Киберустойчивость вместо «бетонной» защиты

При этом в инфраструктуру все глубже встраиваются ИТ, «Интернет вещей» и искусственный интеллект, а значит, растет и поверхность атаки.
Замминистра цифрового развития РФ Александр Шойтов предложил смотреть на задачу шире, чем классическая «защищенность». Если раньше акцент делали на том, чтобы не допустить атаку, то сегодня ключевое понятие — киберустойчивость: способность систем продолжать работу под давлением атак, минимизировать ущерб и быстро восстанавливаться. Главная проблема, на которую указал спикер, — попытка «добрать» безопасность сверху, когда базовая архитектура выстроена без учета угроз. Платформенные решения объединяют классические ИС, АСУ ТП, IoT-компоненты, но политики ИБ и центры управления так и остаются разрозненными.
Вместо надежды на внешний SOC или подрядчика он предложил возвращаться к основам: безопасная разработка по принципу Secure by Design, сегментация, изоляция критичных зон, модель Zero Trust, единый контур управления безопасностью для платформы в целом и адекватные меры защиты в каждой подсистеме. Центр мониторинга — вторая линия обороны, а не костыль для плохо спроектированной системы.
Отдельным риском замминистра считает риск «раздувания» поверхности атаки за счет «Интернета вещей» и агентного ИИ. Если защищать только критическую инфраструктуру, оставляя IoT-устройства и интеллектуальных агентов без внятных требований, они сами быстро превращаются в бот-сети для новых атак. Это означает, что к ним нужно применять пусть и более легкие, но системные меры защиты, а не считать «второстепенными» активами.
Связующим звеном между государством и бизнесом Александр Шойтов назвал совместные учения и единые рамки требований к безопасности. Отраслевые и региональные киберучения должны увязываться на уровне федеральных регуляторов и НКЦКИ, чтобы проверять не только технологии, но и управляемость процессов.
При этом другая проблема — как предъявлять требования к поставщикам и подрядчикам. Максимальный уровень доверия «как к значимому объекту КИИ» для всех сразу экономически нереалистичен. В ходу риск-ориентированный подход: обязательный минимум, закрепленный в регуляторике и закупочных процедурах, и надстроечные «рейтинги зрелости» для тех, кто готов идти дальше.
От «кибербезопасности по отчетам» к личной ответственности
Если Минцифры говорит о том, как строить устойчивую архитектуру, то первый зампред Комитета Совфеда по конституционному законодательству Артем Шейкин говорит об ответственности. По его словам, главная угроза сегодня — «кибербезопасность по отчетам», когда компания формально закрывает требования галочками, но реальные меры никак не соотносятся с уровнем угроз.
Граница должной осмотрительности для руководителя должна выражаться не в декларациях, а в наборе конкретных проверяемых действий. Руководитель или его заместитель, отвечающий за кибербезопасность, обязан обеспечить живой процесс управления рисками: регулярно пересматривать карту угроз и планы по их снижению, закреплять под ключевые меры реальные ресурсы — и финансовые, и кадровые, — поддерживать непрерывное обучение сотрудников с особым вниманием к социальной инженерии, а также честно и своевременно информировать регуляторов и граждан при инцидентах, принимая на себя ответственность и за действия, и за бездействие.
Отдельная тема — регуляторная «каша». Нормативная база уже обширна: закон о персональных данных, закон о КИИ и множество подзаконных актов задают обязательный минимум. Но, по оценке сенатора, сейчас важнее не наращивать новые требования, а навести порядок в существующих: убрать дублирование, согласовать подходы разных регуляторов и увязать профили защиты с критичностью систем и масштабом потенциального ущерба. Только в этом случае бизнес перестанет тратить силы на борьбу с разнонаправленными предписаниями и сможет концентрироваться на реальном повышении устойчивости.
