поздно окажутся и у хакеров – это приведет к росту числа и эффективности кибератак. Им нужно противостоять аналогичными методами, и решения для защиты необходимо разрабатывать уже сейчас – действовать на опережение, что мы и делаем. Рынку необходимо строить автономные системы киберзащиты, способные быстро адаптироваться исходя из угроз и успешно противостоять им: защищаться и восстанавливаться.

– А как можно оценивать эффективность таких автономных систем? Кажется, что критерий «взломали» или «не взломали» является достаточно примитивным.

– Современная кибератака (именно ее и имитирует тестирование на проникновение) – это многоэтапная задача, состоящая из множества различных действий. Поэтому «Сбер» совместно с «Лабораторией Касперского» разрабатывают бенчмарк для оценки эффективности подобных систем. Его суть простым языком: мы ставим оценку не за «правильный ответ», а оцениваем действия, которые выполняет ИИ-агент в рамках того или иного этапа атаки. При этом агенту необходимо автономно выполнить последовательность реальных действий, как это делал бы настоящий специалист кибербезопасности или хакер.

– Вы сказали, что для обеспечения кибербезопасности используется генеративный ИИ. Можете привести пример конкретной задачи, которая решается благодаря интеграции такой ИИ-модели?

– ИИ помогает автоматизировать анализ и проводить его с высочайшей точностью за считанные секунды. Эксперту остается только принять решение на основе полученных выводов.

Например, в нашем Центре киберзащиты (SOC – Security operation center) сотруднику поступают на анализ данные о возможном инциденте – это очень сложная техническая информация, которая содержит цифры и текст, могут автоматически «подтягиваться» дополнительные данные из различных систем. Учитывая сложнейшую инфраструктуру, для обработки такого объема вручную необходимо потратить много времени, а решение надо принимать максимально быстро. Здесь приходит на помощь генеративный ИИ. Таким образом, нам на весь «Сбер» в дежурной смене Центра киберзащиты достаточно трех специалистов.

– С учетом масштабного распространения генеративного ИИ видите ли вы какие-либо киберриски в его развитии?

– С технической точки зрения эксплуатация инфраструктуры ИИ не несет новых рисков. Риски находятся на уровне пользовательского взаимодействия: неверная интерпретация запросов, искажение фактов, а также галлюцинации (придумывание фактов) из-за неполных данных или ошибок в обучении модели. И что самое удивительное – желание угодить человеку, то есть ответы выдаются с учетом желаний того, кто вводит запросы. Можно ли назвать это киберрисками? Не совсем, но наша команда кибербеза в том числе работает над минимизацией таких явлений.

Важная угроза при разработке систем с ИИ – это промпт-инъекции или атака на ИИ-систему через специально составленные запросы, которые заставляют модель игнорировать изначальные инструкции и выполнять команды злоумышленника.

Например, в цифровых компаниях много поверхностей, где пользователи могут задавать свои вопросы, и там злоумышленники могут запросить конфиденциальные данные или направить запрос на какое-то действие. Был случай в одной из западных компаний, когда покупатель, зная такую особенность, «уговорил» ИИ продать ему автомобиль за $1. Это специфичные, но понятные риски, их необходимо учитывать и контролировать.

– Как нивелируют подобные риски, связанные с применением ИИ?

– Например, мы разработали модель угроз ИИ, которая включает 70 типов угроз и охватывает все ключевые этапы жизненного цикла ИИ-систем. Она лежит в открытом доступе на портале «Сбера» «Кибрарии». Модель – хорошая основа для выработки конкретных мероприятий по обеспечению безопасности ИИ-ландшафта организаций.

Приведу пример. Для выполнения команд клиента встроенные ИИ-модели используют различные источники данных, в том числе внутренние системы. Чтобы избежать разглашения конфиденциальных данных, у нас в «Сбере» есть требование ко всем банковским ИТ-системам: они должны распознавать, что к ним пришел с запросом именно ИИ-агент, идентифицировать его полномочия.

Также в этом году мы запустили в открытом доступе на «Кибрарии» умного помощника по безопасности на основе ИИ. Он обучен нормативной базе РФ, описаниям уязвимостей, стандартам и лучшим практикам, в том числе сценариям реагирования на инциденты. Его знания соответствуют международным сертификациям по информационной безопасности: CISSP, CISA, CISM, CEH и другим.

– Какие стратегические шаги необходимо предпринять российскому бизнесу, чтобы повысить уровень киберзащиты?

