Ландшафт кибербезопасности развивается все быстрее. Методы защиты, которые еще недавно считались надежными, сегодня становятся не просто неэффективными, но и опасными — они создают ложное ощущение безопасности, в то время как злоумышленники используют все более изощренные техники атак. Эксперты сферы ИБ поделились с Cyber Media мнением о том, какие практики пора оставить в прошлом и на что стоит сделать ставку в новых реалиях.
Содержание
В последние годы наблюдается перелом в трансформации корпоративной кибербезопасности. Массовое внедрение AI-инструментов, зрелость DevSecOps и рост интереса к Zero Trustсделали безопасность делом всей компании, а не только ИБ-отдела. Но многие организации продолжают полагаться на устаревшие методы, не понимая масштаба накопившихся рисков. Основная проблема устаревших подходов не в том, что они перестают работать мгновенно — они деградируют постепенно, создавая опасную иллюзию защищенности.
Максим Захаренко
СЕО «Облакотека»
Устаревшая система не «ломается»: она просто незаметно не срабатывает в нужный момент. И чаще всего это замечают уже после инцидента. Руководству нужно объяснять на языке рисков и потерь: сколько денег стоит день простоя, сколько составит штраф за утечку, чем обернется потеря клиента из-за сбоя.
Современные киберугрозы характеризуются беспрецедентной скоростью эволюции. Если раньше у организаций были недели или месяцы на реакцию, то сегодня ситуация кардинально изменилась.
Егор Богомолов
Основатель агентства белых хакеров Singleton Security
С момента публикации информации об уязвимости у компании есть не более 48 часов, прежде чем злоумышленники начнут активно ее искать в инфраструктуре. Такой уровень скорости возможен только при грамотном управлении активами, прозрачной инвентаризации используемого ПО и налаженных процессах vulnerability management и patch management.
Традиционные системы безопасности строились на принципе распознавания известных угроз по их «отпечаткам» — сигнатурам. Этот подход работал в эпоху массовых, шаблонных атак, но современные киберпреступники кардинально изменили тактику.
Иван Барановский
Руководитель группы пресейл компании «АйТи Бастион»
Сигнатуры, простые правила в SIEM и статические инструменты создавались для массовых, шаблонных угроз. Сегодня атаки точечные, бесшумные и адаптивные. Злоумышленники все чаще используют технику Living off the Land — действуют легитимными средствами вроде PowerShell, WMI, cron-задач и bash-скриптов. Старые инструменты этого не видят.
Современные системы должны строиться на анализе поведения и создании цифровых профилей пользователей и систем. Анализируя эти данные, система распознает отклонения от нормы и может поднять тревогу еще до появления классических индикаторов.
Евгений Семенов
Заместитель генерального директора Центра биометрических технологий
Сигнатурные антивирусы и IDS, живущие только по шаблонам, мертвы как класс. Они не видят fileless-атаки, полиморфный код и zero-day. Раз в день «смотреть логи» вручную — то же самое, что искать утечку с фонариком в темном океане.
Аналогичные проблемы возникают и с классическими DLP-системами. Эти решения создавались как универсальные «комбайны», пытающиеся решить множество задач одновременно.
Максим Хараск
Директор по развитию бизнеса Angara Security
Фактически, DLP – это такой «комбайн», который пытался охватить сразу множество задач. Но сегодня под каждую конкретную угрозу появились специализированные решения. Они работают точечно и эффективнее, из-за чего универсальность DLP стала его слабым местом. Это не значит, что DLP больше не нужны. Но теперь они должны работать в связке с другими фокусными решениями.
Особую проблему представляет анализ текстовых данных с помощью тематических словарей. Этот метод страдает от фундаментального противоречия: слишком узкие словари пропускают важные события, а слишком широкие генерируют множество ложных срабатываний.
Алексей Дрозд
Начальник отдела безопасности «СёрчИнформ»
Традиционные тематические словари для поиска подозрительной активности имеют критические ограничения. С одной стороны, есть риск пропустить важные разговоры из-за отсутствия нужных ключевых слов. С другой — слишком полный словарь приведет к росту ложных срабатываний. Для эффективного выявления людей из группы риска следует переходить к анализу текста по смыслу и контексту с использованием больших языковых моделей.
