Для меня ЦИПР-2026 - это редкий шанс понять и обсудить то, как далеко продвинулись злоумышленники, использующие искусственный интеллект (ИИ) для обхода цифровой защиты компаний, и чем на этот вызов готовы ответить специалисты информационной безопасности.
Дистанционная (удалённая) работа или попросту удалёнка - вещь хорошая, помогает экономить на аренде коммерческих офисов, обедах сотрудников, в то же время развязывает руки работникам, позволяя самостоятельно планировать свой рабочий график. С другой стороны, эта же удалёнка - отличная возможность несанкционированного доступа к информации, ценной для предприятия, отпустившего своих сотрудников на дистанционную работу. Самый очевидный пример - элементарный взлом облачного хранения данных, используемых в работе.
В основном таким киберугрозам подвержены коммерческие структуры. В государственном секторе всё организовано несколько по другому - без удалёнки. Откуда я это знаю? Потому что я сам когда-то работал на гос.сектор, занимался криптографией и отчасти касался информационной безопасности. Именно поэтому лекция "Практическая кибербезопасность и ИИ. Реальность и перспективы", организованная в рамках предстоящего мероприятия ЦИПР-2026 лично для меня показалась весьма важной.
ИИ - это обоюдоострое оружие. С помощью него можно как нападать, создавая киберугрозы, так и защищаться, выстраивая линию или, скорее, контуры киберобороны. Я надеюсь, что выступающие участники затронут оба вопроса: и новинки, ломающие с помощью ИИ, контуры защиты и успешные методы информационной безопасности. Также хотелось бы узнать, что есть у нас в стране и, что используют за рубежом, причём, как нападающие, так и обороняющиеся. Но пока мы всё с нетерпением ждём этой лекции, давайте разберём наиболее очевидные, лежащие на поверхности моменты.
Не доверяй никому!
Первый, наиболее очевидный, подход к защите - это не доверять никому. Так называемый "Zero Trust" метод.
Раньше, когда я работал в госсекторе, у нас были контролируемые зоны защиты. Это физически контролируемые зоны, грубо - заборы с колючей проволокой и сигнализацией, своего рода - нейтральная пограничная полоса - на которую никто не должен заходить и ничто не должно попадать, специальные покрытия окон, с которых нельзя снять сигнал направленным лазерным лучом и поймать колебания, а выход в Интернет был возможен только со специального рабочего места - ПК, не подключённого к внутренней локальной сети предприятия.
Внутри локальной сети предприятия у каждого пользователя есть свой логин и пароль, плюс обязательная предварительная проверка всех подключаемых внешних носителей - условных флешек. Несколько лет назад именно так государственные и частные компании полагались на "периметровую" защиту: строили высокий "цифровой забор" и считали, что всё, что внутри, безопасно.
Но с введением удалённого метода работы этот подход безнадёжно устарел. Современные атаки легко преодолевают такие барьеры, потому что когда сотрудники работают удалённо, данные хранятся в облачных сервисах, к которым легко получить несанкционированный доступ.
Такие условия работы породили первую модель кибербезопасности - Zero Trust - модель "нулевого доверия". Её принцип - по умолчанию не доверяй никому и ничему. Каждый пользователь, устройство или программа при каждом обращении к системе должны заново проходить процессы идентификации и аутентификации.
На практике это реализуется довольно просто, несколькими ключевыми механизмами.
Во-первых, это строгая аутентификация. Простого пароля недостаточно — требуется многофакторная проверка, например, подтверждение через смартфон или биометрию. По сути, такую проверку проходит каждый из нас, когда заходит в личный кабинет на "Госуслугах".
Во-вторых, это жёсткое разграничение доступа. То есть, пользователь имеет доступ только к той информации и ресурсам, которые относятся к его работе. Так, к примеру, в торговой компании продающий менеджер (продажник) не может получить доступ к информации закупщиков или к информации бухгалтерии.
В-третьих, всю локальную сеть компании лучше всего поделить на сектора со своей защитой. При такой организации, если злоумышленник проникнет в сеть, он не сможет свободно перемещаться по всей инфраструктуре, а окажется заперт в том секторе, в который ему удалось получить доступ.
В-четвёртых, постоянной мониторинг за тем, что происходит. Здесь лучше всего справится ИИ, который молниеносно может уловить любое нестандартное поведение работника в сети.