– Важно, чтобы системообразующие или крупнейшие компании отечественного рынка были еще и флагманами в кибербезе, в том числе внедряли ИИ в киберзащиту и бизнес-процессы.

Например, за год в IT-инфраструктуре «Сбера» прошло более 3 млн изменений, было выпущено в промышленную эксплуатацию более 150 000 релизов программных продуктов, а коды для всего этого пишут порядка 5000 команд. Поэтому мы постоянно и на опережение совершенствуем кибрезащиту: наш SOC и антифрод-платформа обрабатывают более 500 млрд событий в сутки на предмет различных угроз, при этом можем анализировать эти события в реальном времени и на глубину до полугода – формировать любые запросы, проверять гипотезы, отслеживать тенденции.

Более того, в случае подтверждения киберугроз или попыток мошенничества по всем этим событиям мы можем реагировать мгновенно в автоматизированном режиме. Отмечу, это стало возможным благодаря использованию как классических моделей машинного обучения, так и генеративного ИИ. Что важно: мы фактически ушли от иностранных решений – используем для киберзащиты российские разработки, в том числе самого «Сбера». А значит, стабильность сервисов не зависит от внешнеполитической конъюнктуры.

Еще мы предоставили всему отечественному бизнесу бесплатный доступ к нашей платформе по управлению киберугрозами X Threat Intelligence, которая позволяет организациям своевременно их устранять. Информация о любой уязвимости в мире подтягивается сервисом в течение двух часов с ее появления. Уже более 500 компаний России присоединились к платформе. Это наш вклад в формирование киберустойчивости всей страны.

Чтобы противостоять киберпреступности, рынок обязательно должен оставаться в постоянном диалоге. Что касается нас, то мы открыты: готовы делиться своими методиками, наработками, технологиями. Мы чувствуем в этом и свою социальную ответственность.

– Как обстоят дела на HR-рынке сферы и как найти профессионалов в команду?

– Дефицит кадров в сфере кибербезопасности является глобальной проблемой, выходящей за рамки России. Причина – тотальная цифровизация мира и общества и неразрывно связанные с ней риски и угрозы.

В моем понимании специалист по кибербезопасности – это фундаментальный специалист в IT. Он должен иметь экспертные знания и навыки в какой-то конкретной области – например, если ты защищаешь банк от сетевых угроз, то ты эксперт в TCP/IP, в сетевых протоколах. Если ты эксперт защиты на прикладном уровне, то должен быть инженером по эксплуатации соответствующих средств, и т. д. Например, на собеседовании я разговариваю по одной из наиболее близких кандидату тем в сфере ИТ: сети, операционные системы, программирование или прикладной софт. Кроме того, сегодня крайне важны знания в области ИИ, а также SoftSkils («мягкие навыки»). Почему важно использовать в работе ИИ, дополнительно объяснять не буду – мы много об этом поговорили.

Крайне непросто найти на рынке специалиста уровня senior – исполнительного директора или руководителя отдела. Например, у нас поиск занимает до полугода, приходится проводить десятки собеседований. Время показало, что наиболее эффективный способ – подготовка внутри самой службы кибербезопасности.

В помощь рынку в открытом доступе на портале «Кибрарий» мы также разместили карту знаний CISO (карту навыков директора по кибербезопасности), по которой эксперт может проверить себя: в какой точке системы координат сферы кибербезопасности он находится как профессионал, где силен, где – нет, где необходимо подтянуться. Карта знаний CISO – своего рода эталон, к которому нужно стремиться. Разработкой пользуемся мы сами, полезна она и другим компаниям: как руководителям и сотрудникам кибербезопасности, так и HR-специалистам.

Также важны компетентность, дисциплина, эффективное планирование, умение работать в условиях ограниченных ресурсов и многозадачности. Лично я ценю коллег, которые умеют быстро сами принимать решения и нести ответственность. Кроме того, для успеха в любой сфере важна слаженная работа коллектива. Недостаточно быть профессионалом-одиночкой, доказывать свою профессиональную состоятельность необходимо и с помощью работы в команде.

Подпишитесь на «Ведомости» в Telegram

Читайте также:

В США задержали подозреваемого в стрельбе в Брауновском университете

Таиланд заявил об отсутствии намерения прекращать огонь в конфликте с Камбоджей

Испанский клуб, за который выступает россиянин Захарян, уволил главного тренера