Российский разработчик UDV Group выпустил новую версию системы анализа сетевого трафика UDV NTA 1.1.

UDV NTA – это ключевой элемент сетевой видимости и раннего обнаружения атак. В ситуации, когда ландшафт киберугроз постоянно меняется, любое отклонение от нормальной картины сети может свидетельствовать об атаке. UDV NTA позволяет проводить комплексный анализ данных из различных источников, что помогает выявлять подозрительную активность и предотвращать атаки, минимизируя или полностью исключая потенциальный ущерб для бизнеса.

Новая версия предлагает ещё больше возможностей по исследованию сетевого трафика и оставляет всё меньше слепых зон в инфраструктуре благодаря следующим доработкам:

  1. Ретроспективный анализ копии трафика – опция позволяет специалистам SOC и консультантам по ИБ анализировать трафик клиента без затрат на интеграцию, а также снизить затраты на сенсоры для малоактивных сегментов сети;
  2. Расширенная поддержка протоколов уровня приложений, в том числе – пользовательских. На сегодняшний день UDV NTA – это единственное на рынке РФ решение для анализа сетевого трафика с возможностью глубокой инспекции пакетов любого протокола уровня приложения. Благодаря этой опции UDV NTA позволяет отследить сетевую активность устройств, использующих редкие или специализированные приложения, обеспечивая более широкую видимость действий в сети.

Также в UDV NTA 1.1 был улучшен интерфейс карты сети: контекстный переход от инцидента к карте сети и возможность регулирования объема отображаемых объектов помогают специалистам по ИБ быстрее получать информацию об активах, вовлеченных в инцидент, и локализовывать атаку.

«Новая версия UDV NTA учитывает первый пользовательский опыт после запуска и вносит необходимые улучшения для ускорения расследований при возникновении инцидента, покрывая даже те места, где еще не установлен сенсор. Данные улучшения следуют тренду рынка, обеспечивая возможность расширения сетевой видимости в условиях ограниченных бюджетов.» – Михаил Пырьев, менеджер продукта UDV NTA.

Чек-лист цифровой обороны: 5 шагов для SMB, чтобы избежать банкротства из-за хакеров

Утечка данных — это урон по репутации, юридические последствия и риск потерять право работать легально. Николай Нагдасёв, ведущий специалист UDV Group, рассказал BS о том, почему информационная безопасность превратилась в жизненно важный элемент устойчивости любой компании и как правильно выстроить защиту в малом бизнесе.

Малый и средний бизнес давно перестал быть «дополнительной мишенью» для киберпреступников. Сегодня это — один из главных сегментов, по которому наносятся атаки. Причина проста: пока крупные корпорации последовательно усиливали свои системы защиты, сектор SMB оказался в куда более уязвимом положении на фоне стремительной цифровизации. Переход на удалённые рабочие места, активное внедрение облачных сервисов, массовое использование CRM — всё это расширило поверхность атаки быстрее, чем бизнес успел адаптировать меры безопасности.

Итог закономерен. Злоумышленники либо выводят из строя ключевые ИТ-системы, мгновенно останавливая работу компании — будь то интернет-магазин или сервисная платформа, — либо похищают критичные данные: клиентские базы, рабочие документы, результаты сделок. Такие атаки заканчиваются вымогательством, и речь идёт не о разовом неприятном платеже, а о суммах в десятки миллионов рублей, которые способны поставить под угрозу само продолжение бизнеса.

При этом киберпреступники всё чаще выбирают не прямой удар по крупным компаниям, а обходной путь — через их подрядчиков и поставщиков. У малого бизнеса уровень защиты, как правило, скромнее, а значит, и взломать его проще. Получив доступ к инфраструктуре такого партнёра, злоумышленники автоматически открывают себе дорогу к данным и системам его крупных клиентов. Характерный пример — инцидент с Right Line, обслуживавшей ряд ведущих банков страны. Компрометация подрядчика привела к утечке порядка 600 ГБ конфиденциальной информации: исходных кодов банковских приложений, внутренних документов, файлов из корпоративных облаков.

Ситуацию усугубляет и изменившийся контекст. Если до 2022 года основным мотивом атак был финансовый интерес, то сейчас всё заметнее другой драйвер — политизированные, идеологические действия, которые принято называть хактивизмом. В таких атаках цель — не выкуп, а демонстрация влияния и нанесение репутационного ущерба. Это делает угрозу менее предсказуемой и ещё более опасной для компаний, которые привыкли думать, что «до них хакерам нет дела».

Именно поэтому сегодня под наибольшим ударом оказываются компании малого и среднего бизнеса — те, кто ещё несколько лет назад считал, что их «скромность» служит естественной защитой. Но в реальности всё произошло наоборот: SMB стал главным объектом интереса киберпреступников. Современные группировки почти не тратят время на точечные атаки. Они работают «поточным методом» — применяют автоматизированные инструменты, которые круглосуточно сканируют интернет-пространство в поиске уязвимостей и сразу же пытаются их использовать. В таких условиях угроза становится постоянным фоном. Атака может случиться не потому, что бизнес интересен хакерам, а просто потому, что его система оказалась в списке найденных целей. И именно это превращает информационную безопасность из факультативного улучшения в жизненно важный элемент устойчивости любого предприятия — независимо от размера, сферы деятельности и уровня цифровизации.

Три уязвимости малого бизнеса, которыми чаще всего пользуются хакеры

Элемент защиты, который одинаково уязвим и в малом бизнесе, и в крупной корпорации, – это люди. Достаточно бухгалтеру нажать на ссылку в письме «от банка», и финансы компании могут оказаться под контролем злоумышленников. Менеджер по продажам, проверяя почту в кафе через публичный Wi-Fi, может случайно «поделиться» всей перепиской с клиентами с посторонними. Пока половина команды работает с личных ноутбуков и смартфонов, самые дорогие VPN и межсетевые экраны теряют смысл. Домашний Wi-Fi стал современным «троянским конем»: хакеры давно используют его для тихого проникновения в компании. Вот почему обучение сотрудников – это фундамент любой системы защиты. При этом разовых лекций по безопасности недостаточно. Кибергигиена требует такой же регулярности, как и тренировки: только постоянное повторение превращает правила во вторую натуру. Создайте эту культуру безопасности, и вы получите самую надежную защиту от кибератак.

Второй важный риск для малого бизнеса напрямую связан с цифровизацией. Активное внедрение новых технологий, помимо преимуществ, значительно расширило поле для атак. Каждый новый цифровой сервис теперь может стать незакрытой дверью в инфраструктуру компании. Простой пример – даже внедрение современной CRM-системы без настройки прав доступа может привести к утечке всей клиентской базы, когда любой стажер получит доступ к стратегическим контрактам и истории переговоров. Или при переходе на облачный сервис бухгалтерия продолжит использовать стандартный пароль типа «111111».

Третья угроза часто остается незамеченной – это забытые виртуальные машины. Часто при запуске проектов компании создают тестовые стенды, которые после завершения работ остаются невыключенными и неуправляемыми. Эти “цифровые забытые объекты” продолжают работать с устаревшим программным обеспечением и незакрытыми уязвимостями. Для злоумышленников такие системы – идеальная цель: они не отслеживаются администраторами, не получают обновлений безопасности, но при этом сохраняют доступ к корпоративной сети. Достаточно одной уязвимости на такой забытой машине, и вся система защиты может быть взломана. Облачные системы усложняют ситуацию: виртуальные машины могут продолжать работать и тратить ресурсы, при этом ИТ-отдел их не видит. Чтобы избежать этого, нужно внимательно считать все виртуальные «машины», автоматически следить за их работой и иметь чёткие правила, когда и как их отключать и удалять.

С чего начать аудит ИТ-инфраструктуры

Для первой инвентаризации можно выбрать один из двух бюджетных подходов. Первый путь — использование бесплатных инструментов с открытым исходным кодом. Например, утилита Nmap поможет просканировать сеть и обнаружить все активные устройства. Но важно понимать: такие решения требуют технической подготовки. Интерфейс бесплатного ПО часто недружелюбен, а отсутствие технической поддержки означает, что на освоение и проведение сканирования придется заложить дополнительное время.

Второй путь — обратиться к специалистам по аудиту ИТ-инфраструктуры. Такой подрядчик не только проведет полное обследование и найдет все активы и уязвимости, но и подготовит конкретные рекомендации по усилению защиты. Это оптимальное решение для компаний, где нет собственных специалистов нужного профиля. Грамотный аудит выявляет не только очевидные пробелы в безопасности, но и скрытые угрозы. Например, в одной из компаний с распределенной инфраструктурой сотрудник установил на сервер программу для майнинга криптовалюты. Это не только замедляло работу систем, но и создавало брешь в защите. Сканирование сети и анализ трафика помогли обнаружить майнер, что позволило остановить нецелевое использование ресурсов и устранить угрозу безопасности.

Ключевой вывод прост — важно начать с базового аудита, даже если он будет неполным. Практический эффект проявится сразу и будет измеряться в конкретных суммах. После первой же инвентаризации часто обнаруживаются “спящие” активы — неиспользуемые лицензии, резервные серверы без нагрузки или дублирующие друг друга облачные сервисы. Их отключение или консолидация сразу принесут прямую экономию.

Цена бездействия: когда защита не растёт вместе с бизнесом

Летом 2025 года российский fashion-бренд 12Storeez оказался под ударом киберпреступников. Атакующие проникли в корпоративный контур через 1С, а дальше получили доступ к данным, которые для бизнеса критичнее кассы. Злоумышленники не ограничились шифрованием инфраструктуры: порядка трети резервных копий также были уничтожены, что фактически отбросило компанию на шаг назад в сценариях восстановления.

Техническая уязвимость оказалась банальной. В качестве «входной двери» выступили RDP-сессии и VPN-доступ без двухфакторной аутентификации — классическая ошибка, которая в итоге обернулась каскадом проблем. В розничных точках вышли из строя кассовые модули, перестали работать сайт и мобильное приложение, а коммерческая деятельность — и в онлайне, и в физической рознице — остановилась на несколько суток.

Финальный счет за этот инцидент составил около 48 млн рублей. В него вошли и прямые потери от простоя, и недополученная выручка, и экстренные затраты на восстановление ИТ-ландшафта. Хотя 12Storeez сложно назвать малой компанией, эта история — показательный кейс для любого бизнеса. Оставлять уровень киберзащиты «как есть» в современной среде означает сознательно идти на риск, который при первом же серьезном инциденте превращается из абстрактной угрозы в осязаемые финансовые и репутационные потери.

Пять ключевых шагов для выстраивания защиты в малом бизнесе

1. Определите критичные активы

Когда инвентаризация завершена и вы понимаете, из чего состоит ваша ИТ-среда, пора перейти к более предметной работе — выделить те компоненты, без которых бизнес просто не сможет функционировать. Это не вся инфраструктура, а только её «сердцевина»: серверы, сервисы, данные и процессы, чья остановка моментально ударит по операционной деятельности и доходу.

Для старта не нужны сложные платформы. Достаточно открыть таблицу и поочередно описать каждый актив: что это, за какую часть бизнеса отвечает, что произойдёт, если он недоступен или скомпрометирован. Такой простой разбор формирует понятную карту приоритетов и даёт основу для осмысленного планирования мер защиты — от базовой сегментации до выбора средств резервирования и мониторинга.

2. Уберите лишнее из контура

Следующий шаг после определения значимости систем — избавление от того, что в реальности бизнесу не нужно. Любой невостребованный компонент инфраструктуры работает как лишнее оконное стекло в доме: вроде стоит спокойно, но становится ещё одной потенциальной точкой входа. Если виртуальная машина давно не участвует в ежедневных процессах, её нужно отключить и вывести из эксплуатации. Это одновременно уменьшает поверхность атаки и снижает расходы на поддержку.

При этом не обязательно удалять всё без следа. Резервные копии таких систем стоит сохранить на случай, если они вновь понадобятся. Главное — не держать «мертвые» сервисы включёнными в продуктивной среде, где они создают риски без какой-либо пользы.

3. Укрепите защиту критичных элементов

Когда ключевые активы выделены, задача — максимально укрепить их периметр. И речь не только о покупке специализированных ИТ-продуктов, хотя это тоже важная часть стратегии. Значимый эффект дают и базовые меры: регулярные резервные копии, смена паролей, отключение неиспользуемых сервисов, приведение прав доступа к принципу минимальных привилегий.

Если собственного эксперта в компании нет, логично привлечь внешнюю команду — для SMB это часто дешевле и надёжнее, чем держать специалиста в штате. На этом этапе важно не просто поставить галочку, а действительно улучшить фактическую защищённость критичных узлов.

4. Превратите безопасность в регулярный процесс

Систему защиты нельзя выстроить один раз и считать задачу закрытой. Эффективная ИБ — это не набор статичных настроек, а постоянный рабочий цикл. Он включает регулярный мониторинг активов, плановую оптимизацию инфраструктуры, периодические проверки работоспособности ключевых систем.

Эти действия должны быть вписаны в обычный ритм компании так же естественно, как бухгалтерская отчётность или обслуживание оборудования. Только тогда безопасность перестаёт быть «разовым проектом» и становится предсказуемым, управляемым процессом, который снижает риски на постоянной основе.