В качестве конкретного шага в эпоху искусственного интеллекта Шейкин предложил законодательно закрепить маркировку контента, созданного ИИ. Такое простое правило, по его мнению, поможет гражданам отличать сгенерированные материалы, а регуляторам — соотносить меры контроля с реальной угрозой, будь то фейки или дипфейки. При этом риск-ориентированное регулирование связано с развитием совместной инфраструктуры обороны: оперативным обменом информацией об угрозах, регулярными учениями и доступными сервисами мониторинга, особенно для малого и среднего бизнеса. Это «первое кольцо обороны», которое должно срабатывать задолго до штрафов и судов и которое возможно только при готовности государства, бизнеса и регуляторов работать в одной связке.
Единые центры вместо разрозненных «островков» безопасности
А как киберустойчивость выглядит «на земле»? В Югре, рассказал заместитель губернатора и глава департамента ИТ и цифрового развития Павел Ципорин, ответом на всплеск атак 2022 года стало создание регионального центра кибербезопасности и жесткая централизация. За два года к единому центру мониторинга подключили более 140 объектов: МФЦ, учреждения здравоохранения, соцслужбы, учреждения культуры и инфраструктуру всех 22 муниципалитетов. Для районов, где сложно удержать собственных безопасников, это фактически единственный способ иметь круглосуточный SOC. «Айтишники в целом у нас дорогие, безопасники еще дороже», — признал Павел, объясняя, почему ставка сделана на сильное ядро на уровне субъекта.
Югра не ограничилась мониторингом. Регион регулярно заказывает внешние пентесты у разных компаний, за два года так выявили тысячи уязвимостей, включая критические, и передали информацию разработчикам и регулятору. Параллельно в инфраструктуре развернули киберполигон, на котором тренируются и сотрудники центра, и безопасники в муниципалитетах. Следующий шаг — собственные продукты: создана система «Форпост» для анализа уязвимостей внешнего периметра с встроенной генеративной моделью, которая не только находит слабые места, но и подсказывает, как их закрыть, вплоть до фрагментов кода. Югра уже делится этим инструментом с другими регионами, превращая свою киберустойчивость в общую «подушку безопасности» для соседей.
Опыт Санкт-Петербурга представил заместитель председателя Комитета по информатизации и связи Игорь Назаров. В городе ядром стало ведомственное подразделение Госсопки, созданное в 2022 году и аккредитованное в НКЦКИ. Центр круглосуточно мониторит ключевые городские сервисы — от медицины и транспорта до образования, и уже подключил десятки государственных информационных систем и инфраструктуру органов власти. Объем обрабатываемых событий за два года вырос примерно с миллиарда до десятков миллиардов в неделю, поэтому, по словам Назарова, без применения технологий искусственного интеллекта в SIEM-системах и смежных решениях поддерживать нужную скорость анализа стало бы невозможно.
Комитет целенаправленно снижает уязвимость госслужащих к фишингу, и имитации атак показали резкое падение доли сотрудников, «кликающих» по вредоносным письмам. Для специалистов по ИБ развернут киберполигон, запущена программа подготовки на базе корпоративного университета правительства, где сотрудники проходят сотни часов обучения по информационной безопасности. В архитектуре городских систем Комитет проводит линию secure by design: требования ИБ закладываются уже на стадии проектирования ГИС и проходят экспертизу профильных подразделений, а затем подкрепляются постоянным мониторингом в ведомственном центре. К 2026 году Петербург планирует пойти дальше и использовать ИИ для «обогащения» карточек инцидентов, чтобы ускорить анализ и реагирование.
Подготовка кадров
После примеров регионов с их центрами кибербезопасности закономерно встал следующий вопрос: хватит ли людей для реализации этих планов и как выстроить связку вузов с государством. Ректор СПбГУТ Руслан Киричек напомнил, что его университет почти век готовит кадры для связи и ИТ и сегодня является крупнейшей площадкой по подготовке специалистов по ИБ на Северо-Западе, опорным вузом ФСТЭК и Роскомнадзора. Но главную проблему он описал очень конкретно: учебные лаборатории живут в прошлом технологическом укладе. В начале 2000-х в вузы массово пришли зарубежные вендоры — Cisco, Huawei, Juniper, Nokia, Ericsson. Их оборудование до сих пор стоит в лабораториях, хотя страна уже несколько лет строит собственный стек и отечественные решения мирового уровня по защите каналов, АСУ ТП, криптографии и СИЕМ. Студенты по-прежнему учатся на иностранных платформах, а значит, выйдя на рынок, естественным образом потянут за собой не российские продукты.
