Найти в Дзене
SEBERD IT Base

N26 Парадокс автоматизации процессов безопасности

Специалист открывает отчет двести страниц потенциальных уязвимостей.
Специалист начинает разбор. Первые три часа уходят на проверку того, что система считает критичным.
К обеду усталость накапливается. К концу недели появляется опасная привычка быстро пролистывать отчеты, надеясь на удачу.
Автоматизация обещала освободить специалистов от рутины. Системы должны были взять на себя монотонные задачи

Специалист открывает отчет двести страниц потенциальных уязвимостей.

  • Система обнаружила устаревшую версию OpenSSL на тестовом сервере, но не знает, что этот сервер доступен только из локальной сети.
  • Зафиксировала открытый порт 22 на продакшен-хосте, игнорируя, что это легитимный SSH для администрирования.
  • Нашла слабый шифр в конфигурации, не понимая, что это специально настроенный legacy-сервис для совместимости со старым оборудованием.

Специалист начинает разбор. Первые три часа уходят на проверку того, что система считает критичным.

К обеду усталость накапливается. К концу недели появляется опасная привычка быстро пролистывать отчеты, надеясь на удачу.

Автоматизация обещала освободить специалистов от рутины. Системы должны были взять на себя монотонные задачи сканирование уязвимостей, анализ логов, проверку конфигураций, генерацию отчётов.

Люди получат время на стратегические задачи, глубокий анализ, охоту на сложные угрозы. Реальность вышла иной. Автоматизация породила новый вид рутины борьбу с последствиями автоматизации.

Сканер уязвимостей запускается по расписанию. Каждую ночь проверяет тысячи хостов, находит сотни потенциальных проблем, генерирует отчёт. Утром специалист открывает документ на двести страниц. Критичные уязвимости перемешаны с ложными срабатываниями. Система нашла устаревшую версию библиотеки, но не знает, используется ли уязвимая функция. Зафиксировала открытый порт, но не понимает, нужен ли он для работы сервиса. Обнаружила слабый шифр в конфигурации, игнорируя, что это тестовый стенд без доступа извне.

Специалист читает, проверяет каждый пункт вручную. Половина дня уходит на разбор того, что система считает опасным. Большая часть — шум. Реальные проблемы теряются в массе. К концу недели накапливается усталость. К концу месяца — привычка пролистывать отчёты по диагонали. Автоматизация не освободила время, а заполнила его новой формой рутины.

Система обнаружения вторжений генерирует алерты. Много алертов. Подозрительное соединение, необычный трафик, аномальная активность процесса, попытка доступа к закрытому ресурсу. Пятьсот уведомлений в день. Специалист открывает первое — легитимный сервис пытался обновиться и триггернул правило. Второе — пользователь ошибся адресом и попал на закрытую страницу. Третье автоматический скрипт мониторинга сети показался подозрительным. Четвёртое, пятое, десятое.

Через неделю вырабатывается рефлекс. Открыл алерт, бегло посмотрел, закрыл. Система кричит волк, волка нет. Когда волк приходит по-настоящему, его алерт выглядит как все остальные. Специалист видит ещё одно уведомление о подозрительном трафике, открывает, думает "опять легитимная активность", закрывает. Атака продолжается незамеченной. Автоматизация обнаружила угрозу, но создала такой шум, что обнаружение потеряло смысл.

Настройка системы требует времени. Нужно обучить модель на специфике инфраструктуры, настроить правила под конкретные процессы, откалибровать чувствительность. Это не делается раз и навсегда. Инфраструктура меняется, появляются новые сервисы, старые обновляются, трафик эволюционирует. Система, настроенная полгода назад, сегодня генерирует алерты на вещи, которых тогда не было.

Но на постоянную перенастройку времени нет. Специалист тонет в алертах, разбираясь с текущими инцидентами. Настройка откладывается. Система работает с устаревшими правилами, шум растёт, полезный сигнал слабеет. Автоматизация требует постоянного внимания, которого у неё нет, потому что это внимание тратится на борьбу с последствиями её работы.

Обновления применяются автоматически. Концепция правильная: уязвимость обнаружена, патч выпущен, система сама устанавливает. Не нужно ждать, пока администратор найдёт время. Защита актуализируется мгновенно. Первое же обновление ломает критичный сервис. Несовместимость с конфигурацией, конфликт библиотек, изменение поведения API — причины разные, результат один. Бизнес останавливается.

Автоматическое обновление отключается. Слишком рисковано. Теперь каждый патч проверяется вручную в тестовой среде. Но тестовая среда не полностью повторяет боевую. Там меньше нагрузка, другие данные, нет интеграций с внешними системами. Обновление проходит тесты, устанавливается на продакшн, что-то ломается. Откат, расследование, исправление, повторная проверка. Недели превращаются в месяцы. Уязвимость остаётся открытой, автоматизация обновлений не работает.

  • HR-менеджер купил новый телефон система блокирует его при первом входе.
  • Разработчик задержался на работе и проверил логи в 22:00 блокировка.
  • Финансовый директор запросил годовой отчет за пять лет (хотя обычно смотрит за год) — блокировка.

Каждый случай требует ручной разблокировки, проверки, объяснений для пользователя. Обращения в поддержку растут на 40%. Автоматизация безопасности превратилась в автоматизацию раздражения пользователей.

