Ошибки 2025: самые распространенные ошибки в работе ИБ-отдела

Ошибки 2025: самые распространенные ошибки в работе ИБ-отдела

Информационная безопасность сегодня — это не только технологии, но и быстрая адаптация к меняющемуся ландшафту угроз и ожиданий бизнеса. Как бы это тревожно не звучало, но даже опытные ИБ-команды совершают критические ошибки: одни переоценивают возможности AI-инструментов, другие буксуют на внедрении Zero Trust или не находят общего языка с DevOps. Cyber Media разбирает самые частые промахи ИБ-отделов в 2025 году и как их избежать.

Содержание

  1. Как ИБ-отделы ошибаются при внедрении LLM и ИИ-инструментов
  2. Zero Trust в теории и на практике: почему ломается идеальная архитектура
  3. Безопасность против скорости: ИБ в DevOps-процессах
  4. ИБ без шаблонов: работает не инструмент, а подход
  5. Заключение

Как ИБ-отделы ошибаются при внедрении LLM и ИИ-инструментов

Сейчас бизнесу ИИ кажется этакой палочкой-выручалочкой: автоматизировать, ускорить, сэкономить — и все это без боли интеграций. Руководители хотят, чтобы LLM помогал сотрудникам писать тексты, обрабатывать запросы клиентов, анализировать документы. Маркетинг — чтобы он сам делал презентации. HR — чтобы писал вакансии и FAQ. А вот ИБ в это время потеет.

ИИ-алгоритмы — особенно крупные языковые модели — это не просто «удобный бот». Это сложный и не всегда предсказуемый механизм, в который сотрудники заливают конфиденциальные данные, не задумываясь о последствиях. Под капотом — непонятный «черный ящик», который может как выдать гениальный ответ, так и случайно слить наружу чувствительную информацию.

ИБ-команды часто оказываются в роли догоняющих: бизнес уже начал внедрять, а политики, контроль, аудит — «допишем по ходу». И вот тут начинаются ошибки.

Андрей Жданухин

Руководитель L1 GSOC компании «Газинформсервис»

В 2025 году главная ошибка ИБ-отделов при использовании AI/LLM — это переоценка «умности» и недооценка рисков. Часто ИБ-инструменты на базе ИИ внедряются как «волшебная таблетка», но без полноценного понимания, как они работают, как обрабатывают данные, какие уязвимости могут принести.

Типовые ошибки:

  • Передача чувствительных данных в публичные LLM-сервисы. Несмотря на запреты, в некоторых компаниях сотрудники все еще используют публичные чат-боты для генерации отчетов или анализа, передавая туда конфиденциальную информацию.
  • Отсутствие механизмов аудита и валидации результатов ИИ. LLM может ошибаться, галлюцинировать или непредсказуемо интерпретировать ввод — и это не всегда выявляется вовремя.
  • Слабая или отсутствующая модель угроз ИИ-инфраструктуры. Многие ИБ-отделы пока не рассматривают LLM как часть поверхности атаки (attack surface), хотя векторы атак (от prompt injection до data poisoning) уже эксплуатируются на практике.

Лучшие практики:

  • Проводите аудит и threat modeling перед внедрением. LLM — это новый вектор угроз. Опишите сценарии, где модель может быть источником риска: от утечки данных до подмены логики в ответах.
  • Устанавливайте ограничения на типы обрабатываемых данных. Четкие политики: что можно вводить в ИИ, а что — строго запрещено. Желательно, с техническими средствами контроля, а не только инструкцией, которую прочли и забыли.
  • Внедряйте мониторинг и логи взаимодействия с моделью. Журналируйте запросы, отслеживайте аномалии, оценивайте, как модель используется на практике. Это поможет вовремя обнаружить отклонения или инциденты.
  • Обучайте сотрудников — не только ИБ, но и бизнес. Поясните, чем LLM отличается от обычного поиска. Почему нельзя копипастить туда все подряд. Где границы допустимого. Чем понятнее это объяснено, тем меньше проблем.

Проблема в том, что ИБ-специалисты часто и сами не до конца разбираются в особенностях работы LLM — просто потому, что технологии развиваются быстрее, чем регламенты. Пока отделы безопасности пишут политики и разрабатывают подходы к контролю, бизнес уже активно экспериментирует: кто-то подключает ChatGPT через API, кто-то разворачивает open-source LLM в контейнерах, а кто-то — просто просит сотрудников «пробовать, но аккуратно».

Илья Поляков

Руководитель отдела анализа кода Angara Security

Еще один пробел — отсутствие четких правил использования: кто-то разрешает сотрудникам генерировать отчеты через ChatGPT, но не объясняет, какие данные можно вводить, а какие — категорически нет. В итоге получается «цифровая рулетка»: пока не случится инцидент, все считают, что система работает идеально. А когда приходят регуляторы с проверкой, выясняется, что ни политики, ни логов для аудита попросту нет.