Ручное управление критическими процессами безопасности в 2025 году можно сравнить с попыткой догнать ракету пешком. Скорость появления новых уязвимостей и сложность современных IT-инфраструктур делают ручные процессы патчинга, аудита конфигураций и управления доступом не просто неэффективными, но опасными.
Артур Кондаков
Руководитель направления разработки и внедрения систем ИБ «МойОфис»
Ручное управление патчингом, аудитом конфигураций и другими базовыми процессами ИБ в 2025 году не просто неэффективно – оно опасно. Скорость появления уязвимостей и сложность инфраструктур делают рутины невыполнимыми в срок. Автоматизация – не просто «улучшение», а новая парадигма.
Проблема усугубляется тем, что многие организации до сих пор используют Excel-таблицы для управления доступом, применяют патчи «по расписанию» без учета критичности уязвимостей, полагаются на периодические ручные проверки конфигураций. Такие подходы гарантированно создают окна уязвимости, которыми не преминут воспользоваться атакующие.
Современная автоматизация должна быть встроена в CI/CD процессы, поддерживать политики Zero Trust Network Access (ZTNA) и интегрироваться с централизованными системами управления идентификацией и привилегированным доступом (IAM/PAM). Роль человека сводится к верификации сложных случаев и анализу исключений — все рутинные операции должны выполняться системами в режиме реального времени.
Особенность современной кибербезопасности в том, что даже относительно новые технологии могут стремительно устаревать под давлением эволюционирующих методов атак. Ярким примером служит двухфакторная аутентификация через push-уведомления, которая еще недавно считалась надежной защитой.
Иван Барановский
Руководитель группы пресейл компании «АйТи Бастион»
Устаревают модели, основанные на «однократной проверке» и «предсказуемых сценариях» — угрозы развиваются быстрее, чем успевает защита. Сдает позиции и двухфакторная аутентификация через push-уведомления. Все чаще применяется атака MFA fatigue: преступник засыпает жертву запросами на вход, рассчитывая на ошибку или автоматическую реакцию «Разрешить».
Аналогично устаревают модели «однократной проверки» и статического доверия. После успешной аутентификации пользователя его действия часто не контролируются, что открывает широкие возможности для сессионных атак и lateral movement в случае компрометации учетной записи.
Заместитель генерального директора Центра биометрических технологий
Ставка только на защиту периметра — WAF, NGFW и прочие «сторожа на входе» — это модель прошлого века. Атаки давно заходят в обход периметра: через облака, подрядчиков, скомпрометированные учётки, мобильные устройства. Компании, которые продолжают инвестировать только в «забор», фактически оставляют внутренние сегменты беззащитными.
Внедрение ИИ в процессы обеспечения безопасности открывает новые возможности, но одновременно создает специфические риски. Многие организации допускают критические ошибки при работе с большими языковыми моделями: передают конфиденциальные данные в облачные сервисы без должной анонимизации, слепо доверяют выводам AI без человеческой верификации, не имеют четких политик использования AI-инструментов.
Алексей Флоринский
Генеральный директор компании-разработчика заказного программного обеспечения SimbirSoft
С каждым днем появляются новые методы атак, злоумышленники находят новые уязвимости и обходят старые методы защиты. Тот факт, что ещё не сломалось, не говорит об эффективности данной меры защиты. Успешная атака на инфраструктуру в таком случае всего лишь вопрос времени. Бизнес должен уметь гибко реагировать на новые методы атак, внедрять новые практики для защиты от них.
Zero Trust, несмотря на широкое признание как концепции, часто реализуется неправильно. Многие организации ошибочно воспринимают ZT как готовый продукт, который можно просто купить и установить.
Дмитрий Беляев
Директор по кибербезопасности ООО «АБТ»
Типовые просчёты при внедрении Zero Trust: отсутствие инвентаризации активов и пользователей, игнорирование непрерывного мониторинга и оценки доверия, сопротивление со стороны бизнеса. Распространенные мифы: «ZT — это просто продукт от вендора», «ZT нужен только крупным компаниям». На самом деле ZT — это прежде всего методология и культура.