Отсюда первый запрос к государству и регуляторам — системно насытить профильные университеты отечественными программно-аппаратными комплексами по кибербезопасности. Не точечными инициативами, а выстроенной программой, чтобы ведущие российские разработчики пришли в вузы с лабораториями, учебными курсами и реальными стендами на базе своих решений.
Второй блок — практика и постоянные тренировки. Ректор подчеркнул, что ИБ невозможно освоить только теоретически. С 2022 года университет проводит всероссийские киберучения для технических вузов, летние школы по отражению атак и видит по результатам, кто действительно дает студентам навыки работы с атаками нулевого дня, а кто ограничивается учебниками. На фоне роста атак сам вуз расширяет свою «емкость»: кафедра ИБ уже превратилась в факультет кибербезопасности, обсуждается создание отдельного института с увеличением выпуска специалистов в два с половиной раза.
Кибервойна как третья экономика
Вице-президент «Ростелекома» Александр Логинов обозначил фон, на котором приходится строить киберустойчивость. По его образному сравнению, одна строка кода сегодня способна обрушить бизнес или вывести из строя целый сектор экономики, а киберпространство превратилось в отдельное измерение реальной войны. На глобальном уровне, по его оценке, сформировалась «третья экономика» — связка кибербезопасности и киберпреступности, сопоставимая по масштабам с крупнейшими странами.
Российская специфика в том, что львиная доля мощнейших DDoS-атак приходится именно на государственные и региональные сервисы внутри страны. Наряду с атаками на логистику и госорганы усиливается социальная инженерия, в ход идут дипфейки руководителей и «живые» видеозвонки, которые трудно отличить от реальности. Отдельной брешью спикер назвал ИТ-аутсорсинг: злоумышленники все чаще заходят не в инфраструктуру крупной компании, а в небольшую команду разработчиков или обслуживающую фирму, через которую можно незаметно попасть внутрь. При этом в России заметен еще один тревожный тренд — деструктивные атаки, цель которых не украсть данные, а сломать оболочку, вывести сервис из строя любой ценой.
Исходя из этих угроз, «Ростелеком» строит свою стратегию не только вокруг софта. Александр Логинов выделил три опорные линии: надежные и резервируемые каналы связи, инфраструктура центров обработки данных и уже поверх этого — вычисления и сервисы киберзащиты. Даже «обычные» аварии, вроде повреждения линий при земляных работах, на фоне массовых атак превращаются в фактор риска, поэтому устойчивость сети становится частью кибербезопасности.
Когнитивные войны и кибериммунитет
От обсуждения технологий и инфраструктуры дискуссия перешла к самому «тонкому» слою киберустойчивости — тому, как медиасреда и когнитивные войны меняют восприятие происходящего и усиливают киберугрозы, как меняется формирование взглядов человека в условиях информационной перегрузки и может ли медиаинфраструктура сама по себе стать уязвимостью для киберустойчивости.
Михаил Канавцев, проректор по медиаобразованию Мастерской управления «Сенеж», прямо отнес медиа к критической инфраструктуре. По его словам, именно через медиатехнологии в последние десятилетия запускались многие политические кризисы и перевороты, а исследования показывают: свыше 70% киберрисков — это не технологии, а человеческий фактор и социальные аспекты. Если раньше представление о будущем ребенка определяли реальные люди — семья, школа, окружение, — то сегодня все сильнее доминируют образы и сценарии, транслируемые платформами и индустрией контента. Молодежь потребляет аниме и медиапродукты, ценностные и смысловые установки которых Россия фактически не контролирует, — «сказки рассказывают не мы», как отметил спикер.
Когнитивная война в его трактовке — это не абстракция, а целенаправленное воздействие на то, что человек думает, как мыслит, ради чего действует и думает ли вообще. Базовым инструментом на первом уровне он назвал мемы: именно они используются в качестве «психологических карт» в современных операциях, и исследования показывают, что во многих странах именно мем-культура становилась триггером массовых нарушений порядка. Параллельно медиасреда формирует клиповое мышление, которое вытесняет системное. Системное мышление позволяет прогнозировать и сопоставлять факты с ценностями, клиповое — лишь быстро реагировать на поток раздражителей, не выстраивая целостной картины. В результате возрастает вероятность, что человек не будет пропускать информацию через ценностные фильтры вроде «добра и зла», а значит — легче поддастся манипуляции.
Отдельной угрозой проректор считает инфантилизацию: внешне взрослые люди с формально высоким статусом мыслят на уровне подростка, реагируя преимущественно эмоционально. Алгоритмы платформ при этом настроены не на поддержку взросления и критического мышления, а на максимизацию вовлеченности и прибыли, они не различают психологический возраст и фактически повышают «энтропию сознания». С точки зрения киберустойчивости это означает, что взлом все чаще начинается не с уязвимости в коде, а с уязвимости в голове сотрудника, который живет в режиме бесконечного скроллинга мемов и рилсов.
ИИ между рисками и доверием
Вторая часть дискуссии логично вывела разговор к искусственному интеллекту как к новому источнику киберрисков. Александр Шойтов предложил разделять угрозы на две плоскости: когда ИИ используют злоумышленники и когда сам заказчик неправильно внедряет ИИ-системы. В первом случае речь идет о полиморфных вирусах, атаках на IoT и даже на сами ИИ-модели, где без аналитики на базе ИИ уже не обойтись. Во втором — о том, что модель и данные неразрывно связаны, остаются «черным ящиком» и при этом часто работают на непонятных наборах данных в неясной инфраструктуре. «Новые технологии — это всегда новые риски», напомнил замминистра, и к ИИ это относится вдвойне.
По его словам, полноценной сертификации ИИ как «доверенного ПО» пока нет ни в России, ни в мире. ФСТЭК только делает первый шаг в 117-м приказе, а завершенной системы требований к жизненному циклу ИИ-систем еще не существует. В концепции, которую сейчас прорабатывает Минцифры, основой «доверия к ИИ» должны стать три блока: здравый организационно-технический контроль (что за данные используются, откуда берутся, где физически размещена модель), методики безопасной разработки с учетом специфики ИИ и тестирование на специализированных полигонах, когда модель проверяется на набор известных сценариев атак.
Отдельная линия обсуждения — использование ИИ мошенниками и проблема дипфейков. Это уже не только «звонок от голосового клона начальника», но и сгенерированные видео и тексты, способные менять интерпретацию событий в СМИ и соцсетях. Здесь нужны параллельно и технологии обнаружения, и сервисы для граждан (вплоть до «антивируса для контента», куда можно отправить файл на проверку), и регуляторные решения по маркировке. Логика Минцифры — создавать зоны доверенного контента: либо через отметку о том, что материал сгенерирован ИИ, либо, что еще перспективнее, через криптографически подтвержденную подпись оригинального изображения или видео. Тогда на площадках появится слой материалов «с гарантией подлинности», а все остальное будет восприниматься как непроверенное.
При этом Александр Шойтов подчеркнул, что речь не о запрете генеративных технологий как таковых: безобидные ролики «про кошечек и собачек» всегда будут сосуществовать с опасными сценариями, а меры противодействия для массовых платформ и для прицельных звонков мошенников неизбежно будут разными. Важнее выстроить понятные правила игры: технические средства выявления, юридическую ответственность за использование дипфейков в преступных целях и инфраструктуру доверенного контента. «Непреодолимых рисков сейчас не видится, — заметил он в финале. — Нет ничего такого, против чего мы не понимаем, что предпринять, вопрос только во времени и масштабе внедрения мер».
По словам Артема Шейкина, существует два слоя регулирования. Первый — «здесь и сейчас»: он ожидает, что уже в ближайшее время удастся довести до конца нормативные решения по маркировке контента, созданного или существенно измененного с помощью ИИ. По его оценке, это заметно изменит ситуацию и на «рынке мошенников», и в легальном медиасегменте, где сегодня дипфейки и синтетический контент почти не отличимы от оригинала.