Главная ошибка — откладывать включение ИБ в процесс до последнего. Даже если в компании пока нет стратегии по применению ИИ, это не значит, что ИБ может сидеть в стороне. Наоборот: чем раньше команда начнет задавать правильные вопросы — откуда берется модель, какие данные она видит, как происходит логирование, — тем меньше рисков вырастет потом.

ИИ — это не игрушка. Это часть инфраструктуры. А значит, она должна быть под контролем ИБ так же, как и любой другой критичный сервис.

Zero Trust в теории и на практике: почему ломается идеальная архитектура

Подход Zero Trust стал крайне модным в последние годы: никто не доверен по умолчанию, доступ — только по минимально необходимому, каждый запрос — под контролем. В теории звучит убедительно, особенно на конференциях и в презентациях. Но на практике многие компании сталкиваются с тем, что идеальная архитектура либо не приживается, либо быстро вырождается в избыточную бюрократию.

Михаил Кадер

Архитектор клиентского опыта будущего, UserGate

По моему мнению, чаще всего проблемы при внедрении Zero Trust связаны с несколькими основными вопросами:

  1. Нет точно сформулированного целеполагания, и именно — какие категории/роли пользователей на основании каких критериев/требований должны иметь доступ к каким ресурсам/приложениям?
  2. Разделение «островков» ответственности между несколькими подразделениям, например, ИБ/разные группы IT без формирования совместной команды, отвечающей за внедрение.
  3. «Слепые» зоны мониторинга и, поэтому потеря той части Zero Trust, которая отвечает за контроль происходящего во время взаимодействия.
  4. Техническая сложность построения решения. Даже в рамках подхода одного производителя решений, реализация Zero Trust состоит из нескольких продуктов, часто полученных в результате приобретения других компаний. Поэтому возникает много технических вопросов, связанных с интеграцией зоопарка продуктов между собой.

Основные ошибки при внедрении — чрезмерная централизация, упрощенные универсальные политики и игнорирование бизнес-логики. Например, все доступы начинают проходить через один узел, создавая точку отказа и снижая производительность. Или вводятся одинаковые правила для разных групп пользователей, вне зависимости от их задач, контекста и уровня риска. Это приводит к тому, что безопасность начинает мешать работе, а пользователи — искать обходные пути.

Максим Захаренко

СЕО «Облакотека»

Главная ловушка — внедрение ZT как продукта, а не как архитектурной философии. Закупили «Zero Trust firewall» — и думаем, что сделали все, что нужно. Нет, это так не работает. Без полноценного управления идентификацией, сегментацией сети, постоянного контроля поведения пользователей это все будет фикцией.

Еще, по моим наблюдениям, есть сильное сопротивление на уровне бизнеса: «Зачем вы все усложняете, у нас и так безопасно». Многим непонятно, что Zero Trust требует внедрения в культуру, что для этой технологии важны постоянная проверка, обучение сотрудников, гибкие сценарии доступа, наконец, прозрачность.

Что действительно работает:

  • Поэтапный подход. Начинать с участков, где риски наиболее очевидны и эффект можно измерить.
  • Вовлечение IT и бизнеса. Проектировать политики с учетом реальных процессов, а не в отрыве от них.
  • Оценка зрелости инфраструктуры. Трезво смотреть на то, насколько система готова к Zero Trust: технически, организационно, процедурно.
  • Пилоты и адаптация. Не стремиться к идеалу сразу, а постепенно адаптировать архитектуру под реальные условия.

Сам подход ценен, но требует аккуратного внедрения, трезвой оценки и регулярной адаптации. В противном случае вместо повышения безопасности можно получить ухудшение управляемости и сопротивление со стороны ключевых сотрудников.

Безопасность против скорости: ИБ в DevOps-процессах

DevOps всегда был про скорость: быстро писать, собирать и выкатывать в прод. А вот ИБ традиционно была про контроль, медленные проверки и стоп-кран. И когда эти два мира сталкиваются, все чаще слышится знакомое: «Мы бы рады подключить ИБ пораньше, но тогда все встанет».

На словах все за shift-left — мол, проверять безопасность нужно еще на этапе кода. Но на практике это «лево» почему-то наступает уже после деплоя, когда баг уже в проде, а угрозы — в системе. Основная ошибка — запоздалая интеграция ИБ в процессы. Безопасность подключается в последний момент, когда уже ничего нельзя изменить, а можно только сказать: «ну, вообще так нельзя было делать».

Алексей Ахмеев

Руководитель управления информационной безопасности и цифровизации Moneyman

Самая распространенная ошибка — не выделение на организацию процесса безопасной разработки отдельного штата специалистов ИБ. Все, что касается разработки, — это сильно специфичная область и «взваливать» это на плечи методологов ИБ и администраторов СЗИ абсолютно неправильно. Необходимо собирать штат специалистов, умеющих работать как с кодом (искать ошибки), так и с готовым продуктом — проводить «взломы» готовых приложений.

Также нужно купить специализированное ПО, чтобы иметь возможность проводить тесты кода и готового продукта. Также необходимо не забывать, что для организации процесса безопасной разработки необходимо встроить в существующий процесс разработки дополнительные этапы, на которых будут работать эти специализированные средства и обученные люди. Обычно это становится очень сложной задачей для команд разработки и может замедлять процесс выпуска новых релизов, что не всегда нравится руководству компаний, поскольку может стать причиной потери конкурентного преимущества.

Еще одна проблема — непонимание самого процесса CI/CD. Многие ИБ-команды смотрят на пайплайн как на нечто чуждое: мол, опять айтишники накрутили. Из-за этого контроль строится вручную: чек-листы, согласования по почте, сканирование после релиза. В условиях DevOps это не просто неэффективно — это гарантированный технический долг.

Антон Конопак

Начальник отдела DevSecOps, «Инфосистемы Джет»

Чтобы избежать вышеупомянутых (и не только) проблем, всегда придерживайтесь следующих принципов:

  • Внедрение безопасной разработки, DevSecOps — это процесс, общение и желание взаимодействовать между специалистами по информационной безопасности и IT (разработкой и эксплуатацией). Если нет желания взаимодействовать друг с другом, необходимо это желание «вызвать» и только совместными усилиями выстраивать безопасную разработку в компании.
  • DevSecOps — это инструменты, люди и процессы. Если отсутствует хотя бы один из трех столпов, выстроить безопасную разработку в компании будет очень сложно. И если с инструментами и людьми все вполне очевидно, то о процессах безопасной разработки (их описании и внедрении) часто забывают.
  • Необязательно изобретать велосипед: всегда можно использовать готовый фреймворк и придерживаться его. На его основе можно провести аудит разработки в своей компании, составить дорожную карту развития DevSecOps, выяснить, сколько людей нужно нанять и какие документы разработать. Вот примеры таких фреймворков: BSIMM, SAMM, DSOMM, ГОСТ 56939-2024 и DAF.

Безопасность не должна тормозить DevOps, но и DevOps не должен работать в изоляции. Чтобы shift-left заработал, ИБ должна стать частью команды — не наблюдателем, а полноценным участником, говорящим с разработкой на одном языке.

ИБ без шаблонов: работает не инструмент, а подход

В информационной безопасности любят искать «серебряные пули». Чтобы одно решение — и всех победили: и злоумышленников, и закрыли требования регуляторов, и баги в коде. Но, увы, такого не бывает. Мир меняется быстрее, чем успевает обновиться политика доступа или настройка в SIEM. Поэтому вместо «универсального рецепта» приходится учиться жить в постоянной адаптации.

Не инструменты делают ИБ устойчивой, а подход. Он не зависит от вендора, но определяет, насколько вообще система живет в реальности, а не только в презентациях.

Первый — культура обучения. Когда команда ИБ постоянно учится — не только читать отчеты об атаках, но и понимать, как работает новая архитектура, что происходит в разработке, зачем бизнесу этот ИИ-стартап. Без этого ИБ просто не догоняет.

Второй — диалог с разработкой. Не в стиле «вы опять все сломали», а на равных. Когда ИБ может прийти на созвон и объяснить, почему эта библиотека — риск, а не просто «не понравилась». Когда разработка не боится, что после каждого коммита придет человек с красной кнопкой.

Третий — прозрачность процессов. Не должно быть магии. Если политики доступа непонятны самим пользователям, они их обойдут. Если процесс реагирования на инциденты — тайна за семью печатями, в момент ЧП начнется хаос. Прозрачность — это не про «всем все показывать», а про понятные правила, роли и обратную связь.

Так что универсального рецепта нет. Зато есть база, на которой можно выстраивать все остальное — от внедрения Zero Trust до безопасного DevOps. И да, это требует усилий. Но других вариантов у нас, честно говоря, нет.

Заключение

Даже зрелые ИБ-отделы совершают ошибки — мир меняется быстрее, чем успевают обновиться регламенты. ИИ, DevOps, Zero Trust — это не просто модные слова, а зоны, где ИБ должна быть не на подхвате, а в первом ряду. Чем раньше вы включитесь в процессы, тем меньше рисков и доработок потом. Не ждите идеальных условий. Действуйте уже сейчас: с тем, что есть, и там, где особенно больно.

похожие материалы

Стрелочка
Стрелочка
Конвергентный BRAS, как первый эшелон обороны оператора против массированных DDoS-атак
Конвергентный BRAS, как первый эшелон обороны оператора против массированных DDoS-атак

Современные операторы связи сталкиваются с беспрецедентными вызовами: взрывном рост трафика, усложнением архитектуры сетей, участившиеся кибератаки и постоянно растущие ожидания абонентов от качества и непрерывности сервиса.