Казалось бы, это самый логичный и интуитивно понятный метод. Однако, его практически не используют. Согласно отчётам аналитиков информационной безопасности, к концу 2025 года лишь только половника всех крупных организаций в мире стали использовать Zero Trust как основной подход к безопасности.
ИИ для нападения.
Чуть выше мы отметили, что ИИ можно использовать как для нападения, так и для защиты. Давайте поговорим о наиболее известных способах использования ИИ для несанкционированного получения ценной информации.
Получив в руки смартфоны, общение большинства людей перешло в сеть, точнее в социальные сети. Фоточки в VK, ОК, Pinterest, ролики на Youtube, Rutube и т.д. - это отличная возможность с помощью ИИ сначала проанализировать, а потом сгенерировать голосовые или текстовые сообщения в Вашем индивидуальном стиле.
Так, к примеру, на недавнем мероприятии Product Focus Club 2026 разработчик приложения Romantic AI - Павел Хегай поделился собственным опытом в создании ИИ-приложений, которые в общении фактически заменяют тебе вторую половину. ИИ ведёт с тобой беседу, как живой человек, подстраивая свои ответы под тебя, постепенно превращаясь в милого, идеального партнёра. А ещё Павел предложил мне заменить меня, как автора канала "За три моря с тремя гаджетами" простым обучением Claude AI моему стилю написания статей. Далее ИИ всё сделает сам: сам обойдёт все сайты производителей гаджетов, сам пересмотрит все обзоры в сети, сам в моём стиле и с моими ошибками напишет статью, опубликовав её на канале в условленное время.
Такой подход к " цифровому клонированию" живого пользователя называется персонализированный фишинг. ИИ анализирует профили жертв в соцсетях, утечки данных и генерирует убедительные сообщения без грамматических ошибок, имитируя стиль общения конкретного человека. Согласно отчётам компаний, занятых в сфере информационной безопасности, в 2025 году количество фишинговых атак с кражей учётных данных выросло в 7 раз.
Рядом с персонализированным фишингом стоят дипфейки и клонирование голоса. ИИ может скопировать голос человека по короткой записи из соцсетей и использовать его для обмана коллег или родственников
ИИ сейчас превратился в чёрный ящик, получающий на вход одну информацию (токены) и выдающий результат Вашего запроса. Самое забавное в этой истории то, что раньше оптимизацией ИИ занимались люди - реальные живые программисты, теперь это делать сам ИИ. Он сам переписывает свой код и, что там теперь внутри этой чёрной коробки не знают даже разработчики Anthropic.
Компьютерный вирус, программу-взломщика или саму кибератаку может создать человек не имеющий не то чтобы образование программиста, а вообще технического образования. Достаточно только грамотно и наиболее чётко описать ИИ то, что ты хочешь.
Именно так появилась автоматизация атак. Сложные взломы перестали требовать высокой квалификации, а злоумышленники используют платформы типа "атака как услуга" (PhaaS). По данным нашей компании Positive Technologies, специализирующейся на информационной безопасности, почти 70% фишинговых атак в 2025 году были организованы именно через такие сервисы.
Вредоносное ПО само становится ИИ. Ярким примером таких программ являются PromptLock и LAMEHUG, способные сами переписывать свой код под окружение жертвы, обходя традиционные антивирусы.
Если собрать все эти методы в одну кучу и активно начать их использовать, то по оценкам экспертов, глобальный ущерб от киберпреступности в 2026 году может достигнуть $11,9 трлн. И это не только банальная кража денег с банковских карт, перевод средств мошенникам и т.п., это ещё и полноценный промышленный шпионаж с похищением критически важных данных, перехватом доступа и шантажом.
ИИ как надёжный щит.
К счастью, обороняющаяся сторона тоже не дремлет и активно внедряет ИИ в свою систему защиты.
Основа этой защиты состоит всего лишь из трёх инструментов: наблюдении, реагировании и прогноза.
Первый - наблюдение - касается анализа того, что происходит. ИИ изучает нормальное поведение пользователей и устройств в сети, фактически, обучается на обычной работе обычных сотрудников. А затем просто начинает наблюдать за сетью. Если возникает хоть какое-то малейшее отклонение от нормы, это воспринимается, как атака.