Второй слой — собственно регулирование технологий ИИ. Вводить жесткие рамки преждевременно, считает он: если начать «закручивать гайки» до того, как технологии протопчут свою дорожку, есть риск просто вытолкнуть немногочисленных российских разработчиков ИИ с рынка. «Сначала технология должна протоптать дорожку, а уже потом мы должны будем ее заасфальтировать», — сформулировал сенатор, подчеркнув, что задача государства — одновременно оберегать и развитие отрасли, и безопасность граждан.
Университет как киберполигон для отрасли
СПбГУТ сознательно «идет от спроса»: программы переподготовки и повышения квалификации выстраиваются под конкретные запросы промышленных и региональных заказчиков — от долгих курсов на 500+ часов до коротких модулей по конфигурированию конкретных средств защиты вроде «Континента». В фокусе сейчас узкопрофильные специалисты, которых можно сразу «встраивать» в проекты по импортозамещению и защите АСУ ТП.
Стратегический шаг — создание в Петербурге «Кибердома» по мотивам московского проекта, но в мультивендорном формате. Площадка разместится на базе университета, а наполнять ее должны российские производители средств защиты, мониторинга и отбора атак. По сути, это учебно-практический полигон, где студенты, региональные команды и корпоративные специалисты могут работать на «живом» оборудовании разных вендоров, а не на абстрактных стендах.
Еще одна линия, о которой говорил ректор университета Руслан Киричек, — подготовка кадров для технологического лидерства, а не только для эксплуатации готовых решений. Университет создает институт кибербезопасности, в котором появится кафедра реверс-инжиниринга: специалистов, способных разбирать аппаратное и программное обеспечение до машинного кода, выявлять недекларированные возможности и строить более надежные отечественные аналоги, в России пока фактически не готовят. Параллельно планируется организация кафедры космической безопасности: на фоне планов по созданию гибридных орбитально-наземных сетей и уже фиксируемых атак на космический сегмент важно понимать специфику протоколов и каналов связи на орбите и защищать спутниковую инфраструктуру так же системно, как наземную.
Кейс с холдингом «ФосАгро» иллюстрирует, как такая прикладная модель работает на практике. В рамках отраслевого центра «Химия и фармацевтика» университет включился в проекты по созданию отечественной АСУ ТП и MES-платформы: разрабатывает алгоритмы предиктивной аналитики, помогает выстраивать безопасную доставку данных от все еще массовых «сименсовских» контроллеров к российским системам. Под это на базе вуза разворачивается полноценный киберполигон с «зонтичной» архитектурой безопасности и площадкой для bug bounty-тестирования, где российские программные и аппаратные решения прогоняют на уязвимости еще до выхода в серию.
В результате, как подчеркнул ректор, университет перестает быть только поставщиком дипломов. Курсы «с колес» запускаются под реальные проекты крупных предприятий, а основная зона интереса заказчиков — импортонезависимые АСУ ТП и защита промышленной инфраструктуры. Именно здесь, по его оценке, сейчас сконцентрирован и основной дефицит специалистов, и ключевой вклад вузов в практическую киберустойчивость регионов и отраслей.
Человеческий контур киберустойчивости
В региональной плоскости ИИ уже воспринимают не как абстрактную «высокую технологию», а как часть повседневных мошеннических схем — от умного фишинга до клонов голосов и фейковых аккаунтов руководителей. И здесь главным ресурсом становится не очередной технический сервис, а готовность людей вовремя распознать атаку и действовать по понятному сценарию. Павел Ципорин подчеркнул, что «главный навык у наших сотрудников — своевременная информированность». Генеративные модели уже сделали фишинговые письма несравнимыми с примитивными рассылками прошлых лет: они собирают данные из соцсетей конкретного человека, подстраиваются под лексику и повестку адресата, растет доля «персонализированных» атак. В ответ Югра не только регулярно учит своих сотрудников и подрядчиков распознавать фишинг, но и сама «играет в злоумышленников»: рассылает тестовые письма, после которых все, кто «клюнул», обязаны пройти дополнительное обучение. Павел отдельно акцентировал, что критично сократить время между появлением новой схемы и доведением информации до каждого сотрудника — иначе история с массовыми «звонками от ФСБ по WhatsApp» будет повторяться снова и снова. В округе для этого уже работает комиссия по этике ИИ, куда входят представители вузов, общественности и эксперты по ИБ: каждый новый сервис с элементами ИИ рассматривается не только с точки зрения пользы, но и с точки зрения новых векторов угроз, для них готовится модель угроз, которая «вшивается» в регламенты работы комиссии.