Система управления инцидентами автоматически создаёт тикеты. Алерт зафиксирован, тикет открыт, назначен ответственный, установлен приоритет, запущен таймер SLA. Специалист получает уведомление, открывает тикет, видит автоматически сгенерированное описание. "Обнаружена аномалия в трафике хоста 192.168.1.47, требуется проверка". Какая аномалия? Какой трафик? Контекста нет. Специалист идёт в логи, разбирается с нуля. Система создала тикет, но не добавила информации, которая помогла бы его закрыть быстрее.

Тикеты множатся. Одно событие триггерит несколько систем, каждая создаёт свой тикет. Специалист разбирается с инцидентом, закрывает один тикет, видит ещё три открытых на то же самое. Закрывает вручную, оставляя комментарии для истории. Автоматизация учёта инцидентов превратилась в ручное управление дубликатами.

Искусственный интеллект обещает изменить всё. Машинное обучение обнаружит то, что пропустят правила. Нейросеть увидит паттерны, невидимые человеку. Система обучается на исторических данных — какие алерты были реальными угрозами, какие ложными. Обучение завершено, модель запущена в работу.

Первая неделя впечатляет. Детектирование точнее, ложных срабатываний меньше.

Вторая неделя система начинает пропускать новые типы атак, которых не было в обучающей выборке.

Третья неделя атакующие меняют тактику, зная, что система реагирует на определённые паттерны. Избегают триггеров, действуют вне обученных сценариев. Модель слепнет перед тем, чего не видела в обучении.

Переобучение требуется постоянно. Новые данные, новые угрозы, новая калибровка. Специалисты, которые должны были освободиться от рутины благодаря ИИ, теперь заняты кормлением этого ИИ данными и проверкой его выводов. Автоматизация через машинное обучение создала зависимость от процесса обучения.

Скрипты пишутся для автоматизации повторяющихся задач. Проверить доступность хостов, собрать логи, создать отчёт, применить конфигурацию. Скрипт работает месяцами без проблем.

Затем инфраструктура меняется добавляется новый сервер, обновляется операционная система, изменяется формат логов. Скрипт ломается. Ошибка не очевидна сразу скрипт продолжает выполняться, но результаты становятся некорректными.

Специалист обнаруживает проблему через неделю, когда отчёт не сходится с реальностью. Начинается отладка. Скрипт написан год назад другим человеком, документации нет, комментарии минимальны. Разбор занимает день. Исправление вносится, скрипт снова работает. До следующего изменения инфраструктуры.

Автоматизация обещала снизить нагрузку. Вместо этого она сместила нагрузку. Раньше специалист тратил время на ручной анализ логов. Теперь тратит время на разбор алертов, генерируемых системой, которая анализирует эти логи. Раньше вручную проверял конфигурации. Теперь разбирает, почему автоматическая проверка пометила легитимную настройку как проблему. Раньше ручной патчинг занимал часы. Теперь настройка автоматизации патчинга занимает дни, а откат после неудачного автоматического обновления — часы.

Роль специалиста изменилась. Вместо выполнения задач контроль автоматизации. Вместо анализа проверка выводов систем. Вместо решения проблем разбор ложных срабатываний. Автоматизация не убрала рутину, а трансформировала её в метарутину рутину управления системами, которые должны были убрать рутину.

Зависимость нарастает. Система работает годами, специалисты привыкают. Процессы выстраиваются вокруг автоматизированных инструментов. Знание о том, как делать вручную, теряется. Новые сотрудники приходят и сразу работают с автоматизацией, не понимая, что происходит под капотом. Система падает — и никто не знает, как выполнить задачу без неё.

Восстановление ручных процессов занимает больше времени, чем исправление автоматизации. Но исправить автоматизацию невозможно быстро — сложная система, множество зависимостей, непрозрачная логика. Бизнес останавливается в ожидании, пока автоматизация, призванная ускорить процессы, будет восстановлена.

Парадокс автоматизации не в том, что она не работает. Она работает. Но работает так, как запрограммирована, а не так, как нужно в изменяющихся условиях. Автоматизация эффективна для стабильных, повторяющихся задач в неизменной среде. Кибербезопасность противоположность этому. Угрозы эволюционируют, инфраструктура меняется, контекст критичен. Автоматизация не справляется с контекстом. Не понимает нюансов. Не адаптируется без переобучения. Требует постоянного присмотра.

Обещание освобождения специалистов оборачивается их привязыванием к системам автоматизации. Время, сэкономленное на одних задачах, тратится на поддержку автоматизации этих задач. Эффективность растёт на бумаге задачи выполняются быстрее. Падает в реальности растёт время на разбор результатов, исправление ошибок, настройку систем.

Автоматизация изменила характер работы специалиста по безопасности. Из исполнителя он превратился в оператора систем автоматизации. Вместо прямого контроля опосредованный, через инструменты. Вместо понимания процессов доверие к выводам алгоритмов.

Когда алгоритмы ошибаются, а ошибаются они регулярно, специалист оказывается в ситуации, где не может быстро подхватить задачу вручную, потому что навыки атрофировались, а процессы заточены под автоматизацию.

Кибербезопасность работа с неопределенностью, нюансами, исключениями.

Автоматизация требует постоянной адаптации, но на эту адаптацию нет времени, потому что все силы уходят на борьбу с ее последствиями.