5. Учите людей постоянно

Даже лучшая техническая защита рушится там, где в цепочке стоит неподготовленный сотрудник. Железо можно обновить, уязвимости в ПО — закрыть, антивирус — настроить. Но человек остаётся самым непредсказуемым элементом системы безопасности, и никакая автоматизация не заменит осознанное поведение.

Поэтому обучению нужен постоянный и реалистичный формат. Короткие квартальные тренинги должны моделировать реальные угрозы: фишинговые рассылки с разбором ошибок, мини-учения по отработке инцидентов, сценарные упражнения для офисной и удалённой работы. Регулярные проверки — от симуляций до пентестов — обязательны. Если сотрудник допускает ошибки, их нужно разобрать и провести повторное тестирование, пока правильные действия не будут доведены до автоматизма.

Не менее важно обеспечить людей понятными рабочими инструкциями: как отличить подделку письма от руководства, что делать при подозрительном звонке, как безопасно пользоваться устройствами вне офиса. Простые, но конкретные правила часто защищают лучше, чем сложные политики, которые никто не читает.

Цена бездействия

Утечка данных — это всегда больше, чем деньги. Это урон по репутации, юридические последствия и риск потерять право работать легально. Любая компания, которая обрабатывает данные клиентов, партнеров или сотрудников, автоматически становится оператором персональных данных и обязана соблюдать требования закона №152-ФЗ. За нарушение — штрафы по статье 13.11 КоАП РФ до 15 млн рублей и даже блокировка сайта.

Но самый опасный сценарий — потеря бизнеса. Один из характерных примеров: небольшая юридическая фирма, специализировавшаяся на сделках с девелоперами. После компрометации облачного хранилища наружу попали договоры купли-продажи с персональными данными, экспертные заключения, финансовые условия сделок. Крупнейший клиент расторг контракт немедленно, остальные свернули проекты в течение недель. Через четыре месяца компания прекратила работу. Причина была банальна: документы хранились в незашифрованном публичном облаке, обновления программ игнорировались.

Сегодня кибербезопасность — это не галочка для регуляторов и не роскошь для крупных игроков. Это фундамент для устойчивости любого бизнеса, который работает в цифровой среде.

SMB-компании особенно уязвимы: инфраструктура проще, бюджет ограничен, а угрозы — те же, что и у корпораций. При этом построение базовой системы защиты зачастую стоит гораздо дешевле, чем устранение последствий одного успешного инцидента.

Источник: https://businesstory.ru/kak-izbezhat-bankrotstva-iz-za-hakerov/

UDV Group: кибербезопасность, которую нельзя отложить – шаги для владельцев МСБ

Автор: Николай Нагдасёв, Ведущий специалист компании UDV Group

За последний год доля компаний малого и среднего бизнеса, подвергшихся серьёзной кибератаке, приближается к 82%. Однако в медиа чаще освещаются громкие инциденты с крупными корпорациями — и создаётся иллюзия, что малый бизнес хакеров не интересует. Это ошибочное спокойствие: именно малые компании сегодня находятся в зоне прямого риска.

Причина проста. Современные организации все активнее используют облачные сервисы, удаленный доступ, CRM-системы, электронный документооборот, API-интеграции и корпоративную почту и т.д. Все эти компоненты формируют множество входных точек для злоумышленников: открытые порты, устаревшее программное обеспечение, слабые пароли, незашифрованные каналы связи.

С точки зрения киберпреступников, инфраструктура малого бизнеса — привлекательный и удобный объект: меньше специалистов по защите, чаще пропущенные обновления, слабая система мониторинга и т.д. Поэтому привычная установка «мы маленькие, нас не тронут» уже не работает. Напротив, чем проще проникновение, тем выше вероятность, что именно такая компания станет «быстрой добычей». Всего лишь один успешный фишинг, открытый удалённый порт или незащищенный веб-интерфейс способны привести к остановке работы, утечке персональных данных, требованию выкупа или серьезным репутационным потерям.

Почему руководители МСБ откладывают вопросы информационной безопасности

В малом бизнесе тема кибербезопасности часто воспринимается как нечто «избыточное» — дорогое, сложное и требующее целого отдела специалистов. Но на практике уже давно все иначе: большинство инцидентов, которые выводят компании из строя, происходят не из-за сложных хакерских схем, а из-за элементарных ошибок в организации работы с IT-системами.

Согласно мнению экспертов по ИБ, большинство угроз можно предотвратить простыми организационными и техническими мерами: настройкой двухфакторной аутентификации, ограничением прав доступа, своевременным обновлением программного обеспечения, обучением сотрудников и регулярным резервным копированием. Всё это не требует специализированных знаний уровня SOC-аналитика и вполне реализуется силами штатных администраторов или с помощью готовых сервисов.

Большинство атак строится на эксплуатации человеческого фактора — фишинговых писем, поддельных страниц входа, вредоносных вложений. Хакеру не нужно «взламывать» сервер, если кто-то из сотрудников сам передаст пароль. Именно поэтому ключевым звеном защиты становятся не столько технологии, сколько процессы и культура безопасности внутри компании.

Рынок давно адаптировался под запрос малого бизнеса. Сегодня доступны решения «под ключ»: антивирус с централизованным управлением, облачные бэкапы, почтовые фильтры, EDR-платформы и системы мониторинга, работающие по подписке. Это снижает порог входа в кибербезопасность — не нужно закупать оборудование, нанимать специалистов и строить инфраструктуру с нуля. Главное — не пытаться внедрить всё сразу. Эффективная стратегия строится поэтапно: сначала закрываются самые критичные уязвимости.

С чего начать: как понять, какие риски именно у вашего бизнеса

Первый шаг в кибербезопасности — не установка антивируса, а понимание, что именно нужно защищать. Без этого даже самые современные инструменты не работают: они будут защищать «всё подряд», а не то, что критично для конкретной компании.

Для начала стоит провести инвентаризацию ИТ-активов и определить, где именно находятся данные компании:

в облачных сервисах (CRM, бухгалтерия, документооборот);

на офисных компьютерах и ноутбуках;

на личных устройствах сотрудников (если используется удаленка или BYOD);

на сервере или хостинге, к которому есть удаленный доступ.

Эти точки — потенциальные цели. Если резервное копирование не настроено, а доступы не ограничены, одна случайная ссылка из фишингового письма может стоить потери клиентской базы, бухгалтерии или рабочих документов.

Следующий уровень — понять, с кем идёт обмен информацией: партнеры, подрядчики, сервисы, интеграции.

Даже если внутренняя инфраструктура выстроена грамотно, уязвимость может находиться у контрагента. Например, если подрядчик получает доступ к корпоративной почте или CRM без двухфакторной аутентификации, этот доступ становится точкой входа для злоумышленников. Нужно четко понимать, кто и к каким данным имеет доступ, и по каким каналам идет обмен: почта, мессенджеры, файлообменники, API. Большинство утечек происходит именно здесь — не из-за «взлома», а из-за несанкционированного доступа через доверенный канал.

Какие системы критичны для работы – ключевой вопрос инвентаризации.

Что произойдет, если сайт, кассовый сервис или CRM окажутся недоступны сутки или двое? Ответ на этот вопрос помогает приоритезировать защиту. Например, если бизнес полностью зависит от онлайн-продаж, то первым делом нужно защитить веб-сайт и платёжный шлюз. Если основная ценность — база клиентов и история заказов, приоритетом станет резервное копирование и контроль доступа к CRM. Такой аудит не требует сложных инструментов: достаточно зафиксировать, что именно является критичным активом, где он расположен, кто имеет доступ и как часто выполняются копии данных. Это и есть базовая диагностика рисков, с которой стоит начинать построение системы кибербезопасности.

Что можно сделать уже сегодня, чтобы не стать жертвой атаки: базовые шаги, которые под силу любому бизнесу

Даже без собственного отдела информационной безопасности можно существенно снизить риски. Большинство успешных атак строится на повторяющихся сценариях — и закрываются они простыми, понятными действиями. Это не «высокие материи», а базовый уровень, без которого любые продвинутые решения теряют смысл.

1. Обучение сотрудников

По данным исследований, до 80 % инцидентов связаны с человеческим фактором. Чаще всего атака начинается с фишингового письма — письма с поддельной ссылкой или вложением, которое сотрудник открывает сам. Минимальная мера — регулярное обучение и тестирование персонала: как распознавать фишинг, не переходить по подозрительным ссылкам, проверять адреса отправителей. Даже часовой онлайн-курс или рассылка внутренних памяток способны сократить количество успешных атак в несколько раз.

2. Пароли, MFA и контроль доступа

Следующая зона риска — слабые или повторяющиеся пароли. При компрометации одной учётной записи злоумышленник получает доступ к целой системе. Решение — обязательное использование многофакторной аутентификации (MFA), сложных паролей и ограничение прав доступа: каждому сотруднику — только то, что нужно для его задач. Это простое правило резко снижает вероятность компрометации ключевых систем.

3. Резервное копирование

Резервные копии — страховка от любых сценариев: шифровальщиков, аппаратных сбоев, человеческих ошибок. Копии должны храниться отдельно от основной инфраструктуры — например, в облаке или на изолированном сервере. Важно не только настроить автоматическое копирование, но и периодически проверять, что данные действительно восстанавливаются. Иначе в критический момент «бэкап» может оказаться пустым архивом.

4. Антивирус, EDR и обновления

Современные угрозы не ограничиваются вирусами. Распространены сценарии, когда вредоносное ПО маскируется под легальные процессы. Поэтому классического антивируса уже недостаточно: стоит использовать EDR-решения (Endpoint Detection and Response), которые анализируют активность устройств и выявляют подозрительное поведение. Не менее важно регулярно устанавливать обновления — и для операционных систем, и для бизнес-приложений. Именно через устаревшее ПО происходит большинство автоматизированных атак.

5. Контроль подрядчиков и внешних сервисов

Даже если внутренняя защита выстроена, уязвимость может находиться за её пределами — у поставщика, интегратора, сервис-провайдера. Проверка безопасности подрядчиков, ограничение доступа по принципу минимальной необходимости и заключение соглашений об уровне защиты данных (DPA, NDA) помогают избежать инцидентов по чужой вине.

Как выбрать: защищаться своими силами или отдать безопасность на аутсорс

После того как базовые меры внедрены, возникает следующий вопрос: кто будет поддерживать систему защиты — собственные специалисты или внешние подрядчики? Для малого и среднего бизнеса это принципиальный момент: ресурсов немного, а стабильность инфраструктуры критична.

Когда хватает «админа». Если в компании есть системный администратор или IT-специалист, который ведет инфраструктуру, базовые меры кибербезопасности можно реализовать своими силами.

Речь идет о настройке обновлений, резервного копирования, разграничении прав доступа, контроле почтовых фильтров, установке антивируса и регулярной проверке журналов событий. Главное, чтобы администратор не ограничивался техническими задачами, а понимал общую картину рисков: какие данные где хранятся, кто к ним имеет доступ и какие процессы нужно защищать в первую очередь. Этот уровень защиты подходит для компаний, где IT-ландшафт относительно прост, а количество сотрудников — до нескольких десятков.

Когда нужен внешний сервис. Если инфраструктура включает облачные решения, несколько филиалов, удалённые рабочие места, CRM, интернет-магазин или сложные интеграции, то нагрузка на внутреннего администратора становится слишком высокой. В этом случае целесообразно подключать внешний сервис или партнёра по ИБ. Аутсорсинг дает доступ к готовой экспертизе: мониторинг, реагирование на инциденты, аудит уязвимостей, обучение сотрудников, консультации. Это позволяет выстроить системную защиту без найма отдельной команды и инвестиций в инфраструктуру.

Что контролировать лично собственнику

Передача задач по кибербезопасности IT-специалистам или внешним подрядчикам не освобождает собственника от ответственности. Без управленческого контроля защита превращается в формальность: отчёты появляются, галочки стоят, но реальная устойчивость бизнеса не повышается. Кибербезопасность — часть операционного управления, а не технический вопрос, который можно передать «айтишникам». Если руководитель не вовлечен, решения принимаются ситуативно: кто-то не включил резервное копирование, кто-то выдал лишние права доступа, кто-то не проверил подрядчика. Организационные ошибки — одна из самых частых причин инцидентов. Поэтому важно, чтобы собственник понимал, что именно защищается, от каких рисков и какими средствами.

Контроль не требует технической экспертизы, но требует внимания к ключевым показателям. Для бизнеса их три:

Доступность критичных сервисов: сайт, CRM, кассы, документооборот — всё, что обеспечивает ежедневную работу, должно быть доступно в любой момент. Простой из-за атаки или сбоя — это не проблема IT, а прямые убытки.

Целостность и сохранность данных. Ответственность за персональную и коммерческую информацию несет компания, и любая утечка превращается в репутационный и юридический риск.

Готовность сотрудников. Даже при хорошем техническом уровне защиты именно человек остается слабым звеном: фишинг и социальная инженерия по-прежнему становятся причиной большинства инцидентов.

IT-специалист или подрядчик могут отвечать за техническую реализацию — обновления, мониторинг, реагирование, обучение персонала. Но именно руководство должно задавать правила игры: кибербезопасность должна быть встроена в управленческую культуру компании. Это не разовая мера и не проект, а часть ежедневной работы — такая же, как финансовый контроль или обслуживание клиентов. И в вопросе информационной безопасности личный контроль собственника — не про микроменеджмент, а про устойчивость бизнеса. Когда руководство видит риски и управляет ими, кибербезопасность перестает быть «делом айтишников» и становится полноценной функцией компании.

Настоящая защита бизнеса начинается с управленческих решений

Собственнику не нужно становиться экспертом по информационной безопасности. Важно только понимать принципы, задавать приоритеты и требовать прозрачности процессов. Вопрос не в технических деталях, а в том, чтобы выстроить систему, где риски контролируются, а ключевые данные защищены. Кибербезопасность — это такая же мера предосторожности, как бухгалтерский учёт или страхование имущества. Она не приносит доход напрямую, но защищает то, что этот доход создает. Малый бизнес может быть защищен, если действует по плану — шаг за шагом, начиная с простых, доступных мер. Чем раньше этот план начнет работать, тем устойчивее и спокойнее будет развитие компании.

Источник: https://www.if24.ru/kiberbezopasnost-kotoruyu-nelzya-otlozhit/

UDV Group: Разбираем самые частые и дорогостоящие ошибки SMB в безопасности

В статье разберем самые частые и дорогостоящие ошибки SMB в безопасности и дадим готовый план действий, как проверить свои слабые места и усилить защиту за короткий срок.

Автор Иван Ионов, Руководитель продукта UDV MultiProtect

Ваш бизнес уже работает в интернете, даже если вы просто принимаете заказы через мессенджеры или храните отчеты в облаке. А значит, он уже находится в зоне видимости хакеров, которые сканируют тысячи компаний одновременно в поисках уязвимостей. Их не интересует ваш оборот — только слабые пароли, устаревшее ПО и беспечность сотрудников. Рассказываем, какие ошибки открывают двери хакерам и как создать надежный барьер против атак без миллионных бюджетов.

Почему SMB привлек внимание хакеров

Еще недавно кибератаки ассоциировались исключительно с крупным бизнесом: банками, корпорациями, государственными структурами. Но сегодня правила игры изменились. Хакеры всё активнее обращают внимание на сегмент SMB, и теперь он стал для них не менее интересной целью, чем крупные компании. Почему так произошло?

Цифровизация. Пандемия и переход на удаленную работу ускорили цифровую трансформацию SMB. Компании активно внедряли облачные сервисы, CRM-системы и инструменты для удаленного доступа. Но каждый новый цифровой канал стал потенциальной лазейкой для злоумышленников. Хакеры используют автоматизированные сканеры, которые массово проверяют тысячи компаний на наличие уязвимостей: открытые RDP-порты, устаревшее ПО, стандартные пароли. Как только находится слабое звено — следует немедленная атака.

Высокий доход, низкие риски. Для киберпреступников SMB — идеальная цель: такие компании часто пренебрегают резервным копированием, не имеют штатных ИБ-специалистов и готовы заплатить выкуп ради быстрого восстановления работы. Блокировка интернет-магазина или шифрование баз данных парализует бизнес, заставляя владельцев идти на условия шантажистов. Средний выкуп измеряется миллионами рублей, что делает такие атаки высокодоходным бизнесом.

Атаки через поставщиков. Особую группу риска представляют компании-поставщики крупного бизнеса. Взлом слабо защищенного подрядчика становится «троянским конем» для доступа к данным его крупных клиентов. Яркий пример — история с IT-компанией Right Line, через которую хакеры получили доступ к исходному коду решений, используемых в банках из топ-10 России.

Геополитика и хактивизм. С 2022 года добавился некоммерческий фактор — хактивизм. Идеологически мотивированные хакеры атакуют компании для демонстрации силы или политического протеста. Финансовая выгода для них вторична, что делает угрозу менее предсказуемой и более разрушительной. Кстати, ответственность за недавнюю атаку на «Аэрофлот» взяло на себя украинско-белорусское объединение Silent Crow и Belarus Cyber-Partisans.

Сегодня кибератаки стали массовыми и неизбирательными — каждый подключенный к интернету бизнес уже в зоне риска

Киберпреступники используют автоматизированные системы сканирования и эксплуатации уязвимостей, которые меньше чем за минуту способны проанализировать тысячи компаний, выявить слабые места и запустить атаку — без участия человека.

Это превратило киберпреступность в конвейер: злоумышленникам не нужно целенаправленно атаковать конкретную жертву вручную. Их инструменты работают как «сетевые тралы», вылавливая всех — от локального кафе до ритейл-стартапа. Достаточно иметь хотя бы одну уязвимость в публичном доступе — и атака неизбежна.

Самые частые ошибки SMB, которые упрощают жизнь хакерам

SMB-компании не обучают своих сотрудников кибергигиене, хотя персонал — главная дверь для хакеров. По статистике 50% утечек данных происходят из-за того, что хакеры манипулируют людьми, а не взламывают коды. Прямо сейчас ваш бухгалтер может переводить деньги мошенникам, думая, что выполняет ваше указание, присланное с вашего ТГ-аккаунта. Или менеджер по продажам передает переписку с клиентами, подключаясь в кафе к публичному Wi-Fi. Это не теория. Это реальные случаи, которые происходили с компаниями SMB. Все технологии бессильны, когда человек по незнанию или невнимательности открывает дверь хакерам. Они давно поняли: зачем взламывать системы, если можно просто обмануть человека? Это дешевле и быстрее, и главное, работает даже в компаниях с дорогими системами защиты.

SMB-компании допускают слабые пароли. А вы уверены, что ваши сотрудники не используют «ключи» вроде «12345678» или «admin»? Такие простые варианты алгоритмы хакеров взламывают менее чем за минуту. Для них это даже не взлом, а табличка «Добро пожаловать».

SMB-компании не обновляют вовремя ПО. Устаревшие программы — это мины замедленного действия в IT-инфраструктуре. Пока вы читаете этот текст, хакеры сканируют интернет в поисках серверов с незакрытыми уязвимостями в популярном ПО: 1С, WordPress, Java, Windows Server и др. Как только находится система без последних обновлений — следует мгновенная атака. Правило «Работает — не трогай» здесь совсем не подходит. Хакеры не ищут новые уязвимости — они используют старые, которые компании ленятся закрывать.

SMB-компании игнорируют резервное копирование. Хотя всего одна атака вируса-шифровальщика способна не только парализовать работу, но и полностью уничтожить бизнес. Классическая схема: хакеры шифруют все данные — от финансовых отчетов до баз клиентов — и требуют выкуп за «ключ». Сумма выкупа может варьироваться от размера бизнеса и аппетитов хакеров.

Например, с фешн-сети 12Storeez в июле 2025 года они потребовали 20+ млн рублей за ключи к расшифровке данных, а с «Винлаба» за то же самое около $100 млн по данным «Коммерсантъ». Но они отказались платить, и правильное сделали: нет никакой гарантии, что после перевода выкупа вам пришлют ключ, а если пришлют — не факт, что с его помощью получится расшифровать данные (хакеры не особо беспокоятся по поводу качества ключей). Плюс кошелёк злоумышленников, на который они просят перевести выкуп, может быть связан с финансированием терроризма. И любой, кто перевел бы на него средства, может попасть под уголовную ответственность.

SMB-компании не уделяют достаточно внимания настройке межсетевых экранов, особенно тех, которые обеспечивают удаленную работу сотрудников. Проблема обычно возникает из-за желания сделать всё быстро и просто. Например, если у сотрудника не работает VPN, вместо того чтобы разбираться в причине, ему могут просто выдать все возможные права — «чтобы наверняка подключился».

В этот момент компания решает сиюминутную проблему, но создаёт огромную брешь в безопасности. Хакеры атакуют через незакрытые порты, избыточные права сотрудников и т.д. Они особенно активно ищут такие «временные» настройки, которые компании забывают исправить месяцами. Проникновение происходит не благодаря сложным атакам, а из-за элементарной небрежности.

Почему SMB не обеспечивают достойные меры защиты? Дорого!

«Кибербезопасность — это дорого» — одно из самых частых и опасных заблуждений, с которым сталкиваются владельцы SMB

Этот миф давно устарел, но продолжает мешать компаниям защищаться от реальных угроз. Когда собственники слышат непонятные термины вроде SIEM, EDR или DLP, то сразу представляют себе космические технологии. А когда узнают, что крупнейшие корпорации отрасли тратят на безопасность миллионы, и вовсе опускают руки — кажется, что это не для них.

Но на самом деле ситуация изменилась. На российском рынке уже появились новые средства защиты, разработанные специально для сегмента SMB. Они отличаются доступной стоимостью, быстрым внедрением и не требуют глубоких знаний по информационной безопасности для сопровождения. Сейчас рынок ИБ меняется, как рынок сотовой связи в начале 2000-х: как 25 лет назад сотовые телефоны из предмета роскоши стали массовым продуктом, так и технологии защиты уровня Enterprise становятся доступны для малого и среднего бизнеса.

С чего начать ИБ. Чек-лист по бесплатным или бюджетным способам защиты ИТ-периметра

Проведите аудит. Составьте полный список используемого в компании программного обеспечения и оборудования (рабочих компьютеров, серверов, виртуальных машин и т.д.). Необходимо проверить, где есть дыры в защите, прежде чем их найдут хакеры. Сделать это можно своими силами, с помощью решений для инвентаризации активов и сканирования на уязвимости, или пригласить внешних экспертов.

Определите недопустимые события ИБ. Выделите 2-3 системы, простой которых остановит бизнес, и начните с них. Это не только сэкономит ресурсы, но и создаст реальный барьер против угроз, которые действительно имеют значение.

Помните: хакеры всегда бьют в самое уязвимое место. Ваша задача — сделать так, чтобы этим местом оказалась не ваша ключевая система. Например, для интернет-магазина критичными будут сайт и платёжный шлюз, для юридической фирмы — система документооборота. Производственные компании наиболее уязвимы при остановке систем управления цехом, а финансовые стартапы должны в первую очередь защищать платформы переводов и базы данных клиентов. При этом важно понимать, что критичные системы часто связаны между собой. Взлом корпоративной почты может открыть путь к финансовым системам, а утечка данных из CRM — стать причиной шантажа и репутационного кризиса.

Установите/обновите антивирус. Это как раз тот самый продукт, который легко внедрить самостоятельно в любую инфраструктуру. Установите его — и уже через 10 минут ваши компьютеры начнут отбивать атаки вирусов и вредоносных программ. И он точно обойдется вам дешевле, чем простой бизнеса в случае взлома.

Настройте межсетевой экран для защиты периметра инфраструктуры. Его главная задача — не пропускать трафик, которого быть не должно. Он защитит сеть от сканирования, вирусов, хакерских атак и утечки важной информации. Для настройки стандартного пакетного продукта понадобится чуть больше компетенций чем для антивируса, но разобраться самостоятельно вполне реально. По стоимости: рынок предлагает как дорогие, так и вполне бюджетные варианты программ. Есть и полностью бесплатные open-source решения — с них можно и начать. Но вот для настройки именно таких решений лучше пригласить эксперта, потому что они похожи не на готовый автомобиль, где нужно просто повернуть ключ, а на набор высокотехнологичных деталей для его сборки.

Создайте резервные копии критически важных данных. Это простое и практически бесплатное действие может спасти ваш бизнес в момент кризиса, и главное, оно не требует специальных знаний. Как вы копируете фото с телефона в облако, так же можно сохранить и все важные файлы.

При резервном копировании следуйте простой инструкции

Определите самое ценное. Выделите только критичные данные: базы 1С, финансовые документы, контакты клиентов и настройки ключевых сервисов. То, без чего бизнес встанет в случае взлома.

Используйте правило «3-2-1». Храните минимум три копии данных, размещайте их как минимум на двух разных носителях и держите хотя бы одну копию за пределами инфраструктуры компании.

Автоматизируйте процесс. Не полагайтесь на память. Настройте автоматическую выгрузку данных, например, из 1С в облако, и используйте встроенные инструменты Windows («История файлов») для резервирования папок.

Для сервисов (сайт, онлайн-записи) перейдите на хостинг с опцией автоматического бэкапа. Это базовая страховка от сбоев.

Настройте двухфакторную аутентификацию, если вы храните в облаке хоть что-то важное. Большинство сервисов предоставляют эту защиту бесплатно. Настройка занимает 2–3 минуты в параметрах безопасности вашего аккаунта. Так можно настроить почту (Gmail, Яндекс), облачные диски (Google Drive, Dropbox), CRM-системы, соцсети для бизнеса, бухгалтерские сервисы (например, Контур.Эльба), платформы для онлайн-записей, корпоративные мессенджеры и т.д. Эта опция — как второй замок на двери: даже если украдут пароль, без кода с личного телефона злоумышленник не сможет навредить.

Проводите регулярное обучение по кибергигиене. Какая бы крутая система информационной безопасности ни стояла в компании, если сотрудник перешел по фишинговой ссылке или отправил данные мошенникам — защита не сработает. Поэтому критически важно внедрить в компании культуру кибербезопасности.

При формировании кибергигиены в компании следуйте простым правилам

Сформулируйте 5-7 понятных и обязательных для всех сотрудников правил. Например, «Не пересылай рабочие файлы в личную почту», «Не передавай никому коды из СМС — даже IT-отделу», «Отправляй в спам все подозрительные письма», «Используй для работы только утвержденные компанией сервисы», т.д.

Учите коротко и регулярно. Вместо одного длинного годового семинара используйте ежемесячные дайджесты-напоминалки с одним правилом и примером его нарушения. Замените долгие лекции на пятиминутки в чатах. Частота важнее длительности.

Проверяйте практикой. Раз в квартал проводите учебные «атаки» — например, можно отправить сотрудникам смоделированные фишинговые письма. Того, кто ошибся, отправьте на дополнительное обучение.

Если компания готова пойти дальше в усилении защиты, то следующий логичный шаг это внедрение продвинутых средств. Что выбрать? Если главный риск — внешние атаки или несанкционированный доступ, то SIEM. Если боитесь утечки данных изнутри, то DLP. Здесь тоже можно сэкономить и использовать бесплатные open-source решения.

Например, Wazuh — популярный инструмент для сбора и анализа событий безопасности, который помогает выявлять инциденты. Также есть бесплатные IDS-системы, которые отслеживают сетевой трафик и находят подозрительную активность. Однако эти бесплатные решения требуют глубоких знаний для настройки и поддержки, поэтому лучше привлечь специалиста. При этом сегодня на российском рынке появляются продукты, изначально спроектированные именно для МСБ: они проще во внедрении и обслуживании, стоят дешевле «тяжелых» промышленных систем и позволяют закрывать базовые потребности малого и среднего бизнеса в киберзащите.

Представьте: вы открываете утром ноутбук…

а вместо привычного рабочего стола — черный экран с угрожающим таймером. «Все ваши файлы зашифрованы. До удаления данных осталось 47 часов. Переведите 5 000 000 рублей на биткоин-кошелёк». Ваш интернет-магазин парализован. Клиенты шлют вопросы и обсуждают в соцсетях. Бухгалтерия замерла. Курьерские службы отменяют заказы. Это не сценарий фильма. Это ежедневная реальность для десятков российских компаний, которые неделю назад тоже говорили: «Нас это не коснётся».

Главный вывод прост: не стоит ждать кибератаки, чтобы начать действовать

Угрозы возникают внезапно, и готовность к ним определяет стоимость последствий. Когда дело касается кибербезопасности, то лучше работать на опережение, чтобы потом не пришлось устранять последствия с прайсом х5.

Источник: https://secrets.tbank.ru/blogi-kompanij/kiberbezopasnost-dlya-malogo-biznesa/?internal_source=copypaste

© Т-Бизнес секреты

Информационная безопасность для ИИ: как защищать данные при использовании новых технологий?

Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости, результатом которых станут утечки конфиденциальной информации. В этом материале специально для Cyber Media Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group, анализирует новую угрозу и ее последствия.

Насколько безопасно доверять ИИ внутреннюю информацию

Одним из мероприятий в программе форума Kazan Digital Week 2025 была панельная дискуссия о безопасности искусственного интеллекта, в которой я принимал участие вместе с экспертами из фонда «Сколково», компаний «Яндекс», «Телеком Интеграция», «Фишман», «Аватек», Банк ПСБ. Обсуждение получилось очень содержательным, интересным, и, на мой взгляд, тезисы состоявшейся дискуссии отражают текущее состояние вопроса безопасности технологий искусственного интеллекта: понимание необходимости защиты есть, но сформировавшихся требований регуляции, технологических подходов, методов, инструментов, а также необходимых профильных специалистов – не хватает. Модели искусственного интеллекта, применяемые в корпоративных задачах, обучаются на конфиденциальных корпоративных данных, поэтому перед бизнесом встает серьезный вопрос: насколько безопасно доверять ИИ внутреннюю информацию и не создаются ли при этом новые уязвимости и каналы для утечки конфиденциальных данных?

В РФ в 2025 году была существенно повышена ответственность за утечку персональных данных. Об этом важно помнить, когда речь идет о внедрении даже самых передовых и инновационных технологий. Искусственный интеллект, особенно системы на базе больших языковых моделей (LLM), всё чаще интегрируется в корпоративные процессы и, кроме персональных данных, работает и с другими данными, утечка которых нежелательна для компании: с пользовательской информацией, финансовыми показателями, коммерческой и технологической тайной, объектами интеллектуальной собственности, сведениями о внутренней инфраструктуре предприятия и многим другим. Эта информация представляет интерес для злоумышленников, целью которых может быть не только прямая кража коммерческих секретов, а, например, проведение первичной OSINT-разведки компании и ее первых лиц, нанесение ущерба или использование инфраструктуры в своих целях, компрометация компании и ухудшение ее репутации в интересах недобросовестной конкуренции. Во всех этих сценариях злоумышленник пытается получить доступ к данным с целью хищения, повреждения или злонамеренной модификации. Это является новой серьезной угрозой информационной безопасности, поэтому во фреймворке «OWASP Top 10 LLM» уязвимость под названием Data Leakage (утечка конфиденциальной информации) включена в список десяти наиболее критичных угроз, связанных с большими языковыми моделями и ИИ агентами.

Для систем искусственного интеллекта защита конфиденциальной информации имеет дополнительную сложность, поскольку термин «информация» в этом случае может означать разное, например:

  • знания ИИ модели, вложенные в нее при основном обучении (pretrain), или дополнительном специализированном дообучении (finetuning),
  • информация в системах хранения и управления знаниями, к которым выполняется доступ через ИИ агентов, решающих конкретные прикладные задачи, в том числе:

– корпоративные базы данных,

– данные систем мониторинга и управления инфраструктурой,

– корпоративный портал,

– CRM,

– система внутреннего документооборота предприятия,

– инструменты разработчиков: репозитории кода git, управление задачами Jira, база знаний Confluence.

  • документы, добавляемые с помощью технологии RAG к запросу в ИИ модель, а также сами эмбеддинги (числовые векторы, соответствующие текстовым документам), которые хранятся в векторной базе
  • наборы данных (датасеты), на которых обучается и валидируется ИИ модель
  • служебные скрипты (промпты), которые могут содержать информацию об инфраструктуре, организационной структуре компании, секреты (конфигурационные файлы, имена пользователей, пароли, авторизационные токены) для доступа к различным системам.

Риски на этапе промпта

Для каждого вида информации в ИИ системах применяются свои методы и инструменты защиты, однако существуют и общие принципы: непрерывный мониторинг и контроль входных и выходных данных, авторизация доступа к ресурсам и минимизация необходимых разрешений доступа, присутствие человека в ключевых точках контроля и принятия решения, постоянный поиск уязвимых мест в системе и проведение проверок защищенности (тестирование на проникновение для ИИ систем). Большинство этих методов составляют содержание новой профессии MLSecOps, то есть обеспечение безопасности процессов в ML проектах.

Сложнее всего защищать знания «внутри» ИИ модели, которые состоят из миллиардов параметров, так как такие знания сложно локализовать алгоритмически, информация распределена среди множества параметров случайным образом. Поэтому нужен тщательный контроль того, какая информация используется при обучении ИИ модели, исключать из обучающей выборки документы, содержащие конфиденциальную информацию или нежелательные сведения и образцы поведения (экстремизм, агрессию). Также конфиденциальная информация может попасть в ИИ модель в ходе взаимодействия с пользователем через пользовательские промпты-запросы. Поэтому необходимо устранить этот риск на этапе анализа промпта-запроса к модели, а также делать дополнительную проверку результата, который дает модель.

При наличии доступа к источникам информации (базам данных, внутренним корпоративным документам на файл-сервере, CRM, корпоративной электронной почте, и т.п.) необходимо реализовывать ролевую модель доступа и применять авторизацию доступа к информации, чтобы ИИ агент не получал доступ к информации, не требующейся ему для выполнения задач. То есть применять тот же подход в вопросах контроля доступа для ИИ агентов, что и для обычных сотрудников.

При открытом пользовательском интерфейсе, позволяющем пользователям (и злоумышленникам) выполнять произвольные запросы к LLM, необходимо организовывать защиту против джейлбрейков, которые заставляют ИИ модели нарушать заложенные при разработке принципы этики и безопасности, а также технологические ограничения.

Где безопасности больше – облако или локальная система

Считается, что развернуть ИИ-систему в собственной локальной защищенной инфраструктуре безопаснее, чем использовать облачные решения. Однако в этом вопросе необходимо учитывать важные технические и организационные детали. Уровень защиты в облачных сервисах сегодня очень высок: они давно находятся в области внимания злоумышленников, работают под большими нагрузками и обрабатывают огромное количество разнообразных запросов. Этот опыт позволил провайдерам облачных ИИ систем сформировать команды специалистов и выстроить процессы, которые повышают уровень информационной безопасности, включая защиту конфиденциальных данных. Открытые модели open-source, напротив, доступны каждому, в том числе злоумышленникам, которые имеют возможность изучать эти модели и искать в них уязвимости в неограниченном объеме времени. Открытые ИИ модели можно установить в полностью изолированной инфраструктуре, в том числе без доступа к Интернету. Но такие модели лишены встроенных механизмов защиты, поэтому для них также необходимо выстраивать собственные процессы мониторинга и реагирования на инциденты, проводить регулярные проверки. И облачные, и локальные решения имеют свои преимущества и ограничения, поэтому выбор подхода должен определяться конкретной задачей и контекстом использования.

Пример, актуальный как для предприятий, так и для обычных пользователей: сегодня существует множество открытых облачных ИИ-сервисов, которые помогают создать презентацию, проанализировать договор или сделать поздравительную открытку. При этом такие сервисы часто запрашивают данные, которые могут быть конфиденциальными: персональную информацию, изображения, схемы, сведения о компании. Подобные решения предоставляют как крупные и надежные провайдеры (например, GigaChat от «Сбер» или YandexGPT от «Яндекса»), так и небольшие неизвестные компании, среди которых могут оказаться злоумышленники. Важно помнить: загружая документ, например текст коммерческого договора, в недоверенную систему, вы фактически раскрываете всю содержащуюся в нем информацию. Если вы не знаете архитектуру и принципы работы ИИ-сервиса, которому передаете данные, или не имеете договорных отношений с поставщиком, где четко определены обязательства по безопасности, стоит понимать, что передача конфиденциальной информации в такую систему небезопасна.

Machine Learning Security Operations – новый подход

Все эти аспекты — выбор архитектуры, защита данных, организация процессов безопасности в системах искусственного интеллекта привели к появлению важной идеологии и, одновременно, новой профессии – MLSecOps.

В основе MLOps/MLSecOps лежит методология DevOps, содержащая инструменты и процессы для оптимизации разработки, повышения скорости вывода продукта в эксплуатацию, улучшения качества и снижения уровня ошибок. Основные задачи DevOps это непрерывный мониторинг и контроль, а также автоматизация задач, возникающих на различных этапах разработки программного обеспечения: написание и валидация кода, хранение и управление версиями кода и конфигурационных файлов, тестирование, сборка системы, управление вспомогательными системными компонентами (контейнеризация, виртуализация, специализированные библиотеки и модули), развертывание в промышленную эксплуатацию. Задачи безопасности в этих процессах решает DevSecOps, в который входят методы контроля и защиты артефактов процесса разработки: контроль качества кода и поиск уязвимостей с помощью анализаторов SAST/DAST, контроль безопасности цепочки поставок сторонних программных модулей и библиотек, безопасность контейнеров и систем виртуализации, а также другие специализированные методы и программное обеспечение, в зависимости от содержания проекта и используемых компонентов.

При появлении машинного обучения (machine learning, ML) усложнилась архитектура проектов, появились новые процессы и артефакты. Существенным отличием в проектах ML является наличие наборов данных (датасетов) и ML моделей, поэтому к новым процессам в ML проектах относятся: сборка/передача/хранение/обработка данных, обучение модели ML, проверка корректности кода модели ML, специализированное тестирование ML (стабильность, устойчивость к помехам в данных), сборка системы и вывод в промышленную эксплуатацию, мониторинг эксплуатации (контроль данных, потребление ресурсов для модели ML, правильность работы). Артефактами ML процессов являются: данные, программные окружения, сами модели ML, программный код, специализированные модули и библиотеки. MLOps это методология решения задач DevOps для ML проектов, а MLSecOps играет ту же роль для MLOps, что DevSecOps для DevOps, то есть защищает процессы и артефакты, возникающие при решении задач MLOps/DevOps: данные, инфраструктуру, модель, специализированные приложения (AI/LLM агенты).

Благодаря такой наследственности в методологиях для MLSecOps многое может быть использовано из MLOps и DevSecOps. Однако существуют новые сложные задачи, для которых пока нет готовых инструментов и подходов, либо они еще не прошли проверку временем и не стабилизировались. Например, не хватает автоматизированных цензоров качества результатов работы LLM систем, поскольку для LLM сложно контролировать качество на уровне содержания и смысла (семантики) ответов, для этого по-прежнему часто привлекают человека эксперта, как на этапе обучения (Reinforcement Learning with Human Feedback, RLHF), так и на этапе валидации в процессе итогового тестирования или эксплуатации. Проблемы могли бы решить эталонные доверенные наборы данных (бенчмарки), которых пока тоже не хватает. И создание таких отраслевых бенчмарков и платформ для независимого тестирования качества работы и безопасности ИИ систем является необходимым условием для прогресса и активного использования ИИ как для производственных задач, так и для обычных пользователей. Важную работу делает в этом направлении созданный в 2024 году «Консорциум исследований безопасности технологий ИИ».

