Российский бизнес сталкивается со все новыми угрозами, что требует структурной трансформации. Эти изменения влияют и на требования к подготовке ИБ-специалистов. В интервью Cyber Media основатель компании StopPhish Юрий Другач рассказал о вызовах 2025 года, локальных особенностях защиты компаний разного масштаба и уникальных возможностях для российских специалистов.
Cyber Media: Как изменения киберугроз за последние годы повлияли на программы обучения специалистов по кибербезопасности?
Юрий Другач: За последние два–три года к массовому росту фишинга через e-mail и мессенджеры добавились длительные APT-кампании и таргетированные deepfake-атаки.
В ответ в некоторых программах подготовки ИБ-специалистов сместился фокус с настройки, условно, фаерволов и SIEM на ввод практических упражнений и модулей по OSINT, а в расписание включаются «Red Team vs Blue Team» симуляции и CTF-соревнования, где анализируются реальные примеры атак. Такой подход позволяет выпускникам быстрее адаптироваться к постоянно меняющимся тактикам злоумышленников.
Cyber Media: Какие угрозы считаются наиболее распространенными в российских компаниях?
Юрий Другач: На практике российские компании сталкиваются с теми же базовыми угрозами, что и во всем мире — в первую очередь с программами-вымогателями (ransomware) и фишингом, но есть и локальные особенности.
Например, отличительная черта российских реалий — повсеместное использование ERP-систем на базе 1С (до 70 % среднего и малого бизнеса), что делает уязвимости в 1С «прокладкой» для распространения малвари и целевых APT-кампаний. Кроме того, слабая распространенность MFA и широкое использование VPN/RDP с дефолтными настройками увеличивают долю атак по подбору учетных данных и удаленному проникновению.
Что говорить, если у популярного в РФ почтового сервиса можно безнаказанно брутфорсить миллионы учетных записей пользователей.
Cyber Media: Вклад энергетического сектора и промышленности в российскую экономику трудно переоценить. Чем отличается подготовка специалистов по защите инфраструктуры и промышленных объектов от общих подходов к кибербезопасности?
Юрий Другач: Да, подготовка ИБ-специалистов для энергетического и промышленного секторов в определенной степени отличается. Как минимум, в промышленности работают с другим ПО и оборудованием, помимо распространенного.
Во-первых, глубокая техническая подготовка в SCADA/ICS. Курсы включают разбор промышленных протоколов, настройку IDS/IPS специально под АСУ ТП, поиск уязвимостей и отладку сетей управления. Это позволяет специалистам видеть угрозы, которые отсутствуют в обычных ИТ-системах.
Во-вторых, изучение нормативов: федеральных законов и требований ФСТЭК. Программы включают модули по категорированию объектов КИИ, соответствию ГOСТам, профильным приказам ФСТЭК и локальным стандартам крупных компаний, где прямо прописаны регламентированные требования работников таких отраслей.
В-третьих, практика на реальных кейсах и отработка на киберполигонах. Часть обучения может быть посвящена работе с реальными промышленными сетями: анализ атак на АСУ ТП, настройка DMZ, VPN для технологических сегментов и IDS-защита промышленных устройств.
Cyber Media: Специализированные курсы для малого и среднего бизнеса как-то отличаются от курсов для крупного бизнеса?
Юрий Другач: Они отличаются подходом, содержанием и практической направленностью. Риски у организаций разные, у кого-то бизнес встанет, если взломают 1С бухгалтера и попросят выкуп в $500, а кому-то будут неделями DDOS-ить платежный шлюз.
У МСБ приоритет — быстро защитить критически важные процессы при минимальном бюджете: обучение фокусируется на кибергигиене, базовой защите от фишинга, использовании антивирусов, резервном копировании и основных настройках VPN/MFA.
Крупный же корпоративный сегмент ориентирован на комплексную защиту. Туда включены такие темы, как построение SOC, threat hunting, incident response, интеграция SIEM с EDR, анализ целевых атак (APT), а для промышленных и критических инфраструктур — защита SCADA/ICS-систем и нормативное соответствие (ГОСТ 27001, ФЗ-187). Обучение может проходить через очные тренинги и выездные тренировки на киберполигонах, что может укрепляться действующими на регулярной основе Red/Blue Team командами.
Иначе говоря, формат обучения отражает задачи и ресурсы: для МСБ — быстро и доступно, для больших компаний — комплексно и глубоко.
Cyber Media: Есть ли особая специфика в характере инсайдерских рисков для российских компаний?
Юрий Другач: Встречался в деловой прессе с утверждением, что до 84 % компаний уже внедрили стратегии против инсайдеров, а в 2024 г. количество связанных с ними инцидентов выросло на 25 %, составляя около 35% всех ИБ-нарушений.
Методики обучения и минимизация рисков можно выделить следующие:
Также не забываем, что «пугалки» тоже работают, только не надо это особенно выделять. Просто во время брифинга или обучения непосредственно рядового сотрудника стоит упомянуть, что инсайдеров ловят и наказывают.
Cyber Media: В последние годы было принято множество законодательных актов в области кибербезопасности. Как это повлияло на систему подготовки специалистов по кибербезопасности в России?
Юрий Другач: Например, в исследования «К2 Кибербезопасность» и Anti-Malware.ru говорится, что из-за недооценки объема работ и особенностей инфраструктуры более 14 % российских компаний увеличили бюджеты на информационную безопасность в десять раз.