Игорь Назаров на примере Петербурга показал другую сторону той же проблемы — массовое кибермошенничество против граждан. В отличие от точечных атак на инфраструктуру, оно бьет по самому широкому кругу пользователей, и реагировать приходится вместе с операторами связи, банками, МФЦ и городскими службами. В городе выстроена связка вокруг справочного номера 122: если жителю пытаются «выбить» коды из банка или перехватить СМС у мобильного оператора, его в режиме реального времени через 122 переводят на дежурные службы операторов и банков, которые могут оперативно заблокировать доступ к кабинету или номеру. Обратный маршрут работает так же: при подозрениях на взлом госуслуг операторы и МФЦ перенаправляют людей на линию 122, где выделена приоритетная группа операторов по кибермошенничеству. Над этим контуром уже стоит робот с элементами ИИ, который помогает быстрее распознавать критические звонки и не терять минуты на маршрутизацию.
Кибериммунитет невозможен в одиночку
В финале дискуссии разговор о киберустойчивости замкнулся на человеке и его «кибериммунитете». По мнению Михаила Канавцева, отправная точка любых разговоров о безопасности — признание факта, что идет кибервойна и жесточайшая конкуренция за внимание, смыслы и модели поведения. Медиа в этой логике становятся частью критической инфраструктуры: если медиаспециалист не понимает, что работает на участке боевых действий, «ему нечего делать в медиа». И для обычного человека, который живет так, будто вокруг лишь нейтральный информационный фон, это уже не просто наивность, а серьезная жизненная ошибка.
Кибериммунитет, по сути, очень близок к киберустойчивости, только на уровне личности. И здесь ключевым фактором риска становится искусственный интеллект. ИИ, по словам Михаила, уже не просто удобный инструмент, а элемент военной инфраструктуры, глубоко политизированный по своей природе. У любой модели есть своя «векторная база» — система координат, в которой она расставляет смыслы. Сегодня эта база формируется в основном не в России, но именно через нее школьники, взрослые, журналисты получают ответы на вопросы о политике и событиях.
Отсюда вытекает следующий вывод: задача государства и профессионального сообщества — не просто «наклеивать» сверху удобный интерфейс на существующие модели, а формировать собственную векторную базу, свои ценностные и смысловые координаты, в которых работает ИИ. Иначе даже идеально защищенные с технической точки зрения системы будут транслировать взгляды, заложенные извне, подрывая кибериммунитет общества изнутри.
При этом, по мнению эксперта, уход в полный изоляционизм здесь ничем не лучше. Он рассказал о созданной совместно с ТАСС, АНО «Диалог» и «Мастерской новых медиа» международной ассоциации по фактчекингу. В ее работе уже используются элементы автоматического распознавания синтетического контента: системы определяют, насколько вероятно, что видео или изображение созданы искусственно. Точность таких алгоритмов пока держится на уровне 70–80% и далека от идеала, но это лишь первый этап. Гораздо важнее, что Россия включается в глобальную гонку не в одиночку, а вместе с партнерами — в том числе Индией и Китаем, где масштабы медиапроизводства на порядки выше.
Михаил Канавцев образно сравнил ситуацию: когда «у нас мультик делает команда из двадцати человек, а там каждая деревня делает по мультику», рассчитывать на лидерство, действуя в одиночку, нaивно. Чтобы успевать за темпами индустрии и формировать общие стандарты противодействия когнитивным операциям, нужны международные союзы, совместные разработки и обмен практиками — независимо от того, стоят ли за технологиями Huawei, индийские компании или российские игроки. В противном случае говорить о настоящем кибериммунитете общества бессмысленно: при любых успехах в области «железа» и регуляторики страна останется один на один с лавиной чужих смыслов и сценариев, упакованных в привлекательные медиаформаты, и дружественные голосовые ассистенты.
Опубликовано 28.11.2025