Одной из наиболее сложных задач для MLSecOps является контроль качества работы модели ИИ, поскольку большой проблемой в использовании ИИ являются галлюцинации моделей и информационный сдвиг, из-за которых может исказиться результат. В ML очень сложно анализировать причины ухудшения качества работы модели. Например, тяжело найти причину падения метрики работы модели на 0.1%, что может быть вызвано сдвигом в данных, неправильной моделью, атакой злоумышленника, нарушением работы инфраструктуры или «информационным шумом». MLOps помогает диагностировать причину и принять меры. Или просто быстро вернуть все назад. MLSecOps делает все то же самое, но для безопасности.

Как и в любых других эксплуатируемых системах для систем с GenAI необходимо проводить постоянный поиск и исследование новых возможностей для атак злоумышленников, проводить анализ защищенности всех компонентов системы, включая модели ИИ, в том числе с применением специальных программных средств и методов социальной инженерии. Это требует расширения функционала пентеста, использования новых методик и инструментов.

Важным аспектом, повышающим уровень надежности и защищенности системы с ИИ, является улучшение взаимодействия с пользователями. Это может включать в себя: контроль диалога, отслеживание токсичности, выявление факта применения методов социальной инженерии со стороны пользователя, дополнительные меры аутентификации, в том числе по косвенным признакам, сохранение и использование истории взаимодействия с пользователем. Зачастую проведение специального обучения для пользователей вопросам безопасности работы с ИИ дает очень значимый эффект.

Очень важно накапливать, упорядочивать и распространять лучшие методики и практические сведения о защите ИИ систем. Хорошо, что есть распространяемый мировой опыт в данной области: MITRE, NIST, OWASP, DASF компании DataBricks, NIST AI RMF. Например, 10.09.2025 команда OWASP GenAI Security Project выпустила документ «Threat Defense COMPASS 1.0». Это фреймворк с описаниями проверок безопасности на всех этапах жизненного цикла GenAI-приложений, собранный с опорой на цикл OODA (Observe–Orient–Decide–Act). Описания техник и тактик для атаки и защиты ИИ систем можно найти в MITRE ATLAS. Отечественные исследователи и разработчики также работают в этом направлении, в апреле 2025 года вышла первая российская модель угроз AI: компания Сбер опубликовала модель угроз для кибербезопасности ИИ. Этот документ является очень полезным для повышения уровня осведомленности о возможных угрозах, для планирования и реализации мер защиты. В документе описано 70 угроз для моделей генеративного (GenAI) и предиктивного (PredAI) искусственного интеллекта. Создание подобной модели угроз особенно актуально в свете растущего использования GenAI-моделей в критически важных бизнес-процессах и возникающих, в связи с этим новых киберугроз.

Методы защиты систем с ИИ в настоящее время развиваются, это важно для того, чтобы появляющиеся технологии оставались безопасными, надежными, объяснимыми и управляемыми для человека, соответствовали нормам этики и требованиям регуляции, не выходили за технологические рамки. Компании-разработчики совместно с вузами активно занимаются исследованиями и разработкой систем защиты ИИ. В будущем количество исследований и компаний, занимающихся вопросами безопасности ИИ, включая стартапы, будет увеличиваться, поскольку существует множество открытых для работы ниш: усиление SOC для работы с ИИ системами, разработка и внедрение инструментов полноценного мониторинга инцидентов ИИ, расширение образовательных программ для специалистов по ИБ, разработка методов харденинга инфраструктуры и многое другое.

Компания-разработчик систем ИИ должна обладать необходимой компетенцией в технологиях безопасной разработки DevSecOps и MLSecOps/LLMSecOps, применять эти принципы на практике. Это значит, что анализу защищенности необходимо уделять внимание уже на этапе проектирования архитектуры системы, использовать безопасные паттерны проектирования и безопасного кода, добавлять средства мониторинга защищенности, предусматривать необходимые тесты безопасности. MLSecOps это совокупность процессов, практик и технологий, нацеленных на обеспечение безопасности всего цикла процесса разработки приложений с моделями ИИ, в том числе защищающих доступность, целостность и конфиденциальность моделей и данных. В промышленной разработке и эксплуатации важен непрерывный мониторинг и анализ компонентов создаваемых информационных систем: процессов, интерфейсов взаимодействия, исполняемых инструкций и команд, получаемого и создаваемого контента, пользовательских действий, состояния инфраструктуры. Важнейшими задачами при создании и эксплуатации ИИ систем является постоянный контроль и обеспечение соблюдения норм этики, выполнение требований регуляции.

Вместо итогов

В заключение я хотел бы отметить, что безопасность искусственного интеллекта является стратегической задачей, определяющей доверие к новым технологиям. Развитие ИИ невозможно без системного подхода к защите данных, моделей и инфраструктуры. Именно поэтому методология MLSecOps становится ключевым элементом зрелых ИИ-проектов: она объединяет инженерные практики, процессы мониторинга и методы анализа безопасности, создавая основу для ответственного и безопасного внедрения искусственного интеллекта в бизнес-процессы.

Развитие этой области требует сотрудничества государства, исследовательских центров и компаний-разработчиков, компаний-пользователей ИИ. Только совместными усилиями можно выработать единые стандарты, сформировать отраслевые бенчмарки и создать устойчивую экосистему доверенных решений. Без решения вопросов информационной безопасности для ИИ технологий будет невозможно обеспечить быстрый темп и глубину интеграции ИИ в производственные системы и пользовательские сервисы.

Источник: https://securitymedia.org/info/informatsionnaya-bezopasnost-dlya-ii-kak-zashchishchat-dannye-pri-ispolzovanii-novykh-tekhnologiy.html

UDV DATAPK Industrial Kit 3.0: видимость состояния защищенности АСУ ТП на ладони

ИТ- и ИБ-руководители крупных и средних промышленных предприятий с геораспределенной инфраструктурой находятся в режиме постоянного цейтнота. В условиях ужесточения требований регуляторов, роста числа кибератак, сокращения бюджетов на информационную безопасность и нехватки ИБ-кадров они решают критически важные задачи — в том числе, связанные с киберзащитой АСУ ТП. О том, как легче контролировать работу удаленных площадок и быстрее принимать верные управленческие решения с помощью Supervision — нового компонента в составе недавно вышедшей версии 3.0 флагманского решения UDV Group, рассказывает менеджер продукта UDV DATAPK Industrial Kit Федор Маслов.

Что такое Supervision и почему он появился в UDV DATAPK Industrial Kit

При наличии у промышленного предприятия разветвленной сети подразделений и филиалов его директора по ИТ и ИБ практически всегда сталкиваются со следующими вызовами:

  • ИТ-инфраструктура производства вкупе с усиленной цифровизацией процессов производства приводит к появлению масштабных геораспределённых систем. Это увеличивает поверхность возможных кибератак.
  • На геораспределенных площадках сложнее контролировать эффективность деятельности штатных сотрудников. Особенно сложно осуществлять контроль, если политики безопасности исключают применение ИТ-инструментов для централизованного управления.

Предлагая заказчикам новую версию UDV DATAPK Industrial Kit 3.0 – нашего комплексного решения для обеспечения кибербезопасности АСУ ТП, мы позаботились, чтобы лица, ответственные за распределённую или геораспределённую инфраструктуру АСУ ТП, получили удобный инструмент для обеспечения видимости и контроля. Новый компонент Supervision дает такую возможность.

Supervision является «верхушкой» в иерархии компонентов UDV DATAPK Industrial Kit. Он позволяет отслеживать состояние киберзащищенности всего ландшафта АСУ ТП и работоспособность компонентов системы более низкого уровня в «едином окне», агрегировать данные о состоянии защищенности удаленных технологических площадок, централизованно управлять пользовательскими учетными записями уровней Management и самого Supervision, что особенно важно в отсутствие штатных средств управления доменом. Удобные панели мониторинга помогают отслеживать тренды и получать ценные инсайты, чтобы фокусироваться на том, что действительно важно для ИБ в текущий момент времени.

Как Supervision изменяет подход к контролю защищённости АСУ ТП

Отчасти Supervision – преемник «уровня предприятия» предыдущих версий UDV DATAPK Industrial Kit. Но есть серьезные концептуальные отличия. В новых версиях UDV DATAPK Industrial Kit мы пересмотрели архитектуру продукта и перераспределили различные функции между тремя компонентами, чтобы решение лучше соответствовало современным потребностям пользователей. Теперь все функции уникальны и разнесены по трем компонентам:

  • Компонент Sensor получает копию сетевого трафика и взаимодействует с активами, собирает данные;
  • Компонент Management получает данные от Sensor, анализирует их, трансформирует, а затем предоставляет результаты анализа в веб-интерфейсе, с которым взаимодействуют пользователи: инженеры по ИБ и АСУ ТП;
  • Компонент Supervision получает данные от Management, формирует метрики и превращает их в информативные виджеты, размещенные на панелях мониторинга, а также позволяет централизованно управлять уникальными функциями, ранее не представленными в решении. С его веб-интерфейсом взаимодействуют руководители и ведущие специалисты подразделений по ИБ и АСУ ТП.

Supervision появился в недавно выпущенной версии UDV DATAPK Industrial Kit 3.0. Компонент был спроектирован с нуля, а его ключевые цели – предоставлять руководителям и ведущим инженерам аналитические данные и помогать принимать обоснованные управленческие решения, а владельцам системы – дать возможность сокращать расходы на эксплуатацию.

Типичный кейс – предприятие запускает новую удаленную промышленную площадку, внедряет там средства защиты информации. Руководитель нанимает команду, которая будет обеспечивать защищённость этой площадки. Из веб-интерфейса Supervision управленец получит всю информацию о том, что происходит на удаленной площадке, какое количество уязвимостей было устранено, с достаточной ли скоростью разбираются инциденты и подозрения на них удаленными сотрудниками. При запуске новой площадки и увеличении количества активов сразу будет виден рост количества уязвимостей, что вполне логично для данной ситуации. Supervision помогает выявлять процессные проблемы, требующие внимания руководителей и отследить эффективность их устранения.

Что могут ИТ- и ИБ-директора с помощью Supervision

ИБ-доменов в АСУ ТП достаточно много, каждый из них имеет свою специфику. Supervision позволяет контролировать все направления, покрываемые UDV DATAPK Industrial Kit: анализ сетевого трафика, управление уязвимостями и конфигурациями, выявление аномалий в программируемых логических контроллерах (ПЛК), контроль исходного кода проектов ПЛК, управление внешними событиями. Нередки случаи, когда на предприятии всё хорошо с управлением уязвимостями, но плохо контролируется сетевой трафик, присутствуют нелегитимные сетевые соединения и «теневые активы». Supervision позволяет отслеживать весь объем такой информации на единой панели мониторинга и принимать решения по улучшению ситуации.

Что именно «умеет» Supervision?

  • Даёт общую статистическую информацию по всем поддерживаемым доменным направлениям, связанным с ИБ АСУ ТП.
  • Показывает все данные не только в виде статистической информации, но и в динамике. В решении есть графики, которые позволяют отслеживать тот или иной параметр, изменение его значений с течением времени.
  • Подсвечивает некоторые явные проблемы – например, показывает площадки с наибольшим количеством открытых инцидентов; инциденты, которые наибольшее время находятся в работе и до сих пор не решены.
  • Сортирует инциденты по категориям, показывает, какие именно категории встречаются в том или ином ландшафте чаще всего.
  • Отслеживает состояние защищённости активов: с помощью Supervision можно выявлять, например, площадки, где инциденты устраняются особенно быстро относительно среднего времени, а затем – премировать ответственных сотрудников. Или, наоборот, видеть, на каких площадках работа проводится медленно, своевременно принимать необходимые управленческие меры.
  • Отслеживает доступность компонентов системы: показывает, какие компоненты уровня Management и Sensor были недоступны, когда это происходило и сколько времени продолжалось.

Помимо этого, в Supervision есть отдельная панель мониторинга для нового модуля контроля версий (Version Control), который позволяет централизованно управлять исходным кодом проектов ПЛК. С помощью данной панели можно проверять, исходный код каких ПЛК не защищен, как часто происходит сбор данных с ПЛК, а также убедиться, что версии ПО на ПЛК соответствуют ожидаемым. Также панель отображает все изменения, которые производились в исходном коде проектов сотрудниками, которые используют UDV DATAPK Industrial Kit в процессе безопасной разработки программного обеспечения для ПЛК. При этом в Supervision агрегируются данные со всех удалённых площадок, со всех компонентов уровня Management.

Кроме того, Supervision является альтернативной точкой хранения исходного кода проектов ПЛК – данные из существующих репозиториев исходного кода на Management непрерывно реплицируются на Supervision. Это позволяет организациям оперативно восстанавливать версии исходного кода проектов даже в критических ситуациях, например, когда компонент Management был утерян, и восстанавливать технологические процессы за минимальное время.