Это подтверждает влияние ФЗ-187 и требований к критической инфраструктуре (КИИ) на резкий рост бюджетов и соответственно потребность в подготовленных кадрах, способных работать с нормативами и проводить категорирование и аудит.
50% вузов и корпоративных курсов ввели специальные модули по категорированию объектов КИИ и нормативному соответствию.
Cyber Media: А как подготовить специалистов, учитывая сегодняшнюю популярность работы вне офиса?
Юрий Другач: От организации к организации учебные программы будут ориентироваться на разные аспекты, но как минимум при обучении нужно рассмотреть:
— практическую настройку MFA и VPN,
— внедрение endpoint-защиты (антивирус + политики ПО),
— организацию инструктажей и тестовые фишинг-симуляции,
— управление устройствами с помощью MDM/доменов и контроля доступа (белые списки MAC).
Ну и отдельным тезисом в учебную программу я бы добавил: донесите до ваших сотрудников, что при удаленной работе нельзя позволять ребенку скачивать игры с торрентов на рабочий компьютер, которым вы пользуетесь дома.
Cyber Media: Какой необходимый минимум должен быть у эффективного специалиста?
Юрий Другач: Минимальный набор компетенций для ИБ-специалиста при защите от APT выглядит следующим образом:
Разумеется, ты можешь это знать и внедрить, но в какой-то момент топ-менеджер, который считает, что безопасники за ним следят, и сопротивляется установке защитного ПО на свои устройства, попадается на фишинг — и вот уже инфраструктура встала, а безопасник виноват. Но мы сейчас не об этом.
Cyber Media: Сейчас мы видим рост целенаправленных целевых атак APT (Advanced Persistent Threat). Как обучить специалистов противостоянию таким сложнейшим угрозам?
Юрий Другач: Род деятельности, а равно и риски будут разными от организации к организации, но некоторые базовые навыки и знания выделить можно, раз уж вашей организацией может заинтересоваться APT-группировка.
Первое — это знание фреймворка MITRE ATT&CK позволяет переводить тактики атак в правила для систем обнаружения (SIEM, EDR).
Далее, симуляции атак (Red Team / Purple Team), во время которых практикуются сценарии APT. После атаки проводится совместный разбор и улучшение защиты.
Настройка и анализ EDR-инструментов плюс сегментация, где сотрудники учатся настраивать алерты, писать правила блокировки, сегментировать сети и отслеживать подозрительное поведение конечных точек.
И не забываем про установку ханипотов, где, например, создаются фальшивые учетные записи или виртуальные машины для выявления злоумышленников на ранней стадии. Если бюджета нет, а поиграться хочется, то можно попробовать бесплатный Canarytoken, для его использования не потребуется долго чему-то обучаться.
Cyber Media: А что насчет роли ИИ? Насколько важно сейчас включить изучение AI/ML в курсы по кибербезопасности?
Юрий Другач: То, что так называемый ИИ помогает ускорять работу в различных областях — уже свершившийся факт. И то, что специалистам нужно расширять рамки своих навыков, становится бесспорным утверждением.
С другой стороны, защита в организациях строится не на разработке собственных решений, в большинстве случаев осуществляется покупка стороннего ПО. А тут уже неважно, внедрен или не внедрен ИИ в продукт вендора. Главное, решает ли он твою конкретную задачу.
При этом зачастую вендоры заявляют, что теперь в их продукте есть ИИ, но по факту, то, что выполняет такое ПО успешно решается текущими продуктами или может быть решено без ИИ.
А вот кого стоило бы обучать работе с ИИ, так это рядовых пользователей. К сожалению, не все понимают, что годовую отчетность компании, коммерческую тайну или государственную не стоит загружать на сервера иностранного государства.
Cyber Media: Россия известна высоким профессиональном уровнем программистов и разработчиков. Как это отражается на подготовке специалистов по кибербезопасности?
Юрий Другач: Глубокое владение алгоритмами и архитектурой систем облегчает подготовку специалистов по анализу эксплойтов, reverse-engineering и написанию собственных инструментов безопасности.
Знания и навыки российских специалистов по ИБ распространяются на безопасность не только российского сегмента Интернета. Лично знаю специалистов и компании, которые регулярно отправляли рапорты иностранным вендорам о тех или иных уязвимостях в ПО, которым пользуются миллионы, а то и миллиарды людей. И дело не только в программах Bug Bounty, часто это просто энтузиазм и желание сделать мир безопаснее.
Я считаю, что в текущих реалиях нашим разработчикам и специалистам представилась уникальная возможность проявить себя, свои таланты и применить пройденную школу профессиональной подготовки, как с точки создания ИБ-продуктов, так и для защиты ресурсов организаций на местах.
Сейчас тебе не нужно быть сертифицированным специалистом CISCO, чтобы устроиться на работу, ты сам можешь открыть компанию по ИБ и предложить решение, взамен ушедших с рынка игроков. Да, создать NGFW «с нуля» — это работа не на один год, но взять хотя бы менеджеры паролей, в России их около 5, а в США около 30.
А если говорить про специалистов на местах, то на одной только смекалке, без бюджета, наши из «перфокарт и палок» могут построить целый бастион. Правда, тогда бизнес взбунтуется, что ему не дают зарабатывать деньги, дескать, безопасники все запретили, но это уже совсем другая история.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться