Илона Киреёнок, UDV Group: Компании хотят не просто укрепить защиту, но и сократить время восстановления после атак

За последний год российский рынок информационной безопасности заметно изменился: выросла сложность атак, сместился фокус злоумышленников, а требования бизнеса к ИБ стали более прагматичными. Компании все чаще говорят не только о защите, но и о цифровой устойчивости, эффективности ИБ-команд и предсказуемости решений в эксплуатации. На этом фоне вендорам приходится одновременно развивать продукты, экосистему партнеров и отраслевую экспертизу, адаптируясь к запросам разных сегментов — от промышленности до корпоративных сетей. О том, какие тренды стали определяющими в 2025 г., как они повлияли на продуктовую стратегию и развитие UDV Group, а также о ключевых ориентирах компании на 2026 г. CNews поговорил с Илоной Киреёнок, коммерческим директором UDV Group.

CNews: Если подводить итоги 2025 года, какие изменения вы считаете наиболее значимыми для российского рынка ИТ и информационной безопасности? Что в первую очередь изменилось в запросах заказчиков?

Илона Киреёнок: Если говорить о ключевых трендах, то прежде всего стоит отметить качественное изменение ландшафта угроз. В 2025 году мы видели не столько рост числа атак, сколько рост их качества, сложности и длительности. Если раньше заметная их часть была хаотична и безрезультатна, то сегодня атаки становятся более адресными и чаще достигают цели. Теперь за ними стоят профессиональные и мотивированные команды.

Параллельно меняется и фокус атак. Мы наблюдаем смещение интереса в сторону реального сектора экономики, а также среднего и малого бизнеса. Последнее во многом связано с тем, что крупные компании за последние годы заметно повысили зрелость информационной безопасности, тогда как в сегменте малого и среднего бизнеса по-прежнему остается большое количество уязвимостей из-за ограниченных возможностей, как финансовых, так и человеческих.

Многие руководители сегодня уже не задаются вопросом, произойдет ли инцидент. Вопрос формулируется иначе — когда это случится и насколько быстро компания сможет восстановиться с минимальными потерями для бизнеса.

На этом фоне у заказчиков меняется подход к информационной безопасности. Все чаще звучит запрос на киберустойчивость. Компании хотят не просто укрепить защиту, но и сократить время восстановления после атак, а также минимизировать возможные последствия. Растет количество классов решений, с которыми работают ИБ-специалисты, появляется необходимость снижать операционную нагрузку на сотрудников, автоматизировать рутинные процессы и выстраивать защиту так, чтобы она была устойчивой в долгосрочной перспективе. По сути, мы видим переход от классического понимания кибербезопасности к концепции цифровой устойчивости.

Казалось бы, тут самое время использовать искусственный интеллект, но я бы не стала говорить о его революционном влиянии на базовые функции информационной безопасности именно в этом году. Скорее ИИ начинает активно применяться во вспомогательных сценариях — для помощи специалистам, анализа данных, вспомогательного выявления аномалий. Основные средства защиты по-прежнему работают на фундаментальных подходах.

CNews: Вы говорите о росте зрелости атак и смещении фокуса с периметра на обнаружение инцидентов внутри сети. Повлияли ли эти изменения на продуктовую стратегию UDV Group?

Илона Киреёнок: Да, эти изменения стали для нас определяющими. Модель, в которой безопасность сводится к защите периметра, больше не работает. Сегодня заказчики исходят из того, что злоумышленник рано или поздно окажется внутри сети, и ключевым становится вопрос скорости и точности обнаружения происходящего.

Именно под этот запрос мы и создали продукт UDV NTA. Рост интереса к решениям класса NTA напрямую связан с повышением качества атак: когда периметр уже пройден, сетевой анализ трафика и поведения остается одним из немногих способов увидеть и понять, что именно происходит в инфраструктуре, как развивается атака и какие узлы затронуты. На практике это особенно важно для SOC, которые работают с большим потоком событий от разных источников. UDV NTA позволяет связать эти сигналы с реальной сетевой активностью, получить необходимый контекст и заметно сократить время расследования инцидентов, снижая нагрузку на ИБ-команды.

Параллельно мы видим еще один устойчивый тренд — жесткие ограничения по ресурсам, прежде всего в сегменте среднего и малого бизнеса. Такие компании не могут позволить себе сложную ИБ-архитектуру из множества разрозненных решений. Ответом на этот запрос стал второй новый продукт — UDV MultiProtect. Это комплексное решение по принципу «все в одном», которое закрывает базовые задачи информационной безопасности в одном продукте и одном интерфейсе. Такой подход позволяет обеспечить приемлемый уровень защиты даже при ограниченных бюджетах и дефиците ИБ-специалистов.

В результате и UDV NTA, и UDV MultiProtect отражают ключевые тренды рынка: рост профессионализма атакующих, смещение атак в СМБ сегмент и требование произвести расследование быстро и избежать потерь для бизнеса.

CNews: Если говорить о промышленном сегменте в целом, как за последнее время изменились запросы со стороны предприятий и какие потребности сегодня выходят для них на первый план в части защиты АСУ ТП?

Илона Киреёнок: В промышленности мы видим желание ответственных за распределенные и геораспределенные инфраструктуры ИБ АСУ ТП руководителей и специалистов быть в курсе событий. Для этого в UDV DATAPK версии 3.0 мы добавили новый компонент SuperVision. который дал нашим заказчикам удобный инструмент для видимости и контроля за ИБ АСУ ТП даже в крупных корпорациях, возможность централизованно контролировать состояние систем и оперативно реагировать на отклонения в любой точке распределенной инфраструктуры.

Второй важный запрос связан с оптимизацией затрат. В текущих экономических условиях предприятия все чаще хотят инвестировать только в ту функциональность, которая действительно нужна для конкретных задач и проектов. Поэтому на первый план выходит модульный подход, который мы реализовали в UDV DATAPK, позволяющий гибко собирать решение под нужды конкретного объекта — будь то анализ сетевого трафика, управление уязвимостями, контроль конфигураций или работа с внешними событиями.

Отдельно стоит отметить все большую интеграцию решений АСУ ТП и управления производством с решениями по информационной безопасности. И тут мы развиваем сразу 2 направления. Первый касается внедрения функций, полезных для специалистов АСУ ТП в решениях по информационной безопасности. Так у нас появился продукт Version Control, который занимается управлением версиями проектов ПЛК. Второй трек, конечно же, связан с тесным сотрудничеством с производителями систем управления производством, телеметрии и диспетчеризации. Мы заключили технологические партнерства с ведущими разработчиками в данной сфере и уже получили опыт инсталляций безопасных комплексов телеметрии и управления в 2-х крупных промышленных холдингах.

CNews: Появление сразу нескольких новых продуктов в большинстве случаев требует от вендора расширения экосистемы. Пришлось ли вам усиливать партнерскую сеть или дистрибуцию?

Илона Киреёнок: 2025 год действительно стал для нас годом заметного роста интереса со стороны партнерского сообщества. Мы вдвое расширили партнерскую сеть, при этом сделали акцент не на количестве, а на качестве — появились новые компетентные партнеры, которые прошли обучение, развернули демостенды и готовы самостоятельно работать с нашими решениями. Параллельно мы заключили несколько соглашений о стратегическом партнерстве.

Существенную роль в этом развитии сыграла и дистрибьюторская модель — в этом году мы расширили сеть до трех дистрибьюторов, что позволило повысить доступность решений и упростить работу партнеров в регионах.

Если говорить об ожиданиях рынка, то базовые требования к зрелости и надежности решений вендора остаются неизменными. Однако, в условиях сдержанной экономики все чаще на первый план выходит вопрос оптимизации бюджетов заказчиков и гибкого ценообразования. В этом смысле партнеры видят в нас баланс между качеством решений и их экономической целесообразностью, и этот фактор становится все более важным.

CNews: Вы говорили о сотрудничестве с производителями АСУ ТП и систем управления производством. Насколько вообще имеет значение совместимость решений и предсказуемость их работы в реальных проектах?

Илона Киреёнок: Фактор совместимости действительно один из самых важных, особенно в технологическом и промышленном сегментах. Здесь важно не только то, что решения корректно работают с оборудованием и программным обеспечением разных производителей, но и то, что они гарантированно не влияют на работу сегмента АСУ ТП. Любое некорректное вмешательство в промышленную среду может иметь серьезные последствия — от простоев и брака до аварий и техногенных инцидентов.

В корпоративных сетях фокус несколько иной, но значимость совместимости не снижается. Когда средства защиты способны работать согласованно, заказчик получает единую систему безопасности, а не набор разрозненных инструментов. Это напрямую отражается на качестве обнаружения инцидентов и скорости реагирования.

Именно поэтому в реальных проектах все чаще востребованы решения, совместимость которых подтверждена на практике и которые изначально проектируются с учетом интеграции в существующую инфраструктуру. Для заказчика это означает более предсказуемое внедрение, снижение рисков на старте проекта и устойчивую архитектуру в эксплуатации.

CNews: В условиях дефицита ИТ и ИБ-специалистов многие проекты сегодня сталкиваются с рисками уже на этапе внедрения и сопровождения. Как в этой ситуации меняется роль партнерского канала и на что вы как вендор делаете ставку?

Илона Киреёнок: Сегодня партнерский канал фактически определяет, насколько успешно решение будет внедрено и продолжит эксплуатироваться у заказчика. Ни один вендор, даже самый крупный, не может закрыть все регионы и объекты собственной командой — это просто невозможно.

Поэтому мы делаем ставку на подготовленных партнеров на местах. Мы инвестируем в их обучение и развитие, чтобы партнер мог не просто «продать коробку», а качественно внедрить решение, сопровождать его и говорить с заказчиком на одном языке. В условиях кадрового дефицита это критично: заказчику не нужно расширять собственную команду — он получает и продукт, и экспертизу. В итоге проекты запускаются быстрее, работают стабильнее и требуют меньше ресурсов со стороны бизнеса.

CNews: В этом году вы вышли в новый для себя сегмент — ОПК. С какими особенностями этого рынка вы столкнулись и как это повлияло на подход к продуктам и проектам?

Илона Киреёнок: Выход в сегмент ОПК для нас во многом стал логичным продолжением работы с технологическими партнерами. Точкой входа стал проект, связанный с задачами телеметрии у одного из заказчиков. Наши решения напрямую не занимаются сбором телеметрии, но обеспечивают безопасность съема и передачи данных из сегмента АСУ ТП — и именно это оказалось критически важным в рамках проекта. Этот кейс стал отправной точкой для серии проектов, которые начались в 2025 году и переходят в 2026 год.

При этом мы не ограничиваемся только ОПК. ТЭК и промышленность исторически остаются для нас ключевыми отраслями, и интерес к нашим решениям со стороны этих сегментов стабильно растет. В 2025 году мы кратно нарастили клиентскую базу в промышленности и ТЭК, а по итогам года видим высокий потенциал роста также в сегментах государственных структур и транспорта.

Отдельно стоит отметить выход в ранее нехарактерные для нас отрасли — телеком и финансы. Здесь важную роль сыграл UDV NTA, который оказался востребован в распределенных корпоративных сетях с высокими требованиями к видимости сети заказчика.

CNews: По мере расширения присутствия в новых сегментах и роста клиентской базы все более заметной становится и роль бренда. Как, на ваш взгляд, формируется доверие к ИБ-вендору сегодня и какие шаги UDV Group предпринимала в 2025 году для усиления своей репутации на рынке?

Илона Киреёнок: Сила бренда и доверие рынка действительно тесно связаны, и в основе здесь всегда лежит качество продуктов, успешно проявивших себя в реальных кейсах и инфраструктурах. Без устойчивых, зрелых решений о репутации говорить сложно.

Второй важный фактор — прозрачная и понятная рынку партнерская, лицензионная и ценовая политика. Заказчикам и партнерам важно заранее понимать правила взаимодействия и экономику проектов, особенно в текущих условиях.

Третий элемент — сильная маркетинговая стратегия и системная работа с рынком. Мы активно участвуем в отраслевых и ИБ-мероприятиях, делимся экспертизой в медиапространстве, развиваем публичные каналы и наполняем их практическим, прикладным контентом. Это помогает выстраивать диалог с профессиональным сообществом, а не просто повышать узнаваемость.

Открытие представительства в Москва-Сити стало еще одним шагом к более открытому и прямому диалогу с заказчиками и партнерами. Для нас это прежде всего про клиентоориентированность — фактор, который напрямую влияет на восприятие бренда и уровень доверия к компании.

CNews: Если подытожить разговор, какое достижение 2025 года вы считаете для UDV Group наиболее стратегическим? И на каких ориентирах компания будет фокусироваться в следующем году?

Илона Киреёнок: Для нас 2025 год стал по-настоящему переломным. Это был год более глубокого погружения в потребности заказчиков, осознания того, что мы делаем правильно, а что нет. Мы пересмотрели наш продуктовый портфель, вышли в новые сегменты, заключили новые партнерства. Диверсифицировали выручку — как по отраслям и типам заказчиков, так и по партнерскому каналу, это дает нам ощущение устойчивости.

Мы заключили важные для нас стратегические и технологические партнерства, которые дают нам импульс на дальнейшее развитие, позволяют усилить продукты и выйти на новые рынки с более зрелыми и комплексными предложениями.

В 2026 году мы планируем еще больше сосредоточиться на глубинном понимании потребностей заказчиков и на адаптации решений под задачи конкретных отраслей. Этот фокус мы будем усиливать через технологические партнерства, чтобы предлагать рынку максимально прикладные и эффективные решения. Для нас это логичный следующий шаг в развитии компании и в укреплении доверия со стороны заказчиков.

Источник: https://www.cnews.ru/articles/2026-01-19_ilona_kireenokudv_group_kompanii_hotyat?erid=2W5zFHqWGQg

Технологическое партнёрство UDV Group и «Цифровые решения»: подтверждена совместимость продуктов для мониторинга сетевой видимости и кибербезопасности

Компании UDV Group и «Цифровые решения» успешно завершили испытания на совместимость своих продуктов, предназначенных для обеспечения сетевой видимости в корпоративных и промышленных инфраструктурах.

В ходе тестирования была подтверждена технологическая совместимость следующих продуктов для защиты корпоративной инфраструктуры: ответвителя трафика DS Optic-TAP, брокера сетевых пакетов DS Integrity EVO и системы анализа сетевого трафика для обнаружения кибератак UDV NTA. Также была проверена совместимость продуктов для защиты промышленной инфраструктуры: ответвителя трафика DS Copper-TAP, агрегатора с однонаправленной передачей DS Diod, брокера сетевых пакетов DS Integrity EVO и комплексной системы киберзащиты АСУ ТП с полной видимостью атак, угроз и выполнением требований законодательства — UDV DATAPK Industrial Kit.

В ходе испытаний продукты UDV Group и «Цифровые решения» продемонстрировали стабильную и надёжную работу, что подтвердило их полную технологическую совместимость. Это даёт заказчикам возможность использовать эти продукты в составе единого решения для эффективного мониторинга сетевой безопасности и видимости как корпоративных, так и промышленных инфраструктур.

Испытания охватили широкий спектр функциональных возможностей. Продукты «Цифровых решений» обеспечивали получение полной копии сетевого трафика, его оптимизацию, включая удаление дублей пакетов, а также балансировку потоков на несколько инстансов системы анализа. Продукты UDV Group, в свою очередь, отвечали за автоматическое обнаружение активов, определение прикладных и промышленных протоколов, обнаружение передачи файлов, а также выявление подозрительной активности и сетевых атак в корпоративном и промышленном сегментах сети.

«В условиях современных кибератак каждый пропущенный пакет — это не просто статистическая погрешность, а потенциально вредоносное воздействие, которое может остаться незамеченным. Подтверждённая совместимость позволяет заказчикам безопасно масштабировать инфраструктуру сбора и обработки сетевого трафика и быть уверенными, что решения для детектирования и расследования атак от UDV Group получают полные и непрерывные данные», — прокомментировал менеджер продукта UDV NTA Михаил Пырьев.

«Эффективность работы систем поведенческого анализа трафика напрямую зависит от качества данных, которые они получают на вход. Совместное использование продуктов “Цифровых решений” и систем класса NTA/NDR значительно повышает результативность обнаружения угроз. Партнёрство с UDV Group открывает нашим заказчикам новые возможности для защиты критической информационной инфраструктуры», — комментирует Алина Павлова, руководитель отдела продвижения продуктов компании «Цифровые решения».

О компании:

UDV Group — российский разработчик высокотехнологичных решений, обеспечивающих киберустойчивость предприятий любых отраслей и масштабов. Ключевыми направлениями компании являются: разработка решений в области кибербезопасности, исследования и внедрения проектов в области цифровой трансформации и информационной безопасности, услуги аудита и консалтинга по вопросам ИБ, а также заказной разработки и технической поддержки. UDV Group входит в Топ-50 крупнейший ИБ компаний России по мнению аналитических центров CNews и TAdviser. Продукты UDV Group входят в реестр отечественного ПО и имеют сертификаты соответствия ФСТЭК России, успешно внедряются в России с 2014 г.

«Цифровые решения» — российский разработчик и производитель сетевого оборудования для управления трафиком и интеграции средств сетевой безопасности. Компания осуществляет полный цикл производства на основе собственных разработок — от аппаратных платформ до технологий работы с сетевым трафиком.

Компания имеет более 20 лет опыта в области исследований и разработки, а её деятельность основана на экспертизе нескольких сотен высококвалифицированных специалистов. Собственная лаборатория и производственные мощности обеспечивают высокую надёжность решений и позволяют развивать линейки оборудования в соответствии с растущими потребностями отрасли.

Цифровая платформа Bimeister для цифровых моделей промышленных предприятий от FabricaONE.AI (акционер – ГК Softline) подтвердила совместимость с Deckhouse Kubernetes Platform

Компании Bimeister FabricaONE.AI (акционер – ГК Softline) и «Флант» подтвердили полную технологическую совместимость цифровой платформы Bimeister и Deckhouse Kubernetes Platform. Интеграция решений позволит промышленным предприятиям оцифровывать процессы, управлять данными и документами на базе контейнерной инфраструктуры, которая легко адаптируется под рост нагрузки.

В ходе испытаний платформа Bimeister была успешно развернута в кластере Deckhouse Kubernetes Platform. Все ключевые операции — установка приложения, импорт и экспорт документных массивов, интеграция с внешними системами и обработка структурированных данных — прошли проверку и подтверждены как стабильные и производительные.

Платформа Bimeister включена в реестр российского ПО, используется более чем 10 000 пользователями и задействована в крупных промышленных проектах, таких как «Росатом» и «НОВАТЭК». Решение объединяет управление инженерными данными, техническим документооборотом, строительством, эксплуатацией и ТОиР, формируя единую цифровую модель предприятия.

Deckhouse Kubernetes Platform (DKP) зарекомендовала себя как отраслевой стандарт в нефтегазовом секторе. Платформу используют, в том числе, ПАО «Газпром нефть» и другие компании с повышенными требованиями к отказоустойчивости, контролю и предсказуемости эксплуатации. Совместное развертывание Bimeister на DKP обеспечивает стабильную работу при типовых сценариях эксплуатации — включая установку, обработку документных массивов и интеграцию со смежными системами.

«Наши проекты работают в средах с высокой нагрузкой и десятками тысяч инженерных данных. Поддержка Deckhouse Kubernetes Platform гарантирует, что цифровая модель предприятия будет оставаться доступной и управляемой — независимо от сложности инфраструктуры или объёмов данных», – прокомментировал Леонид Есипов, исполнительный директор компании Bimeister.

«В промышленной среде инфраструктура должна быть максимально надежной и стабильной, малейший простой в производстве может обернуться серьезными финансовыми потерями. Deckhouse Kubernetes Platform уже используется в критически важных средах — в том числе на десятках проектов в машиностроении, электроэнергетике, нефтегазовом, металлургическом и других секторах промышленности. То, что Bimeister корректно работает в DKP, означает одно: заказчик может внедрять цифровую модель предприятия, не беспокоясь об инфраструктурном фундаменте — он уже проверен в эксплуатации», — отметил Константин Аксёнов, директор департамента разработки Deckhouse компании «Флант».

Совместное использование Bimeister и Deckhouse Kubernetes Platform позволяет промышленным предприятиям объединить зрелую платформу управления цифровыми активами с проверенной Kubernetes-инфраструктурой, способной выдерживать нагрузку тысяч пользователей и рост объема данных. Такой подход ускоряет цифровую трансформацию и снижает риски при внедрении критически важных ИТ-систем.

ГИГАНТ: исследование АПК и ритейла

Владимир Кудряшов, директор сервисного департамента компании «ГИГАНТ Компьютерные системы» дал интервью Comnews и прокомментировал, с чем связан рост ИТ-бюджетов в АПК и ритейле в 2025 г. и продолжится ли он в 2026 г. А также поделился мнением о том, насколько важно и актуально внедрение ИИ и развитие ИТ-инфраструктуры в АПК и ритейле в сравнении с другими отраслями?

В своем интервью он, в частности, отметил, что рост ИТ-бюджетов в АПК во многом объясняется эффектом отложенного развития. Исторически этот сектор долгое время оставался среди отстающих с точки зрения цифровизации, но сегодня фактически «догоняет базовый уровень». Существенную роль сыграл регуляторный фактор: значительная часть объектов АПК относится к категории КИИ, и требования по защите, устойчивости и контролю стали обязательными. Это спровоцировало системные инвестиции в инфраструктуру и информационную безопасность.

В ритейле причины иные. Здесь рост ИТ-бюджетов связан не столько с импортозамещением или расширением ИТ-ландшафта, сколько с переходом к построению устойчивой и отказоустойчивой инфраструктуры. На фоне инцидентов последних лет бизнес стал существенно больше инвестировать в информационную безопасность, защиту данных клиентов и непрерывность операций. Фактически ИБ стала одной из ключевых статей роста затрат.

Дополнительным фактором для обеих отраслей стал физический износ инфраструктуры. Оборудование, закупленное в 2021–2022 годах, подходит к концу своего жизненного цикла. Период ожиданий, связанный с возможным возвращением западных вендоров, завершился — компании приняли реальность и начали плановое обновление ИТ-стека, переходя на альтернативные решения.

В 2026 году рост ИТ-бюджетов, вероятнее всего, продолжится, но темпы будут более сдержанными. После скачка 2025 года динамика может немного снизиться, однако тренд на рост сохранится. Это не означает остановку цифровизации — скорее, речь идет о фазе стабилизации перед следующим витком.

Отдельного внимания заслуживает тема искусственного интеллекта. Его внедрение в бизнес-процессы развивается быстрее, чем успевают формироваться регуляторные и институциональные рамки. С каждым новым технологическим циклом путь от появления технологии до ее массового применения сокращается. ИИ — одна из самых быстрорастущих технологий в истории, и времени на «раскачку» у экономики больше нет.

С точки зрения использования ИИ Россия сегодня заметно отстает от мировых лидеров. Это означает необходимость ускоренного развития собственных решений, формирования нормативной базы и выделения целевых бюджетов. Вероятно, в ближайшие годы государственные инициативы и требования будут усиливаться, а основной масштабный эффект от цифровой и ИИ-трансформации проявится в горизонте 2027–2030 годов.

Вышла новая версия интегрированной платформы оркестрации средств защиты информации, реагирования на инциденты и автоматизации ИБ UDV SOAR 4.1.

Ключевая задача UDV SOAR — сокращение возможного ущерба от инцидентов ИБ за счет автоматизации реагирования. В ситуации постоянного увеличения количества атак и скорости распространения злоумышленников в инфраструктуре после проникновения (а также недостатка кадров) сокращение ручной работы и использование автоматизированных сценариев реагирования становятся необходимостью.

В релизе UDV SOAR 4.1 создание таких сценариев стало ещё удобнее за счет новой функциональности в работе с плейбуками и агентами:

  • добавлена возможность запуска запланированных задач с указанием агентов, на которых их необходимо выполнить;
  • новый режим просмотра информации о скриптах и плейбуках (вся документация, параметры и опции объекта представлены в структурированном виде на одной странице);
  • появилась возможность массового экспорта и импорта скриптов и плейбуков.

Кроме того, в UDV SOAR 4.1 мы обновили модель генерации скриптов встроенного ИИ-помощника, представленного в предыдущем релизе: увеличена скорость и контекст обработки запросов пользователя, а также — улучшены паттерны взаимодействия.

“Автоматизация реагирования — важный элемент инженерного подхода к управлению инцидентами. Она не только сокращает рутинную нагрузку на персонал, но и снимает зависимость от личного опыта конкретного специалиста, обеспечивая воспроизводимость и сохранение удачных решений в команде, и как следствие — рост устойчивости инфраструктуры бизнеса.” — прокомментировал исполнительный директор UDV Group Виктор Колюжняк.

Затраты бизнеса на кибербезопасность в 2026 году продолжат расти

Расходы коммерческих компаний и госорганизаций на информационную безопасность (ИБ) в следующем году увеличатся, но изменится их структура. Это будут траты уже не столько на точечные технологии, сколько на комплексную защиту. Об этом корреспонденту «РГ» сообщило большинство опрошенных им экспертов.

— Ожидается, что в 2025 году рост расходов сохранится на уровне 15-25 процентов для большинства отраслей, при этом государственный и финансовый секторы покажут максимальные темпы. В 2026-м рынок может войти в фазу консолидированного роста на уровне 10-18 процентов, — поясняет кандидат экономических наук Mупегну Нзусси Кевин Грас.

По словам генерального директора ИТ-компании Appfox Вячеслава Богаткина, рынок перешел от догоняющих закупок к более осознанным инвестициям:

— Если в 2023-2024 годах компании часто закрывали базовые уязвимости и экстренно заменяли ушедшие решения, то в 2025-м расходы все чаще направлялись на защиту от конкретных рисков. В среднем по рынку рост сохраняется, но он уже не столь равномерный: у крупных компаний и госсектора бюджеты продолжают увеличиваться двузначными темпами, тогда как у части регионального бизнеса рост замедлился.

Исследование FinExpertiza показало, что в 2024 году российские крупные и средние организации потратили на продукты и услуги в области кибербезопасности рекордные 209 миллиардов рублей. Наибольшие вложения были зафиксированы в сферах информации и связи, финансов и страхования, добычи полезных ископаемых, энерго- и теплоснабжения, транспортировки и хранения, образования.

— Сегодня каждая шестая организация в России сталкивается с киберинцидентами хотя бы раз в год. Речь идет о реальных нарушениях работы: системы подвергаются несанкционированным вторжениям, заражаются вредоносными программами, хакерские атаки блокируют работу оборудования и приложений. В 29 процентах случаев такие инциденты приводят к сбоям информационных систем, в 16 процентах — к утечкам конфиденциальных данных, а в 20 процентах — к повреждению или полной потере информации, — отмечает президент FinExpertiza Елена Трубникова.

В исследовании указывается, что больше всего на кибербезопасность тратили в Москве (4,5 миллиона рублей в пересчете на одну организацию), Санкт-Петербурге (1,6 миллиона), Ямало-Ненецком автономном округе (979,1 тысяча). А вот несколько республик СКФО попали в десятку субъектов, где расходы на нее были самые маленькие. Это Ингушетия (33 тысячи рублей), Дагестан (33,5 тысячи) и Северная Осетия (50,6 тысячи), кроме того, в двух последних регионах организации выделили на защиту данных в полтора раза меньше средств, чем годом ранее.

— Снижение расходов на кибербезопасность в ряде регионов, включая отдельные республики Северного Кавказа, скорее всего, связано не с отсутствием угроз, а с ограниченностью бюджетов и более низким уровнем цифровизации. Там, где ИТ пока не является критической частью операционной деятельности, траты на безопасность считают второстепенными и их могут отложить. Это рискованная стратегия, но в условиях экономических ограничений она, к сожалению, понятна, — считает Вячеслав Богаткин.

По мнению ИТ-директора финтех-компании MoneyCat Александра Мезенцева, снижение расходов в отдельных случаях можно связать с высокой ключевой ставкой, доходившей до 21 процента, и, соответственно, высокой стоимостью кредитов. Бизнес был вынужден перераспределять бюджеты, а кибербезопасность все еще воспринимается как не самая обязательная статья расходов.

— Базовый набор типов атак остался прежним. Но заметно изменилась тактика злоумышленников: они перешли от массовых и громких нападений к более точечным, скрытым и адресным. При этом продолжают оставаться наиболее опасными атаки через подрядчиков и цепочку поставок, — говорит руководитель отдела технической поддержки продаж UDV Group Денис Назаренко.

Как отмечает Mупегну Нзусси Кевин Грас, на цепочечные атаки приходится до 45 процентов масштабных инцидентов. Метод борьбы с ними — сквозной аудит безопасности главных подрядчиков и внедрение модели Zero Trust («никому не доверяй»). Также существуют программы-вымогатели с двойным шантажом. Они не только блокируют доступ к файлам или системам, шифруя их, а затем требуют выкуп за их восстановление, но еще и крадут конфиденциальную информацию, угрожая ее публикацией. Актуальный метод защиты в этом случае — регулярное и изолированное от основной сети резервное копирование, когда две копии создаются на разных типах носителей, а одна — вне площадки. Конечно, хакеры не обошли вниманием и нейросети. Их использование для генерации персонализированных писем и голосовых дипфейков повысило успешность фишинговых атак на 15-25 процентов. Здесь главный метод противодействия — анализ почтового трафика и имитационные тренировки сотрудников.

— Злоумышленники все активнее используют ИИ: фишинг стал не просто массовым, а быстрым и дешевым, — подтверждает генеральный директор РТК Софт Лабс Евгений Семенов. — Фишинговый сайт сейчас можно собрать за минуты. Кроме того, на базе старых утечек сформировались подробные нелегальные цифровые профили граждан и сотрудников: в связке с ИИ это дает более таргетированные, выверенные атаки.

— Заметно выросла доля умных атак, не хаотичных, а выстроенных, с пониманием бизнес-процессов и поведения пользователей, — добавляет основатель CPA-сети FCN Татьяна Мичурина. — А часть классических угроз вроде простых вирусных атак стала менее актуальной: бизнес научился с ними работать.

Генеральный директор Atomic Capital Александр Зайцев указывает на еще один нюанс, если речь идет о слиянии или поглощении компаний:

— В этом случае главная цель кибератак обычно заключается в нанесении ущерба репутации, чтобы снизить капитализацию фирмы. Причем на них способен как покупатель, который может уменьшить свои расходы на фоне появления информации об уязвимости предприятия, так и сама компания. В последнем случае это целенаправленное действие для препятствия сделке при попытке агрессивного поглощения бизнеса. Инициированная самой компанией кибератака призвана снизить привлекательность сделки в глазах покупателя и заставить его отказаться от нее.

По мнению Дениса Назаренко, с учетом изменений законодательства и планов регуляторов усилить контроль за исполнением их требований можно с высокой вероятностью ожидать дальнейшего роста инвестиций в информационную безопасность в 2026 году:

— Так как многие предприятия еще не завершили формирование комплексных систем обеспечения ИБ, в ближайшее время приоритетом останутся технические меры защиты. Однако есть основания рассчитывать, что и бюджеты на обучение сотрудников будут постепенно расти и их закрепят в структуре обязательных ежегодных затрат. Бизнес осознал, что даже при наличии зрелой многоуровневой системы ИБ человеческий фактор остается уязвимым элементом. Многие компании уже инвестировали в специализированные SA-платформы и начали системное обучение сотрудников. Этот подход дает заметный эффект в виде снижения числа успешных атак, построенных на социальной инженерии.

Вячеслав Богаткин также ожидает дальнейшего роста затрат на кибербезопасность, но отмечает, что компании будут больше инвестировать в комплексные решения: управление доступами, безопасность облачной инфраструктуры, DevSecOps и защиту данных на уровне приложений. А генеральный директор российской операционной системы Uncom.OS Никита Кочерженко отмечает прогресс в системе обучения сотрудников: все больше организаций уходит от формальных инструктажей к регулярным тренировкам — фишинговым симуляциям, разбору инцидентов, учениям по реагированию.

— Рынок будет уходить от покупки разрозненных «коробок» к комплексной архитектуре и управляемости: инвентаризации активов, управлению уязвимостями и обновлениями, контролю привилегий и доступов, мониторингу и реагированию, резервному копированию и восстановлению, безопасности разработки (DevSecOps). И параллельно будет вестись системная работа с человеческим фактором, — заключил Кочерженко.

Мнение

Петр Щербаченко, доцент Финансового университета при Правительстве РФ:

— Центр стратегических разработок прогнозирует, что в 2025 году российский рынок информационной безопасности составит 369 миллиардов рублей, а к 2028-му вырастет до 715 миллиардов. В первом полугодии 2025-го злоумышленники чаще всего атаковали госучреждения (21 процент от общего количества успешных атак на организации), промышленные предприятия (13 процентов), ИТ-компании (шесть) и медицинские учреждения (шесть). Наиболее распространенными методами стали использование вредоносного программного обеспечения, социальная инженерия и эксплуатация уязвимостей.

Инциденты грозят бизнесу не только финансовыми потерями из-за оплаты штрафов и необходимости восстановления систем, но и долгосрочными последствиями — это снижение доверия клиентов, потеря рыночных позиций, ущерб деловой репутации.

Источник: https://www.rg.ru/2025/12/30/reg-skfo/tehnicheskij-nokaut.html

Жёстче, шире, быстрее: как растут требования по ИБ к МСБ

Автор: Ольга Луценко, эксперт UDV Group

За последние пару лет государство заметно усилило требования по кибербезопасности — и теперь это касается не только крупных компаний, но и малого бизнеса. Формально новые правила предназначены для «больших», но по цепочке быстро доходят до всех подрядчиков. Если заказчик обязан выполнять жёсткие требования, он начинает требовать того же от своих партнёров.

Можно выделить три направления, где давление на МСБ растёт сильнее всего.

Первое — обработка персональных данных. Практически любая организация МСБ является оператором персональных данных и попадает под требования 152-ФЗ и подзаконных актов: услуги по записи, обработка обращений, ведение клиентской базы являются обработкой персональных данных. С ужесточением 152-ФЗ пришло максимально строгое отношение и к любым утечкам. Если раньше это могли считать технической ошибкой, то теперь — полноценным инцидентом с серьёзными последствиями.

Второе — закон о критической инфраструктуре (187-ФЗ). Государство активно выясняет, какие компании до сих пор не определили, являются ли они субъектом КИИ, и в этот список всё чаще попадают те, кто раньше не думал о своей «критичности». Субъектом КИИ может быть не только организация, непосредственно функционирующая в заявленных 187-ФЗ отраслях деятельности, но и компании, обеспечивающие взаимодействие систем-объектов КИИ, а также подрядчики, которые эксплуатируют клиентские части таких систем и не задумываются, что владеют ими на праве аренды и обязаны защищать их как субъект КИИ. Примерами могут служить небольшие ЦОДы, на мощностях которых размещаются объекты КИИ. Ранее для малого и среднего бизнеса наблюдалось более лояльное отношение регулятора, который в частных случаях давал МСБ некоторое время на самоопределение и категорирование. На текущий момент взят тренд на ужесточение, и отсутствие выстроенного процесса категорирования и защиты объектов КИИ может привести к административной ответственности.

Третье — работа с государственными структурами. На фоне текущей обстановки внимание к подрядчикам госорганизаций усиливается. Согласно приказу ФСТЭК № 117 государственные органы, государственные учреждения и государственные унитарные предприятия должны устанавливать требования по информационной безопасности к любым подрядным организациям, обрабатывающим чувствительную информацию. Так, к примеру, при получении доступа к любой информации ограниченного доступа и её последующем хранении в системах подрядчика, госорган будет диктовать подрядчику те же требования по ИБ, какие сам обязан выполнять по 117 приказу ФСТЭК. В ближайшее время ожидается дополнение и расширение Приказа, что сделает контроль для госорганов, а равно и для их подрядчиков, строже. Ответственность госорганов за безопасность своих подрядчиков увеличится,

а значит, проверки внутри цепочек станут строже.

Фактически государство закрывает те точки риска, которые могут стать входом для злоумышленников.

И очень часто эти точки находятся именно в небольших компаниях, через которые можно добраться

до крупных игроков.

Это не временный тренд. Усиление требований будет расти

Исторически небольшим компаниям иногда делали поблажки. Например, если организация не успевала вовремя пройти категорирование по 187-ФЗ или поздно реагировала на новые требования, регулятор мог отнестись мягче. Но эта эпоха подходит к концу. Судя по последним публичным заявлениям, подход выравнивается: требования к качеству процессов безопасности становятся одинаковыми и для корпораций, и для малого бизнеса. Малые компании больше не рассматриваются как исключение — это полноправные участники цифровой экосистемы, от которых тоже ожидают зрелого уровня защиты.

Для части МСБ усиление требований — это не вопрос будущего, а уже текущая реальность. Компании-операторы персональных данных (ПДн), а также те, кто подпадает под 187-ФЗ как субъекты КИИ, автоматически попадают под требование о передаче информации в ГосСОПКА путем взаимодействия с НКЦКИ. Для операторов ПДн остается доступной опция оповещения НКЦКИ об инцидентах через Роскомнадзор, без прямого технического подключения к ГосСОПКА, но для субъектов КИИ взаимодействие с ГосСОПКА в технической части станет обязательным уже в ближайший год. И речь более не идёт о возможности взаимодействия по телефону, факсу или через сайт, как это было ранее, а о полноценном подключении к системе мониторинга, обмене данными об инцидентах и выполнении технических требований. Отсюда логично следуют два необходимых шага:

  1. Нужно ещё раз внимательно пройтись по нормативным актам и понять, подпадает ли организация под 187-ФЗ или под требования 152-ФЗ по персональным данным.
  2. Если компания подпадает под 187-ФЗ, важно учитывать, что регулятор может прийти с вполне конкретным запросом по подключению к ГосСОПКА и проверке технического исполнения требований.

По сути, расширение норм — это уже не гипотетический сценарий «когда-нибудь потом». Это устойчивый тренд, который постепенно становится обязательной частью реальности для малого и среднего бизнеса.

Как не надо делать: что ломает безопасность ещё на старте

У малого и среднего бизнеса есть два особенно неудачных подхода к выполнению регуляторных норм — оба приводят к проблемам, просто разного типа.

Первый вариант — это покупать всё подряд «на всякий случай». Иногда компании стараются решить вопрос деньгами: берут любое средство защиты, которое нашлось в интернете или которое продал настойчивый интегратор. В результате появляются дорогостоящие решения, которые либо не нужны, либо не подходят под реальные требования. Получается перегруженная система, которая тратит бюджет, но не делает безопасность качественнее. Это попытка «перестраховаться», которая часто превращается в лишние расходы без результата.

Вторая крайность — просто ничего не делать, рассчитывая на то, что отсутствие защиты обойдётся дешевле. Эта стратегия давно устарела. Штрафы по 152-ФЗ теперь рассчитываются от оборота и капитала — суммы могут быть сопоставимы с годовой прибылью небольшой компании. То, что раньше можно было решить деньгами, сейчас может стоить бизнеса.

Обе стратегии ведут в тупик: в одном случае компания переплачивает, в другом — резко увеличивает риски.

Как выполнить требования законодательства: три ключевых направления для МСБ

Для малого и среднего бизнеса в России решение задач по информационной безопасности в 2025 году сопряжено с исполнением трех основных направлений законодательства. Важно не пытаться закрыть всё сразу, а понять, какие из них применимы к деятельности вашей организации, и действовать целенаправленно.

1. 152-ФЗ «О персональных данных» — касается почти всех

Кто обязан соблюдать: практически любая компания, которая собирает данные клиентов (даже только имя и телефон для записи), работает с данными сотрудников или партнёров.

Суть требований: Вы — оператор персональных данных (ПДн), законом закреплена ваша обязанность защищать обрабатываемые ПДн от несанкционированного доступа и от утечек. Перечень применяемых мер зависит от объема и типа обрабатываемых ПДн.

Что нужно сделать — базовый минимум:

1) Получать согласие на обработку ПДн от клиентов и сотрудников (через форму на сайте, подписанный документ; ст. 9 152-ФЗ).

2) Определить требуемый уровень защиты: провести инвентаризацию, сформировать перечень информационных систем (ресурсов) и обрабатываемых в них персональных данных. На основании полученной информации определить уровень защищённости (постановление Правительства от 01.11.2012 № 1119).

3) Издать обязательные документы:

o Приказ о назначении ответственного за обработку ПДн (п.1 ч.1 ст. 18.1 152-ФЗ).

o Политика обработки ПДн (публичный документ, должен быть размещен на сайте) (п.2 ч.1 ст. 18.1 152-ФЗ).

o Описание системы защиты ПДн (внутренний документ, где перечислены принятые меры; потребуется для заполнения уведомления в Роскомнадзор в соответствии с п. 7 ч.3 ст. 22 152-ФЗ).

4) Разработать комплект организационно-распорядительной документации (ОРД). В качестве начального этапа допустимо реализовать «нулевые меры» из Приказа ФСТЭК № 21 — это набор организационных документов (регламенты по инцидентам, управлению доступом, резервному копированию и т.д.), которые не требуют внедрения дорогостоящих средств защиты безопасности, но систематизируют обеспечение ИБ и строят основу для ИБ как постоянного процесса.

5) Со всеми сторонними сервисами, которые имеют доступ к вашим ПДн (хостинг, облачная CRM, рассылочный сервис), необходимо заключить договор поручения обработки ПДн. Это перекладывает на них часть ответственности по закону. Договор должен транслировать те же требования в части обработки ПДн, которые вы соблюдаете в соответствии с установленным уровнем защищённости (ч.3 ст. 6 152-ФЗ).

6) Уведомить Роскомнадзор: Подать уведомление об обработке ПДн на сайте Роскомнадзора (есть исключения, например, если обрабатываются только данные сотрудников для трудовых договоров; п.1. Ст. 22 152-ФЗ).

К чему стремиться: для повышения зрелости и доверия партнёров, а также соблюдения требований законодательства, необходимо реализовать меры соответственно установленному уровню защищенности.

  1. 187-ФЗ «О безопасности критической информационной инфраструктуры (КИИ)» —
  2. для субъектов КИИ, а также их поставщиков и подрядчиков

Кто обязан соблюдать:

1) Организации, функционирующие в установленных сферах деятельности (Субъекты КИИ);

2) Поставщики услуг связи, обработки данных для субъектов КИИ; владельцы серверной части систем, функционирующих в установленных сферах деятельности (пример: размещение сервера системы покупки и оплаты билетов, предоставление услуг по модели “Platform as a service” (PaaS);

3) Компании, являющиеся подрядчиками организаций, выполняющих работы по гособоронзаказу (в части поставки работ, услуг и продукции в рамках контракта по гособоронзаказу).

Как проверить: если вы оказываете ИТ-услуги (хостинг, облачные серверы, техподдержку, разработку, обслуживание сетей) организациям в установленных сферах деятельности, спросите у вашего заказчика:

  • Является ли он субъектом КИИ?
  • Размещены ли на вашей ИТ-инфраструктуре компоненты объектов КИИ Заказчика?
  • Какие категории значимости присвоены таким объектам?

Сферы деятельности субъектов КИИ: здравоохранение, наука, транспорт, связь, энергетика, государственная регистрация прав на недвижимое имущество и сделок с ним, банковская сфера и иные сферы финансового рынка, топливно-энергетический комплекс, атомная энергетика, оборонная промышленность, ракетно-космическая промышленность, горнодобывающая промышленность, металлургическая промышленность, химическая промышленность.

Что нужно сделать, если вы попадаете под сферу действия 187-ФЗ:

  • Провести категорирование систем, функционирующих в установленных сферах деятельности (компонентов объектов КИИ Заказчика, функционирующих на вашей инфраструктуре), и направить результаты во ФСТЭК России (Постановление Правительства от 08.02.2018 № 127).
  • Внедрить организационные и технические меры защиты, соответствующие Приказу ФСТЭК России № 239.
  • Осуществлять мониторинг и реагирование на инциденты в установленном порядке (Приказ ФСБ России от 19.06.2019 № 282).

Важно: Требования 187-ФЗ довольно сложные и комплексные, требуют вложения ресурсов и больших трудозатрат. Главное для МСБ — заблаговременно выяснить отношения с заказчиком из скоупа действия 187-ФЗ, определить риски и заложить эти риски и расходы в стоимость контракта.

3. Приказ ФСТЭК № 117 — для подрядчиков государственных учреждений, государственных органов, государственных унитарных предприятий

Кто обязан соблюдать: Компании, которые являются исполнителями по государственным или муниципальным контрактам и в рамках этих контрактов получают доступ к информационным системам (ИС) госорганов или обрабатывают служебную информацию.

Суть требований: Вы должны обеспечить защиту информации в той ИС, к которой вас допустили, на уровне, требуемом классом защищённости этой ИС.

Что нужно сделать:

1 Выяснить у Заказчика класс защищённости ИС, с которой вам предстоит работать.

2 Подготовить свою инфраструктуру в соответствии с требованиями Приказа № 117 для этого класса. Это может касаться:

  • Использования сертифицированных средств защиты информации (СЗИ);
  • Организации защищённого канала связи;
  • Управления уязвимостями и обновлениями;
  • Обеспечения мониторинга информационной безопасности;
  • Обеспечения защиты от атак, направленных на отказ в обслуживании (DDOS);
  • Соответствия помещений определённым требованиям по физической безопасности: исключение несанкционированного доступа к средствам обработки информации, определение перечня пользователей, допущенных в помещения, контроль физического доступа и т.д.

3 Пройти аттестацию своих объектов информатизации (если Заказчиком предъявлено соответствующее требование) или предоставить заказчику необходимые документы, подтверждающие безопасность (например, паспорт ИС).

Практический совет: При участии в тендере на госзаказ внимательно изучите техническое задание (ТЗ) на предмет требований по безопасности. Их выполнение — ваша обязанность, и затраты на это нужно сразу закладывать в цену контракта.

Почему «пересидеть тихо» больше не стратегия безопасности

Малый и средний бизнес долгое время работал по принципу: «Ну и что, если требования сложные? Максимум — штраф. Заплатим и пойдём дальше». Эта модель была распространена почти повсеместно. Но сегодня она перестала работать сразу по нескольким причинам.

Штрафы больше не символические. Да, суммы выросли. Но главное — сами штрафы перестали быть основной проблемой. Они стали индикатором того, что компания не управляет рисками. И после такого сигнала внимание регулятора обычно только усиливается.

Последствия утечек стали реальными, а не «на бумаге». Раньше истории об утечках воспринимались как что-то далёкое. Сегодня каждый месяц появляются кейсы, когда даже небольшие компании оказываются в новостях. Статистика утечек подтверждает это: по результатам исследования Kaspersky Digital Footprint Intelligence, в 2024 г. сохраняется тенденция роста доли утечек информации в сегменте МСБ — показатель увеличился с 18,1% до 27,8%. При этом большинство инцидентов связано с утечками персональных данных – они составляют 64,8% от общего числа случаев в России. По итогам 2025 г. тренд на увеличение количества утечек из малых организаций сохраняется. Утекшие клиентские данные, договоры, переписка, доступы — всё это мгновенно становится репутационной проблемой.

Клиенты больше не готовы закрывать глаза. Уровень цифровой зрелости вырос. Клиенты стали внимательнее относиться к тому, кому доверяют данные и процессы. Если компания «засветилась» в контексте утечки, партнёр может отказаться от сотрудничества просто потому, что риск слишком высок. Особенно если речь идёт о подрядных цепочках, где МСБ является звеном между крупным заказчиком и его системой.

Потеря доверия бьёт сильнее штрафов. Штраф можно оплатить один раз. А вот восстановить доверие — месяцы или годы. И это напрямую влияет на продажи: клиенты уходят к более защищённым игрокам, партнёры выбирают более надёжных поставщиков, а крупные заказчики исключают компанию из тендеров.

Последствия инцидента стали дороже, чем его предотвращение. Когда бизнес останавливается на несколько дней, когда данные шифруют или крадут — это не только экстренные расходы. Это срыв обязательств, простой сотрудников, разрыв контрактов, потеря клиентов. Даже одна серьёзная атака может легко превысить все затраты на нормальную ИБ за несколько лет.

Источник: https://globalcio.ru/discussion/55823/

UDV DATAPK Industrial Kit 3.0 получил сертификат соответствия ФСТЭК России по 4 уровню доверия

UDV Group информирует о получении сертификата ФСТЭК России по 4 уровню доверия на свое флагманское решение для кибербезопасности любых АСУ ТП — UDV DATAPK Industrial Kit 3.0. Работы по сертификации успешно завершены в декабре 2025 года. Документ подтверждает, что UDV DATAPK Industrial Kit 3.0. может использоваться организациями, в обязанности которых входит выполнение строгих регуляторных требований к безопасности средств защиты информации, в том числе — субъектами критической информационной инфраструктуры (КИИ) для обеспечения безопасности значимых объектов КИИ.

Сертификат гарантирует соответствие продукта установленным требованиям к системам обнаружения вторжений уровня сети 4 класса защиты (профиль «ИТ.СОВ.С4.ПЗ.») и позволяет использовать UDV DATAPK Industrial Kit 3.0 для защиты конфиденциальной информации и обеспечения безопасности значимых объектов КИИ любой категории значимости, полностью соответствуя требованиям Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и Приказа ФСТЭК России от 25.12.2017 2017 № 239.

UDV DATAPK Industrial Kit 3.0 применяется для защиты конфиденциальной информации, обеспечения безопасности объектов КИИ и опасных производственных объектов на промышленных предприятиях крупного и среднего бизнеса: в энергетике, оборонно-промышленном и агропромышленном комплексах, машиностроении, нефтегазовой и химической и других отраслях.

Также наличие сертификата такого уровня позволяет организациям из наиболее критических отраслей российской экономики применять решение в АСУ ТП любого класса защищенности и выполнить требования Приказа ФСТЭК России от 14.03.2014 № 31.

UDV DATAPK Industrial Kit помогает экспертам по ИБ и АСУ ТП справляться с современными вызовами кибербезопасности и не беспокоиться о влиянии на технологические процессы. Благодаря полной видимости ландшафта, комплексному подходу к выявлению атак и скрытых угроз до момента их реализации и возможности закрыть требования законодательства, c UDV DATAPK Industrial Kit промышленные предприятия могут быть уверены в киберустойчивости своего производства.

«Кибератаки на объекты критической информационной инфраструктуры России не прекращаются, а их количество постоянно растет. Для защиты субъекты КИИ ищут сертифицированные, безопасные и эффективные решения для киберзащиты производственного сегмента. Такие решения должны гарантировать соответствие требованиям российского законодательства. Наличие сертификата ФСТЭК по 4 уровню доверия UDV DATAPK Industrial Kit 3.0 подтверждает, что наше решение полностью отвечает этим потребностям», — отмечает Виктор Колюжняк, директор UDV Group.

UDV Group: Disaster Recovery — инженерный подход к непрерывности бизнеса

Федор Маслов, эксперт компании UDV Group, рассказал, что современные подходы к Disaster Recovery строятся вокруг приоритизации бизнес-процессов, точного расчета RTO и RPO, регулярной валидации резервных копий и реалистичного тестирования сценариев сбоев. Такой подход позволяет выстраивать отказоустойчивую инфраструктуру без избыточных затрат, обеспечивая баланс между требованиями бизнеса, регуляторов и возможностями ИТ-архитектуры.

При разработке DR-плана требования к RPO и RTO формируются в рамках стратегии по защите данных и опираются на критичность бизнес-процессов, обеспечиваемых защищаемыми системами. В первую очередь владельцы бизнеса должны определить критичность бизнес-процессов, далее — выявить максимально допустимое время их остановки. Затем — сформировать списки IT-сервисов и систем, реализующих эти бизнес-процессы, и определить максимально допустимый временной период потери данных в этих сервисах и его последствия. Помимо этого, необходимо определить требования к сроку хранения данных как со стороны бизнеса, так и регуляторов, поскольку длительный срок хранения в совокупности с RPO продиктует требования к СХД для резервных копий и реплик данных, а это, в свою очередь, непосредственно повлияет на бюджет системы СРК, что также может оказать обратное влияние на требования к RPO. Понимание данных метрик и факторов позволяет организациям точно определить необходимые RTO и RPO и при этом уложиться в бюджет.

Отдельного внимания в таких архитектурах требует вопрос качества резервных копий. Регулярная автоматизированная проверка возможности восстановления и работоспособности всех сервисов после восстановления критически необходима для защиты данных, особенно в отношении критичных систем.

При проектировании отказоустойчивых архитектур важным становится и вопрос распределения нагрузки между активным и резервным контурами. Современные механизмы репликации — как встроенные в инфраструктурные решения, так и реализуемые средствами СРК — позволяют выбирать методы обеспечения отказоустойчивости при сохранении баланса между потребностями бизнеса и бюджетом на IT-инфраструктуру. Среды контейнеризации и виртуализации в этом контексте позволяют обеспечить бесшовность, удобство и управляемость в совокупности со средствами защиты данных. В любом случае при разработке решения в первую очередь необходимо учитывать потребности и требования бизнеса.

В распределенных средах и микросервисной архитектуре дополнительный фокус смещается на снижение риска неконсистентного восстановления данных. Регулярная автоматизированная проверка возможности восстановления, соблюдение правила 3-2-1-1-0, а также верификация резервных копий и реплик машин на предмет целостности посредством механизмов СРК позволяют свести к нулю вероятность возникновения подобных ситуаций.

При регулярном тестировании DRP важно, чтобы сценарии отражали реальные сбои, а не формальные проверки. При отработке катастрофичных сценариев в первую очередь необходимо учитывать принципиальную возможность восстановления. Ключевой метрикой при этом остается скорость восстановления систем и сервисов, обеспечивающих бизнес-процессы, а также скорость возврата в исходное состояние после восстановления ранее утерянных сервисов (failback). Дополнительно рекомендуется обращать внимание на требования к отчетности в рамках таких инцидентов, поскольку эта информация может быть критичной для ИБ, особенно если катастрофа была вызвана злонамеренными действиями злоумышленников и к организации предъявляются требования по отчетности об инцидентах ИБ.

Информационная безопасность для ИИ: как защищать данные при использовании новых технологий?

Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости, результатом которых станут утечки конфиденциальной информации. В этом материале специально для Cyber Media Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group, анализирует новую угрозу и ее последствия.

Насколько безопасно доверять ИИ внутреннюю информацию

Одним из мероприятий в программе форума Kazan Digital Week 2025 была панельная дискуссия о безопасности искусственного интеллекта, в которой я принимал участие вместе с экспертами из фонда «Сколково», компаний «Яндекс», «Телеком Интеграция», «Фишман», «Аватек», Банк ПСБ. Обсуждение получилось очень содержательным, интересным, и, на мой взгляд, тезисы состоявшейся дискуссии отражают текущее состояние вопроса безопасности технологий искусственного интеллекта: понимание необходимости защиты есть, но сформировавшихся требований регуляции, технологических подходов, методов, инструментов, а также необходимых профильных специалистов – не хватает. Модели искусственного интеллекта, применяемые в корпоративных задачах, обучаются на конфиденциальных корпоративных данных, поэтому перед бизнесом встает серьезный вопрос: насколько безопасно доверять ИИ внутреннюю информацию и не создаются ли при этом новые уязвимости и каналы для утечки конфиденциальных данных?

В РФ в 2025 году была существенно повышена ответственность за утечку персональных данных. Об этом важно помнить, когда речь идет о внедрении даже самых передовых и инновационных технологий. Искусственный интеллект, особенно системы на базе больших языковых моделей (LLM), всё чаще интегрируется в корпоративные процессы и, кроме персональных данных, работает и с другими данными, утечка которых нежелательна для компании: с пользовательской информацией, финансовыми показателями, коммерческой и технологической тайной, объектами интеллектуальной собственности, сведениями о внутренней инфраструктуре предприятия и многим другим. Эта информация представляет интерес для злоумышленников, целью которых может быть не только прямая кража коммерческих секретов, а, например, проведение первичной OSINT-разведки компании и ее первых лиц, нанесение ущерба или использование инфраструктуры в своих целях, компрометация компании и ухудшение ее репутации в интересах недобросовестной конкуренции. Во всех этих сценариях злоумышленник пытается получить доступ к данным с целью хищения, повреждения или злонамеренной модификации. Это является новой серьезной угрозой информационной безопасности, поэтому во фреймворке «OWASP Top 10 LLM» уязвимость под названием Data Leakage (утечка конфиденциальной информации) включена в список десяти наиболее критичных угроз, связанных с большими языковыми моделями и ИИ агентами.

Для систем искусственного интеллекта защита конфиденциальной информации имеет дополнительную сложность, поскольку термин «информация» в этом случае может означать разное, например:

  • знания ИИ модели, вложенные в нее при основном обучении (pretrain), или дополнительном специализированном дообучении (finetuning),
  • информация в системах хранения и управления знаниями, к которым выполняется доступ через ИИ агентов, решающих конкретные прикладные задачи, в том числе:

— корпоративные базы данных,

— данные систем мониторинга и управления инфраструктурой,

— корпоративный портал,

— CRM,

— система внутреннего документооборота предприятия,

— инструменты разработчиков: репозитории кода git, управление задачами Jira, база знаний Confluence.

  • документы, добавляемые с помощью технологии RAG к запросу в ИИ модель, а также сами эмбеддинги (числовые векторы, соответствующие текстовым документам), которые хранятся в векторной базе
  • наборы данных (датасеты), на которых обучается и валидируется ИИ модель
  • служебные скрипты (промпты), которые могут содержать информацию об инфраструктуре, организационной структуре компании, секреты (конфигурационные файлы, имена пользователей, пароли, авторизационные токены) для доступа к различным системам.

Риски на этапе промпта

Для каждого вида информации в ИИ системах применяются свои методы и инструменты защиты, однако существуют и общие принципы: непрерывный мониторинг и контроль входных и выходных данных, авторизация доступа к ресурсам и минимизация необходимых разрешений доступа, присутствие человека в ключевых точках контроля и принятия решения, постоянный поиск уязвимых мест в системе и проведение проверок защищенности (тестирование на проникновение для ИИ систем). Большинство этих методов составляют содержание новой профессии MLSecOps, то есть обеспечение безопасности процессов в ML проектах.

Сложнее всего защищать знания «внутри» ИИ модели, которые состоят из миллиардов параметров, так как такие знания сложно локализовать алгоритмически, информация распределена среди множества параметров случайным образом. Поэтому нужен тщательный контроль того, какая информация используется при обучении ИИ модели, исключать из обучающей выборки документы, содержащие конфиденциальную информацию или нежелательные сведения и образцы поведения (экстремизм, агрессию). Также конфиденциальная информация может попасть в ИИ модель в ходе взаимодействия с пользователем через пользовательские промпты-запросы. Поэтому необходимо устранить этот риск на этапе анализа промпта-запроса к модели, а также делать дополнительную проверку результата, который дает модель.

При наличии доступа к источникам информации (базам данных, внутренним корпоративным документам на файл-сервере, CRM, корпоративной электронной почте, и т.п.) необходимо реализовывать ролевую модель доступа и применять авторизацию доступа к информации, чтобы ИИ агент не получал доступ к информации, не требующейся ему для выполнения задач. То есть применять тот же подход в вопросах контроля доступа для ИИ агентов, что и для обычных сотрудников.

При открытом пользовательском интерфейсе, позволяющем пользователям (и злоумышленникам) выполнять произвольные запросы к LLM, необходимо организовывать защиту против джейлбрейков, которые заставляют ИИ модели нарушать заложенные при разработке принципы этики и безопасности, а также технологические ограничения.

Где безопасности больше – облако или локальная система

Считается, что развернуть ИИ-систему в собственной локальной защищенной инфраструктуре безопаснее, чем использовать облачные решения. Однако в этом вопросе необходимо учитывать важные технические и организационные детали. Уровень защиты в облачных сервисах сегодня очень высок: они давно находятся в области внимания злоумышленников, работают под большими нагрузками и обрабатывают огромное количество разнообразных запросов. Этот опыт позволил провайдерам облачных ИИ систем сформировать команды специалистов и выстроить процессы, которые повышают уровень информационной безопасности, включая защиту конфиденциальных данных. Открытые модели open-source, напротив, доступны каждому, в том числе злоумышленникам, которые имеют возможность изучать эти модели и искать в них уязвимости в неограниченном объеме времени. Открытые ИИ модели можно установить в полностью изолированной инфраструктуре, в том числе без доступа к Интернету. Но такие модели лишены встроенных механизмов защиты, поэтому для них также необходимо выстраивать собственные процессы мониторинга и реагирования на инциденты, проводить регулярные проверки. И облачные, и локальные решения имеют свои преимущества и ограничения, поэтому выбор подхода должен определяться конкретной задачей и контекстом использования.

Пример, актуальный как для предприятий, так и для обычных пользователей: сегодня существует множество открытых облачных ИИ-сервисов, которые помогают создать презентацию, проанализировать договор или сделать поздравительную открытку. При этом такие сервисы часто запрашивают данные, которые могут быть конфиденциальными: персональную информацию, изображения, схемы, сведения о компании. Подобные решения предоставляют как крупные и надежные провайдеры (например, GigaChat от «Сбер» или YandexGPT от «Яндекса»), так и небольшие неизвестные компании, среди которых могут оказаться злоумышленники. Важно помнить: загружая документ, например текст коммерческого договора, в недоверенную систему, вы фактически раскрываете всю содержащуюся в нем информацию. Если вы не знаете архитектуру и принципы работы ИИ-сервиса, которому передаете данные, или не имеете договорных отношений с поставщиком, где четко определены обязательства по безопасности, стоит понимать, что передача конфиденциальной информации в такую систему небезопасна.

Machine Learning Security Operations – новый подход

Все эти аспекты — выбор архитектуры, защита данных, организация процессов безопасности в системах искусственного интеллекта привели к появлению важной идеологии и, одновременно, новой профессии — MLSecOps.

В основе MLOps/MLSecOps лежит методология DevOps, содержащая инструменты и процессы для оптимизации разработки, повышения скорости вывода продукта в эксплуатацию, улучшения качества и снижения уровня ошибок. Основные задачи DevOps это непрерывный мониторинг и контроль, а также автоматизация задач, возникающих на различных этапах разработки программного обеспечения: написание и валидация кода, хранение и управление версиями кода и конфигурационных файлов, тестирование, сборка системы, управление вспомогательными системными компонентами (контейнеризация, виртуализация, специализированные библиотеки и модули), развертывание в промышленную эксплуатацию. Задачи безопасности в этих процессах решает DevSecOps, в который входят методы контроля и защиты артефактов процесса разработки: контроль качества кода и поиск уязвимостей с помощью анализаторов SAST/DAST, контроль безопасности цепочки поставок сторонних программных модулей и библиотек, безопасность контейнеров и систем виртуализации, а также другие специализированные методы и программное обеспечение, в зависимости от содержания проекта и используемых компонентов.

При появлении машинного обучения (machine learning, ML) усложнилась архитектура проектов, появились новые процессы и артефакты. Существенным отличием в проектах ML является наличие наборов данных (датасетов) и ML моделей, поэтому к новым процессам в ML проектах относятся: сборка/передача/хранение/обработка данных, обучение модели ML, проверка корректности кода модели ML, специализированное тестирование ML (стабильность, устойчивость к помехам в данных), сборка системы и вывод в промышленную эксплуатацию, мониторинг эксплуатации (контроль данных, потребление ресурсов для модели ML, правильность работы). Артефактами ML процессов являются: данные, программные окружения, сами модели ML, программный код, специализированные модули и библиотеки. MLOps это методология решения задач DevOps для ML проектов, а MLSecOps играет ту же роль для MLOps, что DevSecOps для DevOps, то есть защищает процессы и артефакты, возникающие при решении задач MLOps/DevOps: данные, инфраструктуру, модель, специализированные приложения (AI/LLM агенты).

Благодаря такой наследственности в методологиях для MLSecOps многое может быть использовано из MLOps и DevSecOps. Однако существуют новые сложные задачи, для которых пока нет готовых инструментов и подходов, либо они еще не прошли проверку временем и не стабилизировались. Например, не хватает автоматизированных цензоров качества результатов работы LLM систем, поскольку для LLM сложно контролировать качество на уровне содержания и смысла (семантики) ответов, для этого по-прежнему часто привлекают человека эксперта, как на этапе обучения (Reinforcement Learning with Human Feedback, RLHF), так и на этапе валидации в процессе итогового тестирования или эксплуатации. Проблемы могли бы решить эталонные доверенные наборы данных (бенчмарки), которых пока тоже не хватает. И создание таких отраслевых бенчмарков и платформ для независимого тестирования качества работы и безопасности ИИ систем является необходимым условием для прогресса и активного использования ИИ как для производственных задач, так и для обычных пользователей. Важную работу делает в этом направлении созданный в 2024 году «Консорциум исследований безопасности технологий ИИ».

Одной из наиболее сложных задач для MLSecOps является контроль качества работы модели ИИ, поскольку большой проблемой в использовании ИИ являются галлюцинации моделей и информационный сдвиг, из-за которых может исказиться результат. В ML очень сложно анализировать причины ухудшения качества работы модели. Например, тяжело найти причину падения метрики работы модели на 0.1%, что может быть вызвано сдвигом в данных, неправильной моделью, атакой злоумышленника, нарушением работы инфраструктуры или «информационным шумом». MLOps помогает диагностировать причину и принять меры. Или просто быстро вернуть все назад. MLSecOps делает все то же самое, но для безопасности.

Как и в любых других эксплуатируемых системах для систем с GenAI необходимо проводить постоянный поиск и исследование новых возможностей для атак злоумышленников, проводить анализ защищенности всех компонентов системы, включая модели ИИ, в том числе с применением специальных программных средств и методов социальной инженерии. Это требует расширения функционала пентеста, использования новых методик и инструментов.

Важным аспектом, повышающим уровень надежности и защищенности системы с ИИ, является улучшение взаимодействия с пользователями. Это может включать в себя: контроль диалога, отслеживание токсичности, выявление факта применения методов социальной инженерии со стороны пользователя, дополнительные меры аутентификации, в том числе по косвенным признакам, сохранение и использование истории взаимодействия с пользователем. Зачастую проведение специального обучения для пользователей вопросам безопасности работы с ИИ дает очень значимый эффект.

Очень важно накапливать, упорядочивать и распространять лучшие методики и практические сведения о защите ИИ систем. Хорошо, что есть распространяемый мировой опыт в данной области: MITRE, NIST, OWASP, DASF компании DataBricks, NIST AI RMF. Например, 10.09.2025 команда OWASP GenAI Security Project выпустила документ «Threat Defense COMPASS 1.0». Это фреймворк с описаниями проверок безопасности на всех этапах жизненного цикла GenAI-приложений, собранный с опорой на цикл OODA (Observe–Orient–Decide–Act). Описания техник и тактик для атаки и защиты ИИ систем можно найти в MITRE ATLAS. Отечественные исследователи и разработчики также работают в этом направлении, в апреле 2025 года вышла первая российская модель угроз AI: компания Сбер опубликовала модель угроз для кибербезопасности ИИ. Этот документ является очень полезным для повышения уровня осведомленности о возможных угрозах, для планирования и реализации мер защиты. В документе описано 70 угроз для моделей генеративного (GenAI) и предиктивного (PredAI) искусственного интеллекта. Создание подобной модели угроз особенно актуально в свете растущего использования GenAI-моделей в критически важных бизнес-процессах и возникающих, в связи с этим новых киберугроз.

Методы защиты систем с ИИ в настоящее время развиваются, это важно для того, чтобы появляющиеся технологии оставались безопасными, надежными, объяснимыми и управляемыми для человека, соответствовали нормам этики и требованиям регуляции, не выходили за технологические рамки. Компании-разработчики совместно с вузами активно занимаются исследованиями и разработкой систем защиты ИИ. В будущем количество исследований и компаний, занимающихся вопросами безопасности ИИ, включая стартапы, будет увеличиваться, поскольку существует множество открытых для работы ниш: усиление SOC для работы с ИИ системами, разработка и внедрение инструментов полноценного мониторинга инцидентов ИИ, расширение образовательных программ для специалистов по ИБ, разработка методов харденинга инфраструктуры и многое другое.

Компания-разработчик систем ИИ должна обладать необходимой компетенцией в технологиях безопасной разработки DevSecOps и MLSecOps/LLMSecOps, применять эти принципы на практике. Это значит, что анализу защищенности необходимо уделять внимание уже на этапе проектирования архитектуры системы, использовать безопасные паттерны проектирования и безопасного кода, добавлять средства мониторинга защищенности, предусматривать необходимые тесты безопасности. MLSecOps это совокупность процессов, практик и технологий, нацеленных на обеспечение безопасности всего цикла процесса разработки приложений с моделями ИИ, в том числе защищающих доступность, целостность и конфиденциальность моделей и данных. В промышленной разработке и эксплуатации важен непрерывный мониторинг и анализ компонентов создаваемых информационных систем: процессов, интерфейсов взаимодействия, исполняемых инструкций и команд, получаемого и создаваемого контента, пользовательских действий, состояния инфраструктуры. Важнейшими задачами при создании и эксплуатации ИИ систем является постоянный контроль и обеспечение соблюдения норм этики, выполнение требований регуляции.

Вместо итогов

В заключение я хотел бы отметить, что безопасность искусственного интеллекта является стратегической задачей, определяющей доверие к новым технологиям. Развитие ИИ невозможно без системного подхода к защите данных, моделей и инфраструктуры. Именно поэтому методология MLSecOps становится ключевым элементом зрелых ИИ-проектов: она объединяет инженерные практики, процессы мониторинга и методы анализа безопасности, создавая основу для ответственного и безопасного внедрения искусственного интеллекта в бизнес-процессы.

Развитие этой области требует сотрудничества государства, исследовательских центров и компаний-разработчиков, компаний-пользователей ИИ. Только совместными усилиями можно выработать единые стандарты, сформировать отраслевые бенчмарки и создать устойчивую экосистему доверенных решений. Без решения вопросов информационной безопасности для ИИ технологий будет невозможно обеспечить быстрый темп и глубину интеграции ИИ в производственные системы и пользовательские сервисы.

Источник: https://securitymedia.org/info/informatsionnaya-bezopasnost-dlya-ii-kak-zashchishchat-dannye-pri-ispolzovanii-novykh-tekhnologiy.html

Пользовательское соглашение

Опубликовать