Подсвечивать критичные проблемы на площадках, требующие внимания, помогают специализированные виджеты на панелях мониторинга – так называемые топ-виджеты. Они подсвечивают самые проблемные места внутри того или иного домена АСУ ТП. Пример – виджет, который показывает удалённые площадки, отсортированные по среднему времени на устранение инцидентов. Разумеется, мы предусмотрели аналогичные виджеты и для других данных о состоянии ИБ.

Преимущества централизованного управления пользователями и ролями

В UDV DATAPK Industrial Kit изначально была реализована ролевая модель, всегда была возможность классического управления пользователями. На уровне Management, согласно ролевой модели, можно наделять пользователей правами, устанавливать парольные политики и так далее. Но мы сталкивались с тем, что на удалённых площадках зачастую нет программных средств для управления доменом, а это делает невозможным централизованное управление пользователями в контексте всей организации, что приводит к дополнительным рискам для информационной безопасности.

Supervision даёт организациям инструмент для централизованного управления пользователями всей системы, если заказчик не готов отдавать управление на места в удалённые филиалы и площадки. Организация может активировать соответствующую опцию и централизовано создавать пользователей, управлять их доступом. Причём для одной и той же учётной записи можно назначить различные права доступа для разных промышленных площадок.

При централизованном управлении пользователями снижаются ИБ-риски, поскольку управление осуществляется малым количеством авторизованных людей. Процесс управления не только становится централизованным, но и упрощается: не требуется создавать пользователей вручную на разных серверах, сокращаются трудозатраты.

Если же организация заинтересована в децентрализованном управлении пользователями, она может просто не включать данную опцию и продолжить управлять пользователями системы индивидуально на каждом из компонентов Management.

Взаимодействие Supervision с другими компонентами UDV DATAPK Industrial Kit

Supervision не взаимодействует с уровнем Sensor, который устанавливается непосредственно производстве, чаще всего в сегменте АСУ ТП.

Supervision и Management взаимодействуют напрямую, по аналогии со связкой Sensor и Management, канал связи между этими компонентами защищен встроенным в решение VPN, что позволяет организовать надежную передачу данных в условиях сегментации сети.

Отмечу интересный момент: именно Supervision инициирует подключение к Management. Чтобы авторизовать Management для подключения, пользователь должен выполнить определенные действия, которые позволяют гарантировать легитимность обоих компонентов.

Какие предприятия могут быть пользователями Supervision

При проектировании Supervision мы ориентировались на крупные организации промышленного сегмента с геораспределёнными площадками на всей территории РФ. Однако решение также можно использовать и в компаниях, которые не имеют такой сложной инфраструктуры, но желают использовать те же возможности, что и крупные организации. Supervision можно развернуть даже в рамках одного завода или небольшой производственной площадки – на это нет никаких технических ограничений.

Резюмируя все сказанное выше, подчеркну: руководителям, участвующим в обеспечении кибербезопасности любого промышленного предприятия, Supervision уже сегодня может помочь принимать обоснованные управленческие решения на базе аналитических данных, полезных панелей мониторинга, повысить защищенность благодаря централизованному управлению пользователями всей системы.

В дальнейшем мы планируем продолжить развитие в Supervision функций централизованного мониторинга ИБ АСУ ТП и управления, дать нашим клиентам больше инструментов для того, чтобы эффективнее отслеживать защищенность промышленного ландшафта в «едином окне» и управлять артефактами, которые присутствуют в UDV DATAPK Industrial Kit, тем самым повышая уровень безопасности промышленного производства, при этом экономя расходы на эксплуатацию.

Источник: https://ict-online.ru/it_class/UDV-DATA-PK-Industrial-Kit-3-0-vidimost-sostoyaniya-zashchishchennosti-ASU-TP-na-ladoni-316584

Как защитить малый и средний бизнес от атак хакеров — 5 шагов

Хакеры атакуют каждую вторую компанию среднего и малого бизнеса. Как защититься, рассказывает ведущий специалист UDV Group Николай Нагдасёв.

Лето 2025 года выдалось непростым для российского бизнеса — хакерские атаки затронули компании всех масштабов. «Аэрофлот», «Почта России», «Винлаб», «Дикси», аптеки «Столички», 12Storeez — это неполный список тех, кто пострадал от киберпреступников.

При этом в новостях обычно пишут только о взломах крупных компаний, создавая ложное впечатление, что малый и средний бизнес никому не интересен. На самом деле это не так. По данным Агентства стратегических инициатив, почти 45% опрошенных компаний среднего и малого бизнеса сталкивались со взломами. И пока все смотрят на громкие корпоративные скандалы, малый бизнес становится все более интересной мишенью для киберпреступников. Об этом и поговорим:

Почему растет число хакерских атак на бизнес

Цифровая трансформация малого и среднего бизнеса неожиданно создала идеальные условия для атак. Ведь чем больше сервисов и систем перешли в онлайн — от бухгалтерии и CRM до облачных хранилищ и удаленного доступа — тем больше точек для потенциального взлома появилось у хакеров.

И хакеры быстро научились находить слабые места: автоматизированные сканеры анализируют тысячи компаний одновременно на наличие уязвимостей — открытых портов, устаревших версий ПО, стандартных паролей, и пр.

Системы работают как «цифровые сети», вылавливая компании со слабой защитой, чтобы затем взломать их без ручного вмешательства.

Основной причиной, по которой хакеры выбирают малый и средний бизнес сегодня, остается экономическая выгода. В отличие от крупных компаний, у которых есть резервные копии и собственные команды специалистов по информационной безопасности, небольшие предприятия часто предпочитают заплатить выкуп, чтобы немедленно возобновить работу. Причин несколько:

  1. Для малого и среднего бизнеса выход из строя даже одной критичной системы — бухгалтерии, CRM или производственного модуля — может означать остановку работы, потерю клиентов и репутации.
  2. У таких компаний обычно нет ресурсов, чтобы быстро локализовать инцидент и восстановить работу своими силами.
  3. Для хакеров стоимость атаки на малый и средний бизнес снижается. На фоне того, что сегодня они используют различные инструменты: от автоматизированных сканеров, которые массово ищут уязвимости, до распространения схемы Ransomware-as-a-Service.

В результате малый и средний бизнес становится источником стабильного и предсказуемого дохода для злоумышленников.

Как чаще всего хакеры проникают в IT-инфраструктуру

Разберем основные причины и лазейки, благодаря которым хакерам удается взламывать системы информационной безопасности.

Человеческий фактор

Это одна из частых причин утечек данных. Даже самая продвинутая система защиты бесполезна, если сотрудник по незнанию или невнимательности передает пароль мошеннику или переходит по ссылке в фишинговом письме.

Пример 1. Рекрутер получает письмо от кандидата с просьбой скачать резюме и переходит по фишинговой ссылке.

Результат: злоумышленники получают доступ к базе данных кандидатов и внутренней переписке отдела кадров, похищают персональные данные сотрудников и конфиденциальную информацию о подборе персонала.

Пример 2. Бухгалтер видит сообщение от CEO: «Срочно переведите $50 000 поставщику. Я на совещании». Он открывает файл с реквизитами.

Результат: вредоносный макрос в файле дает хакерам доступ к бухгалтерской системе 1С и электронной подписи.

Устаревшее ПО и слабые пароли.

Это еще одна частая причина взломов.

Первый сценарий типичный: системный администратор откладывает обновление CRM-системы, хакеры используют известную уязвимость в устаревшей версии.

Результат: хакеры получают доступ к базе данных клиентов, переписке и коммерческим предложениям.

Второй не менее распространенный сценарий — слабые пароли. Например, бухгалтер использует «qwerty123» для входа в облачный сервис с финансовой отчетностью. Автоматические программы перебирают такие комбинации за секунды.

Результат: хакеры получают доступ к банковским выпискам, налоговым декларациям и конфиденциальным данным клиентов. Теперь у них есть, чем шантажировать компанию и требовать выкуп. Размер выкупа, кстати, достигает сегодня нескольких десятков миллионов рублей.

Ошибки в настройках и слабая защита удаленного доступа к рабочим сервисам

Открытые RDP- или SSH-порты в интернете становятся мишенью для подбора учетных данных или атак на уязвимости.

Например, если менеджер по продажам подключается к рабочему компьютеру напрямую без специальных сервисов. В этом случае хакеры быстро находят такой открытый порт и используют его как точку входа для атаки.

Это не всё. Список угроз, с которыми сталкивается современный бизнес, куда шире. Киберугрозы постоянно развиваются, но и способы защиты становятся доступнее для компаний любого размера.

Как защитить свой бизнес от угроз хакеров

Сегодня у малого и среднего бизнеса есть выбор: нанять специалиста в штат, привлечь IT-компанию на аутсорсинг или выбрать гибридный формат.

Нанять специалиста по информационной безопасности в штат

Очевидный плюс такого решения — глубокое знание инфраструктуры. Специалист знает:

  • какие отделы какие продукты используют;
  • где хранятся критические данные;
  • какие сервисы наиболее важны для непрерывной работы.

Это помогает точечно выстраивать систему защиты, учитывать реальные потребности и уязвимые места.

Кроме этого, преимущество штатного специалиста в его универсальности: сегодня он может разрабатывать политику защиты персональных данных, а завтра — настраивать межсетевой экран или проводить аудит облачных сервисов. Благодаря такой многозадачности можно не привлекать каждый раз подрядчиков, это экономит ресурсы.

Еще одно преимущество — оперативность реагирования: штатный специалист постоянно мониторит систему, выявляет угрозы и сразу принимает меры для их нейтрализации.

Однако у такого выбора есть и свои минусы:

  1. Стоимость — главный минус. Зарплата специалиста по информационной безопасности в Москве начинается от 200 000 рублей, а в регионах — от 100 000–150 000 рублей.
  2. Отсутствие кадров на рынке. Найти такого сотрудника бывает сложно. Выпускники часто предпочитают устраиваться в крупные корпорации, где более сложная инфраструктура, бюджет на информационную безопасность и различные средства защиты дают больше простора для профессионального роста.
  3. Если в вашу компанию попадает молодой специалист, будьте готовы к длительному периоду обучения. Полноценную пользу он начнет приносить только после того, как глубоко освоит все необходимые области: от защиты сетей до работы с инцидентами. Это может занять месяцы, а в это время его работу всё равно придется контролировать более опытным коллегам или внешним консультантам.
  4. Ограниченность экспертизы. Даже грамотный специалист может уступать специализированным компаниям в сложных или узкопрофильных областях — например, в тестировании на проникновение или расследовании нетипичных инцидентов.

Отдать задачи на аутсорс

Альтернативный вариант — воспользоваться услугами аутсорсинговой компании. В этом случае можно полностью передать управление информационной безопасностью специализированному подрядчику, заказав услугу Security as a Service.

Ключевое преимущество постоянной поддержки — обеспечение непрерывной защиты. Например, при заключении договора с SOC (Security Operations Center) услуги мониторинга и реагирования предоставляются в формате 24/7. Если штатный сотрудник завершил рабочий день, SOC продолжает работать круглосуточно и оперативно уведомляет о критических инцидентах.

Второе преимущество — высокая экспертиза подрядчика. Специализированные компании собирают в своем штате профессионалов с разным опытом работы. Постоянная практика со сложными кейсами и инфраструктурами других клиентов позволяет непрерывно совершенствовать компетенции.

Однако у аутсорсинга есть и свои недостатки, главный из которых — зависимость от внешнего подрядчика. Компания-провайдер может в одностороннем порядке изменить ценовую политику, сократить спектр услуг или даже полностью сменить профиль деятельности в отличие от штатного специалиста, который остается частью команды и работает на долгосрочной основе.

Гибридный подход к защите

Третий вариант, комбинированный, сочетает преимущества штатной работы и аутсорсинга. Компания сохраняет в штате IT-специалиста, который отвечает за повседневную безопасность, а для сложных задач привлекает внешних экспертов.

Этот подход позволяет сэкономить, потому что обращаться к внешним экспертам можно только тогда, когда их специализация действительно нужна. Например, обращаться к внешним экспертам можно для:

  • проведения аудита;
  • тестирования на проникновение (пентеста);
  • организации защиты от DDoS-атак;
  • настройки межсетевых экранов и WAF.

Если компании требуется разовое проведение пентеста, подрядчик выполнит работу в сжатые сроки (например, за месяц), предоставит отчет с рекомендациями по устранению уязвимостей и спланирует дальнейшую защиту. Вы заплатите только за конкретный результат разовой услуги.

Это идеальный вариант, который выбрали многие компании. Его преимущество — в оптимальном соотношении цены и качества. А также в объективности оценки: внутренние сотрудники со временем могут упускать риски из-за привычки к своей IT-инфраструктуре, а у внешних специалистов такого замыленного глаза нет.

Какой вариант защиты подойдет вашему бизнесу

Выбор оптимальной модели защиты зависит от масштаба и сложности IT-инфраструктуры. Универсальных решений не существует, но можно выделить ключевые ориентиры:

  • количество критически важных сервисов, которые требуют защиты;
  • частота кибератак;
  • бюджет.

Число сервисов, требующих защиты

Если бизнес использует менее десяти критически важных сервисов, таких как 1С, CRM или корпоративная почта — базовые меры защиты могут обеспечить штатные IT-специалисты без глубокой экспертизы в безопасности.

При расширении инфраструктуры до 20–30 систем, включая среду разработки, системы проектирования, Jira, Confluence или специализированные платформы, возрастает и сложность защиты.

В таком случае оптимальным решением становится гибридная модель: штатный специалист поддерживает повседневную безопасность, а для аудита, пентестов или расследования сложных инцидентов привлекаются внешние эксперты.

При превышении порога в 30 инфраструктурных сервисов управление киберрисками требует особого подхода. На этом этапе нужен штатный специалист по информационной безопасности, который будет не просто реагировать на инциденты, а строить целостную систему защиты, в которой:

  • непрерывный мониторинг событий в инфраструктуре;
  • выявление аномалий и координация мер противодействия;
  • поддержание культуры кибергигиены в компании.

Частота кибератак

Если инциденты происходят редко — один—два раза в год — достаточно усилий IT-специалиста с возможностью разового привлечения внешних экспертов. Но при постоянных атаках (регулярных попытках взлома, DDoS-нагрузке или целенаправленных атаках) потребуется штатный специалист по безопасности или гибридное решение с постоянным аутсорсом.

Бюджет

Это тоже важный фактор при выборе модели защиты. Услуги по мониторингу и реагированию на угрозы (MDR) обойдутся примерно в 50–60% от стоимости штатного специалиста по информационной безопасности. Однако это покрывает только одно направление безопасности. На практике же обычно требуется комплекс мер. А при подключении двух—трех дополнительных услуг общая стоимость аутсорсинга уже превысит зарплату штатного специалиста.

Поэтому выбор между аутсорсингом и штатным специалистом требует не только тщательного подсчета совокупных затрат, но и предварительного определения критически важных активов, оценки масштаба и сложности IT-инфраструктуры и создания четкой карты приоритетов.

5 шагов в построении информационной безопасности, которые нужно сделать бизнесу

Какой бы вариант компания ни выбрала: собственный специалист, подрядчик или гибрид, — ключевым остается вопрос, с чего именно начинать построение защиты.

Шаг 1. Базовые меры кибербезопасности

Установка антивирусного ПО и настройки межсетевого экрана. Эти решения формируют основу системы безопасности, создают первоначальный барьер против наиболее распространенных угроз.

Шаг 2. Резервное копирование критически важных данных и ключевых сервисов

Если у вас есть актуальные резервные копии, то при возникновении любых инцидентов вы быстро восстановите работоспособность систем, минимизируя простои и убытки.

Это особенно важно при распространенных атаках со стороны программ-вымогателей — вредоносного софта, который блокирует доступ к файлам и требует деньги за их разблокировку. В таких случаях восстановить данные из резервных копий — часто единственный способ избежать уплаты выкупа мошенникам.

Шаг 3. Двухфакторная аутентификация

Подумайте о внедрении двухфакторной аутентификации на всех ресурсах, к которым сотрудники подключаются через интернет. В первую очередь на тех, которые содержат конфиденциальную информацию:

  • почтовые системы;
  • CR;
  • облачные хранилища;
  • финансовые приложения.

Это поможет кардинально повысить уровень защиты. Даже если вашему бухгалтеру придет поддельное письмо якобы от банка, и он в спешке введет логин и пароль на мошенническом сайте, злоумышленники всё равно не смогут войти в систему без одноразового кода, который отправляется на телефон, связанный с аккаунтом. Попытка взлома остановится на этапе ввода этого кода.

Шаг 4. Обучение сотрудников правилам информационной безопасности

Не забывайте, что в любой системе безопасности самое слабое звено — это сами сотрудники. Согласно исследованиям, почти 80% инцидентов информационной безопасности по-прежнему связано с человеческим фактором. Поэтому разработайте и внедрите программу регулярного обучения сотрудников принципам кибергигиены с обязательным тестированием. Так вы сможете сформировать устойчивые навыки и культуру безопасности в компании.

Шаг 5. Внедрение систем мониторинга

Если компания готова пойти дальше и не ограничиваться только базовыми средствами защиты, следующим логичным шагом станет внедрение специализированных решений. Они автоматизируют типовые задачи по информационной безопасности и выявляют атаки на ранних стадиях. Для небольших организаций в первую очередь востребованы системы:

  • мониторинга событий безопасности (SIEM);
  • анализа сетевого трафика (NTA);
  • сканеры уязвимостей (VS).

При этом вовсе не обязательно инвестировать в дорогостоящие промышленные комплексы: на рынке уже появляются продукты, разработанные специально с учетом потребностей и бюджета малого и среднего бизнеса.

Как оценить прямо сейчас, насколько эффективна защита бизнеса

Как убедиться, что все вышеперечисленные меры работают и компания реально защищена?

Шаг 1. Заказать пентест

Наиболее объективный способ — заказать тестирование на проникновение (пентест) у сторонних специалистов.

Чтобы сэкономить, не обязательно проверять всю инфраструктуру сразу: можно начать с критически важных сервисов, доступных из интернета, например:

  • почтовых серверов;
  • систем удаленного доступа;
  • веб-приложений.

В результате вы получите конкретные данные: возможно ли что-то взломать и проникнуть в инфраструктуру, и главное — как именно. Так вы сразу увидите реальные, а не гипотетические уязвимости. Например, может оказаться, что вы уделяете внимание второстепенным рискам, в то время как основной канал атак — фишинг через корпоративную почту или устаревший веб-сервис.

Шаг 2. Оценить риски и скорректировать защиту

Есть такое понятие, как недопустимые события в направлении информационной безопасности — это кибератаки или сбои, последствия которых бизнес может не пережить. К ним относятся ситуации, когда нарушение работы критических сервисов напрямую ведет к существенному ущербу:

  • финансовым потерям;
  • срыву контрактов;
  • репутационному ущербу;
  • остановке операционной деятельности.

Например, для производственной компании недопустимым событием станет шифрование систем управления цехами или компрометация конструкторской документации. Для юридической фирмы — утрата конфиденциальных данных клиентов или блокировка доступа к договорам. А для интернет-магазина — простой сайта или утечка баз данных клиентов.

Несколько примеров:

  1. Атака на сеть «Винлаб» 14 июля 2025 года парализовала более 2000 магазинов и онлайн-сервисы на несколько дней. По оценкам экспертов, ежедневные потери выручки составляли 200–300 млн рублей без учета других убытков.
  2. Атака на fashion-сеть 12STOREEZ: в июне киберинцидент остановил работу офиса и онлайн-продажи на два дня. Потери компании составили около 48 млн рублей, из которых 23 млн пришлись на простой офиса, более 20 млн — на несостоявшиеся продажи, а около 5 млн — на оплату экспертов по информационной безопасности и юристов.
  3. Серьезные последствия имела и атака на аптечную сеть «Столички» (вместе с «Неофарм»). В конце июля были выведены из строя сайт, мобильное приложение, программа лояльности, кассы и часть магазинов: в Москве работало лишь около 20–30 точек из примерно тысячи. Эксперты оценили ежедневные потери в выручке в 305 млн рублей.

Какие угрозы ждут бизнес завтра

Кибератаки становятся всё опаснее с каждым годом, происходят всё чаще, и эта тенденция будет только усиливаться. Среди причин:

  1. Переход бизнеса в цифровой формат: чем больше бизнес использует облачные сервисы, онлайн-платежи или удаленный доступ — тем больше лазеек могут найти злоумышленники.
  2. Внедрение ИИ-систем в бизнес. В ближайшей перспективе мы станем свидетелями усиления вектора атак на ИИ-системы и алгоритмы машинного обучения. Рост спроса на внедрение интеллектуальных технологий закономерно привлекает внимание киберпреступников — для них уязвимые ИИ-агенты становятся желанной добычей. Взлом таких систем открывает возможности для манипуляции данными, кражи интеллектуальной собственности или нарушения работы критически важных процессов, автоматизированных с помощью искусственного интеллекта.

Таким образом, технологический прогресс не только открывает новые возможности для бизнеса, но и создает принципиально новые риски. Игнорировать это — всё равно что оставлять двери открытыми в районе с растущей преступностью. Поэтому малым и средним компаниям, нацеленным на рост и развитие, необходимо уже сейчас начать выстраивать систему информационной безопасности, адекватную тем угрозам, которые есть сегодня и которые появятся завтра.

Источник: https://ppc.world/articles/kak-zaschitit-malyy-i-sredniy-biznes-ot-atak-hakerov-5-shagov/

UDV Group: лидерство выращивают изнутри — через развитие, доверие и системную поддержку

Юлия Речкалова, директор по персоналу UDV Group, рассказала о том, как компания выстраивает систему внутреннего лидерства — выявляет, развивает и удерживает сотрудников с высоким потенциалом, превращая их в драйверов роста и стратегических изменений.

Почему задумались о том, чтобы выращивать лидеров внутри?

Во-первых, лидер — это профессионал, который обладает уникальной экспертизой. Безусловно, он как наставник, как куратор может эту экспертизу передавать в команду, в новых сотрудников, корректировать работу текущих сотрудников. За счет экспертизы улучшать свою работу, продукт, процессы внутри компании. Во-вторых, лидеры с рынка, это определенная просадка с точки зрения их адаптации к команде, компании, продукту. В-третьих, компетенции приобретенные лидером извне, как правило, стоят дороже. Задача на найм, интеграцию, адаптацию такого сотрудника для компании выходит дороже, чем вырастить внутри. В-четвертых, — это мотивация для текущих сотрудников иметь возможность карьерного трека внутри компании, что усиливает корпоративную культуру, повышает HR-бренд, повышает уровень NPS, уровень вовлеченности и мотивации.

Как и каким образом выращивать лидеров?

Мы оцениваем текущих сотрудников по следующим критериям: наличие мотивации на лидерство, наличие лидерских компетенций, даже базовых, желание развиваться, обучаться, стремиться получить лидерскую позицию. Внутри команды мы это оцениваем через регулярную оценку и через performance review – процесс, когда сотрудники защищают задачи, которые были поставлены ими на протяжении полугода-года назад, рассказывают о тех действиях, которые они предприняли для решения этой задачи. Очень часто эти задачи выходят за рамки текущей должности, где есть проявленность, поведенческие маркеры, лидирующие позиции, ответственность и работа с командой.

В случае найма сотрудника мы формируем его профессиональный портрет и оцениваем потенциал развития: занимал ли он лидирующую позицию, был ли старшим сотрудником, либо был наставником и куратором новых сотрудников. Мы прогнозируем примерную карьерную карту, через которую сотрудник хочет развиваться. На этапе собеседования необходимо уточнить у кандидата сроки и желание, перспективы развиваться в сторону лидерства.

После того, как мы понимаем, что сотрудники обладают потенциалом к лидерству, проводим с ними мотивационное интервью, чтобы понять их систему ценностей, систему мотиваций. Готовы ли они развиваться, готовы ли они тратить дополнительные усилия для занятия лидерской позиции. Есть такая матрица Уэлча, в ходе которой оценивается результативность и потенциал сотрудника. И есть квадрант, который говорит о высоком потенциале и о высокой результативности сотрудника уже на текущей должности. Мы ему можем давать дополнительные задания, проекты, давать ему задания о формировании гипотез и проверке этих гипотез, даже с выделением небольшой команды.

Здесь наша задача сформировать условный проект и замерить результаты этого проекта и поведение нашего сотрудника внутри, занимая лидирующую позицию. На этом этапе оценивается компетенция ответственности, готовность работать с командой, умение решать нестандартные сложные ситуации, умение не останавливаться на достигнутом и мотивация. В помощь компания предлагает формирование индивидуального плана развития и обучения, в котором прописываются опорные инструменты для развития компетенций. Проводится внутреннее обучение силами внешних спикеров, различных мастер-классов, дополнительного обучения, и в том числе обучение внутри через различные спичи, наставничество более опытных коллег. С точки зрения удержания, таким образом у нас формируются все сотрудники с потенциалом к лидерской позиции. Они у нас попадают в систему кадрового резерва, в систему хай-по, хай-про. Здесь такой ранг устанавливается уже непосредственно после проведения оценки и попадает в зону особого внимания HR-менеджера или HR бизнес-партнера. И мы с ними очень детально работаем с точки зрения удержания.

У нас есть такой инструмент, как зона риска. Каждые две недели мы отслеживаем динамику, изменения по определенным маркерам поведенческим, мотивационным, результативным. Если мы понимаем, что есть снижение динамики, и особое внимание, если это находится в кадровом резерве, мы активно подключаемся, идем к руководителю сотрудника, идем к самому сотруднику и проясняем, в чем причина, и, естественно, фиксим ее.

Для сотрудников кадрового резерва мы можем использовать дополнительную мотивацию: материальную, нематериальную. Материальная идет от дополнительных проектов, задач и от успешной реализации гипотезы. Нематериальное стимулирование — это например, выделенный мерч о том, что он является кадровым резервистом, суперкадровым резервистом, хайпо, хайпро, наставником. То есть это эксклюзивная продукция.

Очень часто для сотрудников применяем отдельный расширенный пакет бенефитов, с особым упором на обучение, на скидки или дополнительные программы лояльности для дополнительного развития компетенции лидера. Также сотрудников из кадрового резерва мы включаем в различные мероприятия, которые касаются развития компании — стратегические сессии, мероприятия по планированию, бюджетированию, формированию какого-либо видения тактического, стратегического. То есть во все мероприятия они включены, поскольку являются зачастую и лидерами мнений, и здесь важно через такие мероприятия формировать у них именно стратегическое мышление в работе с компанией.

