Юрий Другач, StopPhish: Российские специалисты из «перфокарт и палок» могут построить целый бастион

erid: 2SDnjda6CvZ
Юрий Другач, StopPhish: Российские специалисты из «перфокарт и палок» могут построить целый бастион
Юрий Другач, StopPhish: Российские специалисты из «перфокарт и палок» могут построить целый бастион
11.07.2025

Российский бизнес сталкивается со все новыми угрозами, что требует структурной трансформации. Эти изменения влияют и на требования к подготовке ИБ-специалистов. В интервью Cyber Media основатель компании StopPhish Юрий Другач рассказал о вызовах 2025 года, локальных особенностях защиты компаний разного масштаба и уникальных возможностях для российских специалистов.

Cyber Media: Как изменения киберугроз за последние годы повлияли на программы обучения специалистов по кибербезопасности?

Юрий Другач: За последние два–три года к массовому росту фишинга через e-mail и мессенджеры добавились длительные APT-кампании и таргетированные deepfake-атаки.

В ответ в некоторых программах подготовки ИБ-специалистов сместился фокус с настройки, условно, фаерволов и SIEM на ввод практических упражнений и модулей по OSINT, а в расписание включаются «Red Team vs Blue Team» симуляции и CTF-соревнования, где анализируются реальные примеры атак. Такой подход позволяет выпускникам быстрее адаптироваться к постоянно меняющимся тактикам злоумышленников.

Cyber Media: Какие угрозы считаются наиболее распространенными в российских компаниях?

Юрий Другач: На практике российские компании сталкиваются с теми же базовыми угрозами, что и во всем мире — в первую очередь с программами-вымогателями (ransomware) и фишингом, но есть и локальные особенности.

Например, отличительная черта российских реалий — повсеместное использование ERP-систем на базе 1С (до 70 % среднего и малого бизнеса), что делает уязвимости в 1С «прокладкой» для распространения малвари и целевых APT-кампаний. Кроме того, слабая распространенность MFA и широкое использование VPN/RDP с дефолтными настройками увеличивают долю атак по подбору учетных данных и удаленному проникновению.

Что говорить, если у популярного в РФ почтового сервиса можно безнаказанно брутфорсить миллионы учетных записей пользователей.

Cyber Media: Вклад энергетического сектора и промышленности в российскую экономику трудно переоценить. Чем отличается подготовка специалистов по защите инфраструктуры и промышленных объектов от общих подходов к кибербезопасности?

Юрий Другач: Да, подготовка ИБ-специалистов для энергетического и промышленного секторов в определенной степени отличается. Как минимум, в промышленности работают с другим ПО и оборудованием, помимо распространенного.

Во-первых, глубокая техническая подготовка в SCADA/ICS. Курсы включают разбор промышленных протоколов, настройку IDS/IPS специально под АСУ ТП, поиск уязвимостей и отладку сетей управления. Это позволяет специалистам видеть угрозы, которые отсутствуют в обычных ИТ-системах.

Во-вторых, изучение нормативов: федеральных законов и требований ФСТЭК. Программы включают модули по категорированию объектов КИИ, соответствию ГOСТам, профильным приказам ФСТЭК и локальным стандартам крупных компаний, где прямо прописаны регламентированные требования работников таких отраслей.

В-третьих, практика на реальных кейсах и отработка на киберполигонах. Часть обучения может быть посвящена работе с реальными промышленными сетями: анализ атак на АСУ ТП, настройка DMZ, VPN для технологических сегментов и IDS-защита промышленных устройств.

Cyber Media: Специализированные курсы для малого и среднего бизнеса как-то отличаются от курсов для крупного бизнеса?

Юрий Другач: Они отличаются подходом, содержанием и практической направленностью. Риски у организаций разные, у кого-то бизнес встанет, если взломают 1С бухгалтера и попросят выкуп в $500, а кому-то будут неделями DDOS-ить платежный шлюз.

У МСБ приоритет — быстро защитить критически важные процессы при минимальном бюджете: обучение фокусируется на кибергигиене, базовой защите от фишинга, использовании антивирусов, резервном копировании и основных настройках VPN/MFA.

Крупный же корпоративный сегмент ориентирован на комплексную защиту. Туда включены такие темы, как построение SOC, threat hunting, incident response, интеграция SIEM с EDR, анализ целевых атак (APT), а для промышленных и критических инфраструктур — защита SCADA/ICS-систем и нормативное соответствие (ГОСТ 27001, ФЗ-187). Обучение может проходить через очные тренинги и выездные тренировки на киберполигонах, что может укрепляться действующими на регулярной основе Red/Blue Team командами.

Иначе говоря, формат обучения отражает задачи и ресурсы: для МСБ — быстро и доступно, для больших компаний — комплексно и глубоко.

Cyber Media: Есть ли особая специфика в характере инсайдерских рисков для российских компаний?

Юрий Другач: Встречался в деловой прессе с утверждением, что до 84 % компаний уже внедрили стратегии против инсайдеров, а в 2024 г. количество связанных с ними инцидентов выросло на 25 %, составляя около 35% всех ИБ-нарушений.

Методики обучения и минимизация рисков можно выделить следующие:

  • Принцип минимальных привилегий: когда студентов учат выстраивать RBAC-системы с регулярным пересмотром прав доступа.
  • Мониторинг и UEBA/XDR: когда учащиеся на практике настраивают системы анализа поведенческих аномалий, чтобы отслеживать подозрительные действия внутри сети.
  • Технологии DLP: практика внедрения DLP-систем для контроля копирования и передачи конфиденциальных данных — студенты настраивают правила блокировки и формирование отчетов.

Также не забываем, что «пугалки» тоже работают, только не надо это особенно выделять. Просто во время брифинга или обучения непосредственно рядового сотрудника стоит упомянуть, что инсайдеров ловят и наказывают.

Cyber Media: В последние годы было принято множество законодательных актов в области кибербезопасности. Как это повлияло на систему подготовки специалистов по кибербезопасности в России?

Юрий Другач: Например, в исследования «К2 Кибербезопасность» и Anti-Malware.ru говорится, что из-за недооценки объема работ и особенностей инфраструктуры более 14 % российских компаний увеличили бюджеты на информационную безопасность в десять раз.

Это подтверждает влияние ФЗ-187 и требований к критической инфраструктуре (КИИ) на резкий рост бюджетов и соответственно потребность в подготовленных кадрах, способных работать с нормативами и проводить категорирование и аудит.

50% вузов и корпоративных курсов ввели специальные модули по категорированию объектов КИИ и нормативному соответствию.

Cyber Media: А как подготовить специалистов, учитывая сегодняшнюю популярность работы вне офиса?

Юрий Другач: От организации к организации учебные программы будут ориентироваться на разные аспекты, но как минимум при обучении нужно рассмотреть:

— практическую настройку MFA и VPN,
— внедрение endpoint-защиты (антивирус + политики ПО),
— организацию инструктажей и тестовые фишинг-симуляции,
— управление устройствами с помощью MDM/доменов и контроля доступа (белые списки MAC).

Ну и отдельным тезисом в учебную программу я бы добавил: донесите до ваших сотрудников, что при удаленной работе нельзя позволять ребенку скачивать игры с торрентов на рабочий компьютер, которым вы пользуетесь дома.

Cyber Media: Какой необходимый минимум должен быть у эффективного специалиста?

Юрий Другач: Минимальный набор компетенций для ИБ-специалиста при защите от APT выглядит следующим образом:

  • Глубокое понимание TCP/IP-логов и работа с логами в принципе.
  • Владение SIEM/EDR — сбор, анализ данных, построение правил.
  • Умение применять MITRE ATT&CK для отражения APT-атак.
  • Практика участия в симуляциях APT и улучшение защиты на основе анализа.

Разумеется, ты можешь это знать и внедрить, но в какой-то момент топ-менеджер, который считает, что безопасники за ним следят, и сопротивляется установке защитного ПО на свои устройства, попадается на фишинг — и вот уже инфраструктура встала, а безопасник виноват. Но мы сейчас не об этом.

Cyber Media: Сейчас мы видим рост целенаправленных целевых атак APT (Advanced Persistent Threat). Как обучить специалистов противостоянию таким сложнейшим угрозам?

Юрий Другач: Род деятельности, а равно и риски будут разными от организации к организации, но некоторые базовые навыки и знания выделить можно, раз уж вашей организацией может заинтересоваться APT-группировка.

Первое — это знание фреймворка MITRE ATT&CK позволяет переводить тактики атак в правила для систем обнаружения (SIEM, EDR).

Далее, симуляции атак (Red Team / Purple Team), во время которых практикуются сценарии APT. После атаки проводится совместный разбор и улучшение защиты.

Настройка и анализ EDR-инструментов плюс сегментация, где сотрудники учатся настраивать алерты, писать правила блокировки, сегментировать сети и отслеживать подозрительное поведение конечных точек.

И не забываем про установку ханипотов, где, например, создаются фальшивые учетные записи или виртуальные машины для выявления злоумышленников на ранней стадии. Если бюджета нет, а поиграться хочется, то можно попробовать бесплатный Canarytoken, для его использования не потребуется долго чему-то обучаться.

Cyber Media: А что насчет роли ИИ? Насколько важно сейчас включить изучение AI/ML в курсы по кибербезопасности?

Юрий Другач: То, что так называемый ИИ помогает ускорять работу в различных областях — уже свершившийся факт. И то, что специалистам нужно расширять рамки своих навыков, становится бесспорным утверждением.

С другой стороны, защита в организациях строится не на разработке собственных решений, в большинстве случаев осуществляется покупка стороннего ПО. А тут уже неважно, внедрен или не внедрен ИИ в продукт вендора. Главное, решает ли он твою конкретную задачу.

При этом зачастую вендоры заявляют, что теперь в их продукте есть ИИ, но по факту, то, что выполняет такое ПО успешно решается текущими продуктами или может быть решено без ИИ.

А вот кого стоило бы обучать работе с ИИ, так это рядовых пользователей. К сожалению, не все понимают, что годовую отчетность компании, коммерческую тайну или государственную не стоит загружать на сервера иностранного государства.

Cyber Media: Россия известна высоким профессиональном уровнем программистов и разработчиков. Как это отражается на подготовке специалистов по кибербезопасности?

Юрий Другач: Глубокое владение алгоритмами и архитектурой систем облегчает подготовку специалистов по анализу эксплойтов, reverse-engineering и написанию собственных инструментов безопасности.

Знания и навыки российских специалистов по ИБ распространяются на безопасность не только российского сегмента Интернета. Лично знаю специалистов и компании, которые регулярно отправляли рапорты иностранным вендорам о тех или иных уязвимостях в ПО, которым пользуются миллионы, а то и миллиарды людей. И дело не только в программах Bug Bounty, часто это просто энтузиазм и желание сделать мир безопаснее.

Я считаю, что в текущих реалиях нашим разработчикам и специалистам представилась уникальная возможность проявить себя, свои таланты и применить пройденную школу профессиональной подготовки, как с точки создания ИБ-продуктов, так и для защиты ресурсов организаций на местах.

Сейчас тебе не нужно быть сертифицированным специалистом CISCO, чтобы устроиться на работу, ты сам можешь открыть компанию по ИБ и предложить решение, взамен ушедших с рынка игроков. Да, создать NGFW «с нуля» — это работа не на один год, но взять хотя бы менеджеры паролей, в России их около 5, а в США около 30.

А если говорить про специалистов на местах, то на одной только смекалке, без бюджета, наши из «перфокарт и палок» могут построить целый бастион. Правда, тогда бизнес взбунтуется, что ему не дают зарабатывать деньги, дескать, безопасники все запретили, но это уже совсем другая история.

Премия «Киберпросвет» 2025 Премия «Киберпросвет» 2025
Популярные материалы

Комментарии 0