В области DevSecOps основная проблема заключается в попытках «прикрутить» безопасность к уже налаженным процессам разработки без изменения культуры взаимодействия команд.
Начальник отдела DevSecOps, «Инфосистемы Джет»
Самая частая и грубая ошибка — внедрение любого инструмента анализа кода в процесс разработки без тесного взаимодействия команд информационной безопасности и разработки. В таком случае разработчики воспринимают команду ИБ как препятствие и могут начать обходить процессы анализа кода или даже саботировать их.
Традиционные подходы к обучению сотрудников кибербезопасности не просто неэффективны — они контрпродуктивны. Ежегодные лекции, формальные тесты «для галочки» и попытки «запугать последствиями» создают негативное отношение к вопросам безопасности и не формируют нужные поведенческие навыки.
Евгений Семенов
Заместитель генерального директора Центра биометрических технологий
Сегодня профессиональный ИБ-специалист — это не «вахтер» с лозунгом «не впущать», а участник бизнес-процессов, который является сервисом для компании и помогает ей двигаться вперед безопасно. Это требует умения мыслить как мошенник, как продуктовый менеджер, как программист, как инженер DevOps и как конечный клиент.
Репутация ИБ-подразделения как «отдела, который только запрещает», не просто мешает работе — она снижает общий уровень безопасности организации. Когда безопасность воспринимается как препятствие для бизнеса, сотрудники начинают искать способы ее обхода, что создает дополнительные риски.
Особую сложность в российских реалиях представляет необходимость отказа от зарубежных решений при ограниченной зрелости отечественных альтернатив.
Максим Хараск
Директор по развитию бизнеса Angara Securit
Самая большая трудность в сфере ИБ на данный момент заключается в том, что многие организации до сих пор не могут полностью перейти на отечественные решения. Часть инфраструктуры продолжает работать на устаревших, неподдерживаемых, не до конца функциональных, а также нелицензированных решениях зарубежных производителей.
Алексей Дрозд
Начальник отдела безопасности «СёрчИнформ»
Не всегда нужно отказываться от устаревших систем. Иногда использование старых подходов и систем — это вынужденная мера, так как новое ПО банально может быть несовместимо с ИТ-инфраструктурой. Если нельзя отказаться от устаревших практик, нужно выстраивать дополнительные слои защиты, более современные.
В таких условиях особенно важна стратегия построения дополнительных слоев защиты вокруг legacy-систем. Если нельзя заменить устаревшее решение, необходимо максимально изолировать его и обеспечить усиленный мониторинг.
В условиях, когда методы атак развиваются быстрее, чем способность организаций адаптироваться к ним, главной компетенцией ИБ-специалиста становится не знание конкретных инструментов, а умение быстро осваивать новые подходы и своевременно отказываться от неэффективных практик.
Артур Кондаков
Руководитель направления разработки и внедрения систем ИБ «МойОфис»
Умение критически оценивать текущий инструментарий и процессы, постоянно искать и внедрять более эффективные решения – это не дополнительный навык, а ядро профессии. ИБ – это гонка вооружений. Специалист, цепляющийся за «проверенное старое», становится уязвимостью сам. В 2025 ценен тот, кто может: быстро учиться новому, гибко адаптировать стратегию защиты и проактивно заменять отжившие практики.
Руководитель группы пресейл компании «АйТи Бастион»
Задача ИБ-специалиста — постоянно отслеживать угрозы и модернизировать инструменты и процессы. Это должен быть постоянный цикл. Ценность специалиста — в умении проактивно анализировать методы атак и своевременно обновлять защиту.
Отказаться от:
Внедрить в приоритетном порядке:
Отказ от устаревших методов информационной безопасности в 2025 году — это не просто техническая задача, а стратегический императив выживания в цифровой экономике. Организации, которые смогут быстро адаптироваться к новым реалиям, получат конкурентное преимущество, в то время как консервативные компании рискуют стать легкой мишенью для киберпреступников.
Ключ к успеху — в понимании того, что информационная безопасность больше не является изолированной функцией ИТ-отдела, а становится неотъемлемой частью всех бизнес-процессов. Это требует новой культуры, новых компетенций и готовности к постоянным изменениям.