Я уже говорила о том, что мы можем выделить небольшую дополнительную команду, она может быть кросс-функциональная, выделение какого-либо юнита по работе с гипотезой. Может быть прямое подчинение, когда мы формируем период испытательного срока в новой роли, прописываем определенные задачи, прикрепляем куратора или наставника, который помогает будущему лидеру с формированием компетенций и с решением сложных задач, которые возникают. Поэтому в целом такие мероприятия у нас проходят и мы их применяем. Поэтому мы как компания очень заинтересованы во внутреннем росте всех наших сотрудников. Поэтому очень активно отслеживаем все победы и потенциал каждого из сотрудников.

Человек в центре: как цифровые технологии трансформируют рынок труда

Искусственный интеллект уже помогает бизнесу сохранять производительность и наращивать эффективность. Новые технологии при этом корректируют требования к навыкам и экспертизе сотрудников

Безработица в 2024 году достигла исторического минимума 2,3%, который удерживался и во втором квартале 2025 года, по данным Росстата. На этом фоне более 90% компаний сталкивались с нехваткой сотрудников, отмечают в Институте развития предпринимательства и экономики. Наибольший дефицит кадров фиксируется в сфере IТ, торговле, строительстве, ЖКХ, а также в обрабатывающем производстве.

В этих условиях цифровые инструменты помогают бизнесу компенсировать нехватку специалистов, особенно в операционных и рутинных направлениях, отмечают эксперты.

Наибольший потенциал в решении проблемы дефицита квалифицированных кадров — у человекоцентричных технологий, таких как искусственный интеллект (ИИ), симуляция процессов, дополненная реальность и другие инновационные решения, считает партнер, руководитель группы по трансформации промышленных компаний «ТеДо» Алексей Нестеренко.

Интеллектуальные помощники и чат-боты, например, снижают нагрузку на службы поддержки, а инструменты RPA (robotic process automation) позволяют автоматизировать типовые задачи бэк-офиса — от обработки заявок до ведения документации, говорит HR-бизнес-партнер MD Audit (ГК Softline) Евгения Солонина.

Как работают человекоцентричные технологии

Внедрение человекоцентричных технологий в целом, по данным «ТеДо», приносит эффект в виде роста EBITDA (прибыль компании до вычета процентов, налогов, амортизации и износа) более чем на 5% и повышения производительности не менее чем на 10%.

«Автоматизация логистики помогает нам не увеличивать нагрузку на рынок труда по мере роста инфраструктуры и не испытывать дефицита складских работников: один грузовой подъемник позволяет сократить число сотрудников на два-три человека», — рассказали в пресс-службе Ozon.

Конвейеры существенно ускоряют процесс перемещения товаров и помогают снизить количество персонала более чем на 150 человек — это составляет 10% рабочих на транспортировке. А сортировочные системы помогают уменьшить число сотрудников на этой операции до 20 (около 40% человек, задействованных на сортировке). Контролировать все процессы на складе маркетплейса позволяет IT-система управления складом собственной разработки, которая включает инвентаризацию, учет поступлений и отгрузок товаров, планирование маршрутов перемещения товаров внутри склада. Ее использование позволяет уменьшить число сотрудников на 20–30% в административных и логистических отделах склада.

При этом человекоцентричные технологии не вытесняют людей, а позволяют повышать производительность и квалификацию человека, высвобождают время сотрудников для принятия стратегически важных решений, говорит Алексей Нестеренко. Кроме того, по его словам, системная цифровизация помогает сохранять накопленный опыт и обучать персонал: «Интеграция накопленной базы знаний в образовательные платформы, например, позволяет значительно повысить уровень и скорость подготовки молодых специалистов, а также эффективно переобучать действующих сотрудников».

Так, эффективной мерой для решения проблемы недостатка опыта у новых сотрудников в ретейле, производстве и логистике стали цифровое нормирование операций, предиктивная аналитика и мониторинг KPI через ИИ, рассказала Евгения Солонина.

Как искусственный интеллект помогает HR

В области управления персоналом человекоцентричные решения позволяют в восемь-девять раз сократить трудозатраты на подготовку, анализ производственных данных и принятие решений, отмечают в «ТеДо».

Цифровые HR-платформы и системы обучения помогают удерживать сотрудников, а большие данные и решения на базе моделей машинного обучения в рекрутинге ускоряют закрытие вакансий. «Используются чат-боты для первичного скрининга, системы автодозвона и анализа видеособеседований, которые оценивают hard skils и эмоциональный интеллект кандидатов», — рассказала директор по персоналу UDV Group Юлия Речкалова.

Технологии позволяют автоматизировать все этапы взаимодействия с кандидатом — от первичного отбора кандидатов через чат-ботов до адаптации и регулярных опросов, отмечает директор HR-tech в «Авито» Дмитрий Королев. Это, по его словам, сокращает рутинные процессы на 80%, экономит до 30% трудозатрат HR-сотрудников и в два раза снижает время найма.

Какие специалисты сегодня востребованы

Автоматизация меняет требования к сотрудникам, говорит Юлия Речкалова. На смену узким специалистам, по ее словам, приходят профессионалы с глубокой экспертизой в одной области и широкими смежными знаниями, способные эффективно работать на стыке отделов. Например, востребованы разработчики программного обеспечения, понимающие принципы кибербезопасности, или аналитики с навыками презентации и управления проектами.

Сотрудникам требуются навыки работы с цифровыми инструментами и аналитическим ПО вне зависимости от сферы их основной специализации, отмечает Евгения Солонина: «Например, управленец в ретейле должен понимать логику работы систем BI (business intelligence) и уметь интерпретировать данные, а обычный специалист — работать с мобильным ПО и учитывать цифровые метрики при выполнении задач».

Важны гибкость и способность осваивать новые технологии, ключевыми становятся цифровая грамотность, умение работать с данными и адаптироваться к изменениям, говорит руководитель направления Т1 ИИ (входит в IТ-холдинг Т1) Сергей Голицын. Особенно востребованы, по его словам, специалисты, которые могут сочетать технические навыки с пониманием бизнес-процессов.

Компании делают ставку на адаптивных специалистов, способных быстро переключаться между задачами, управлять автоматизированными системами, анализировать данные и принимать решения в условиях неопределенности. «Важны не только технические специалисты, нужны также связующие кросс-функциональные игроки — те, кто понимает язык бизнеса и может говорить с разработкой, аналитиками, архитекторами», — комментируют в пресс-службе ВТБ.

Почему ИИ необходим как навык

По данным «Авито Работы», треть соискателей уже сталкивались с ИИ при трудоустройстве и столько же используют нейросети для поиска работы. В первом полугодии 2025 года число вакансий с требованиями к навыкам работы с ИИ выросло почти в три раза по сравнению с аналогичным периодом прошлого года. «Все больше профессий становятся «гибридными» — ИИ включается в повседневные задачи, помогает анализировать данные, автоматизировать процессы и принимать решения», — отмечает Дмитрий Королев. На рынке появляются принципиально новые должности, и все больше российских компаний вводят позицию директора по ИИ.

За последние пару лет количество вакансий с упоминанием ИИ-компетенций удвоилось, хотя в общей массе их количество остается пока незначительным, отмечает директор и руководитель группы операционной эффективности и трансформации департамента управленческого консультирования компании ДРТ Сергей Гончаров.

Для сотрудников, работающих с технологиями ИИ, важно хорошо понимать и отслеживать тренды этого рынка, уметь оценивать эффективность проектов по внедрению ИИ, знать правовые аспекты ИИ (вопросы интеллектуальной собственности, требований по защите данных), считает Сергей Голицын.

По прогнозам Softline, в ближайшие год-два будет расти спрос на специалистов, способных совмещать предметную экспертизу с цифровой грамотностью: от техников и операторов, работающих с предиктивными ИИ-инструментами, до управленцев, ориентирующихся в цифровой архитектуре компании.

В ВТБ прогнозируют в ближайшие два года рост числа ролей сотрудников, которые должны будут обязательно владеть цифровыми компетенциями для выполнения рабочих задач.

Источник: https://www.rbc.ru/industries/news/68a3287f9a79479344c3eaff

Юрий Чернышов, UDV Group: Цифровая гигиена — основа безопасности Comnews

Доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group Юрий Чернышов дал комментарий изданию Comnews о том, что срочное формирование «цифровой гигиены» и просвещение разных групп пользователей необходимы для снижения рисков при работе с ИИ и чат-ботами, а конфиденциальные данные нельзя передавать недоверенным сервисам.

  • Как вы оцениваете такие рекомендации?
  • Любое действие по повышению грамотности организаций и населения в области информационной безопасности я оцениваю позитивно, считаю это очень нужным и правильным. Особенно для инновационных технологий, к которым многие оказались не готовы с точки зрения безопасного поведения. Правила «медицинской» гигиены вырабатывались годами и десятилетиями, но на формирование «цифровой» гигиены у нас такого времени нет, слишком быстро появляются новые непонятные населению технологии и слишком масштабные последствия нарушения элементарных правил самозащиты в цифровом мире. Последствия ошибок часто относятся не к одному человеку, а затрагивают большие коллективы, а материальный ущерб может многократно превышать посильный для человека уровень, поскольку опять же срабатывает «технологический рычаг», позволяющий злоумышленникам выманивать значительные суммы. У людей медленно формируются защитные паттерны безопасного поведения, поэтому любая просветительская деятельность в любой форме очень важна. Я также считаю правильным и необходимым расширять перечень подобных информационных материалов, ориентируя их на конкретные сегменты пользователей: школьники младшего возраста, молодежь, работающее население, пенсионеры. Все эти категории по-разному воспринимают информацию, для них необходимо по-разному формировать правила безопасного поведения. Известно, что формирование и поддержание в актуальном состоянии правил пользовательского поведения существенно снижает риск и уменьшает объем инцидентов. Важно, что эта информация доводится из доверенных источников: официальных сайтов государственных организаций, учебных заведений, надежных коммерческих компаний.

  • Как расценивать банковских чат-ботов исходя из рекомендаций министерства государственного управления, информационных технологий и связи Подмосковья и Минцифры, когда чат-боты знают данные карт, сведения о счетах и сбережениях? Или робота Макса на Госуслугах, знающего ФИО, СНИЛС, ИНН, адреса, телефоны, паспортные данные?

  • Важно понимать, что официальный банковский чат-бот является частью инфраструктуры банка. Официальные организации, работающие с пользователями, использующие их персональные данные, обязаны позаботиться об информационной безопасности этих данных, обеспечить их конфиденциальность, целостность и доступность, независимо от того – используется чат-бот или нет.

Но вот что действительно представляет опасность для пользователя, так это мошеннические копии подобных банковских чат-ботов, так называемые скаминговые ресурсы. Они внешне очень похожи на официальные ресурсы. Пользователей заманивают в эти мошеннические системы ссылками в фишинговых письмах или в мессенджерах. Эти ссылки, как правило, незначительно отличаются от официальных ссылок на ресурсы организаций. В таких случаях часто помогает простая проверка, полезно запомнить путь в браузере к официальному сайту организации, чтобы вовремя увидеть разницу между gosuslugi.ru (официальный портал государственных услуг РФ) и g0suslugi.org (символ “o” заменен на цифру «0», получается похожий адрес, но он отличается от официального, это обычное поведение для скамингового ресурса). В подобные скаминговые сервисы, имитаторы чат-ботов, категорически нельзя отдавать никакие данные, это может привести как к их утере, так и к продолжению персонализированных действий злоумышленников, направленных на попавшегося на «удочку» фишинговой рассылки человека.

  • Какую информацию точно не следует сообщать искусственному интеллекту и почему?

  • Если вы не знаете архитектуру и логику работы системы ИИ, которая использует ваши данные, если не имеете договорные отношения с зафиксированным SLA с поставщиком таких сервисов, если ИИ система не является частью официального сервиса, либо надежной организации, то надо понимать, что передавать данные в такую систему небезопасно.

Для наглядности я бы привел несколько примеров опасного применения недоверенного ИИ сервиса в Интернет, относящийся как к предприятиям, так и обычным пользователям. Сейчас существует множество ИИ сервисов в Интернет, которые помогают сделать презентацию, проанализировать договор, сделать поздравительную открытку, автоматизировать рабочие задачи, оптимизировать настройки. При этом, как правило, такие сервисы запрашивают информацию, в том числе и являющуюся конфиденциальной: личную информацию и персональные данные, изображения, схемы, информацию о предприятии. Важно помнить, что при загрузке текста договора в недоверенную систему вы раскрываете информацию – реквизиты, суммы, предмет сделки. Загружая персональные данные (фотографии, личную информацию, контактные данные) в недоверенный сервис вы можете передать злоумышленникам данные для организации таргетированной фишинговой рассылки. Создавая с помощью недоверенных облачных LLM правила конфигурации внутренних маршрутизаторов предприятия, вы раскрываете данные об инфраструктуре, которые можно будет использовать при проведении атаки. Думаю, что этих нескольких примеров достаточно для того, чтобы понять схему действий злоумышленников и сформировать правила безопасного поведения.

Пользовательское соглашение

Опубликовать