Второй инструмент - это реагирование. Системы кибербезопасности на базе ИИ способны за доли секунды блокировать подозрительную активность гораздо быстрее, чем человек.
И, наконец, третий инструмент - это прогнозирование. Он построен на анализе предыдущих атак или угроз. Анализируя эти данные, ИИ предсказывает, какие уязвимости будут использованы злоумышленниками в ближайшее время.
Поскольку всё стоит денег, то за организацию кибербезопасности тоже надо платить. Естественно, стоимость защиты должна быть ниже ущерба, который может понести компания от кибератак. Это как с покупкой сейфа для хранения денег и документов. Он должен быть не дороже того, что в нём храниться. Как правило, рекомендуемая цена защиты - это примерно 10% от того, что именно защищаем.
Из-за необходимости внедрять ИИ-системы для защиты по предварительным расчётам экспертов в 2026 году затраты компаний на кибербезопасность вырастут на 30–50%.
Миллиарды устройств без защиты.
Существует такое понятие, как "интернет вещей". Это все гаджеты, до которых можно дотянуться через глобальную сеть. Умные камеры, датчики, медицинские приборы и промышленное оборудование, подключённые к глобальной сети. По разным оценкам, в мире уже десятки миллиардов таких IoT-устройств. Большинство из них уязвимы. То есть к ним можно получить несанкционированный доступ, а значит, каждое такое устройство — это потенциальная точка входа для кибератаки.
Так, к примеру, можно получить доступ к камерам наблюдения, зная их IP-адреса и пароли, которые зачатую бывают простыми, если не сказать стандартными.
Хорошим методом защиты таких устройств является всё тот же Zero Trust: строгая аутентификация каждого устройства, шифрование данных при передаче, сегментация сети и регулярные обновления прошивки.
Так к примеру, компания Hewlett-Packard защищает свои принтеры от возможного использования картриджей сторонних производителей или банальных подделок. Раз в полгода компания меняет прошивку для принтеров. Причём принтеры, имея доступ к глобальной сети, сами скачивают и устанавливают прошивку без согласия пользователя. После скачивания, принтеры просто перестают печатать, пока в них не установят оригинальные картриджи.
Итоги: насколько надёжна кибербезопасность в России?
Что касаемо государственных организаций, то на правительственных линиях связи всё максимально надёжно. Защита организована на самом высоком уровне, чего нельзя сказать про коммерческий сектор, переживающий трудные времена и выуженный экономить буквально на всём, в том числе и на безопасности.
Между тем рынок растёт. По итогам 2025 года объём российского рынка информационной безопасности достиг 374 млрд рублей, а его совокупный вклад в экономику оценивается в диапазоне 3,6–5,3 трлн рублей. Прогноз на 2026 год предполагает рост ещё на 12%. Но это только прогноз, который вряд ли учитывает процент закрывающихся компаний и предприятий.
Высокая ключевая ставка не даёт расти этому сектору. Нет инвестиций - нет и развития. Инвестиции перекрыли ключевой ставкой, но никаких экономических реформ не провели. Всё это привело к негативным последствиям, в том числе и в отрасли информационной безопасности, которая сокращается вместе с остальным бизнесом.
Подливает масла в огонь и кадровый голод. Уже неоднократно отмечал в своих статьях, что для воспитания нормального квалифицированного специалиста нужен высокий уровень образования и, что более важно, - бесплатного образования. Начинать надо со школьной скамьи. На уроках о важном рассказывать детям, как важна кибербезопасность, заинтересовать подрастающее поколение, а затем дать им возможность реализовать себя в этом направлении. Когда я учился, образование было не то чтобы бесплатным, студентам платили стипендию, на которую худо-бедно, но можно было жить.
Сейчас, увы, такого нет.
Можно ли считать российскую кибербезопасность надёжной? Скорее да, но с важной оговоркой: надёжность — это не финальная точка, а непрерывный процесс. И этот прогресс, это развитие производят люди - квалифицированные специалисты. Да, кадры решают всё. Кадры и инвестиции в развитие. Без этих двух факторов не будет никакого развития, а лишь унылая деградация в виде армии курьеров и охранников.
Может быть интересно:
Благодарю Вас за прочтение и потраченное время.
Помочь умственному развитию автора можно здесь.
На что собираются деньги написано здесь.