Миллиарды на кибербезопасность: оправданы ли инвестиции в цифровые щиты?

История развития киберугроз демонстрирует, как от первых экспериментов с вредоносными программами человечество пришло к необходимости построения настоящих «кибер-крепостей» вокруг бизнеса. Ещё в 1971 году сетевой червь Creeper впервые продемонстрировал, что даже первичная сеть ARPANET не защищена от вредоносных программ: он самовольно перемещался между машинами и выводил дерзкое сообщение «I’m the Creeper, catch me if you can!». В 1986 году вирус Brain показал уязвимость персональных компьютеров – он заразил миллионы 5,25-дюймовых дискет, массово повредив их загрузочные секторы. Оба этих случая стали знаковыми и вынудили компании по-новому смотреть на вопросы кибербезопасности: если раньше нападения были редкими, то теперь с каждым годом их частота и ущерб только росли.

Сегодня кибератаки приобрели невиданный масштаб и уровень сложности – эпизодические вирусные атаки сменились целенаправленными многоходовыми APT-кампаниями, при которых атакующие месяцами остаются незаметными в инфраструктуре организаций, похищая данные и нарушая работу ключевых систем. В результате таких атак бизнес ежегодно теряет миллиарды долларов. За последние три года совокупные инвестиции мировых компаний в кибербезопасность превысили $1,75 трлн, а годовые расходы уже дошли до $459 млрд. Цифры говорят сами за себя: кибербезопасность превратилась из формальной обязанности в стратегический приоритет.

По оценке IBM, 83% компаний в течение года столкнулись минимум с одной серьёзной инсайдерской атакой, а такой же процент предприятий подтвердил, что им пришлось пережить несколько инцидентов утечки данных за тот же период. Эксперты отмечают за 2024 год стремительный рост атак: DDoS-инциденты выросли на 53%, а число супермощных атак со скоростью выше 1 Тбит/с увеличилось почти в 19 раз по сравнению с предыдущими годами. В февральском отчёте мирового лидера облачных сервисов, зафиксирована крупнейшая DDoS-атака — 5,6 Тбит/с. Данные Национальной базы уязвимостей также впечатляют: сейчас там зарегистрировано порядка 299 тысяч CVE, что в 46 раз больше по сравнению с 2016 годом (примерно 6,5 тысяч).

Почему бизнес всё активнее защищает свои IT-активы? 57% компаний в 2024 году рассматривают инвестиции в защиту прежде всего как способ улучшить доверие клиентов, а 49% — как инструмент поддержания репутации. Дополнительным стимулом стало ужесточение законодательства: Федеральный закон № 420-ФЗ от 30 ноября 2024 года ввёл оборотные штрафы до 3% годовой выручки компаний за повторные утечки персональных данных в течение года. Таким образом, риски давно вышли за пределы потери интеллектуальной собственности или простоя процессов — реальные финансовые санкции и снижение клиентского доверия могут нанести куда больший вред, чем разовая атака.

Эксперты Финансового университета при Правительстве РФ Григорьев С.М. и Пименов Н.А. подчёркивают: «Сегодня основная опасность — это усложнение и увеличение числа комбинированных атак. Киберпреступники используют искусственный интеллект, атакуют поставщиков облачных и софтверных решений, проникновение в инфраструктуру зачастую остаётся незамеченным до 212 дней. Потери исчисляются сотнями миллионов долларов даже для компаний среднего масштаба, а для крупного бизнеса — могут достигать миллиардов».

Классические угрозы не теряют актуальности: инсайдерские действия, ошибки в ПО, DDoS-атаки и APT-кампании. Так, средний ущерб от инсайдерских инцидентов в 2025 году вырос до $17,4 млн, что на 23% превышает показатели предыдущего года. Ошибки в программном коде и неправильные настройки остаются одной из главных причин утечек: доля подобных инцидентов уже достигла 20% среди всех утечек данных, а рост этого показателя за год составил 34% из-за роста атак на VPN и периферийные устройства. Гигантский скачок числа уязвимостей требует быстрой реакции и обновления систем: атаки становятся не только массовыми, но и всё более точными.

Технологическое развитие сместило основную зону риска в облачные среды. Именно здесь кроются основные вызовы: до 80% всех инцидентов в облаке связаны с ошибками в настройках — открытыми для общего доступа хранилищами данных или некорректной конфигурацией прав. По прогнозу Gartner, к 2025 году почти половина всех компаний хоть раз столкнётся с атаками на цепочки поставок (supply chain attacks), когда зловред попадает во внутреннюю сеть через интеграцию внешнего решения.

Новый ландшафт угроз требует инновационных подходов к защите. На смену «периметровой» обороне пришла многоуровневая стратегия (Defense in Depth), где системы сетевой фильтрации, IDS/IPS, сегментация сети, контроль прав и мониторинг сотрудников работают в комплексе, а данные шифруются не только «на лету», но и в покое. Принципы «нулевого доверия» (Zero Trust) означают, что каждое обращение к ресурсу проходит проверку независимо от того, где оно возникло — внутри сети или извне.

В современных инфраструктурах применяется совокупность огромного числа решений. Программные комплексы (NGFW, WAF, EDR, XDR, SIEM/SOAR) защищают сетевой трафик, пользователей и конечные точки; программно-аппаратные комплексы уровня DLP, UTM, экраны АСУ ТП и SCADA — контролируют перемещение данных и защищают промышленные объекты, а аппаратные HSM и Data Diode создают непроницаемые барьеры на маршруте критической информации. На уровне приложений и облачных сервисов массово внедряются такие решения как CNAPP — комплексная защита приложений, а также сервисы класса SASE, где безопасность «следует» за пользователем. Криптография стала неотъемлемой частью защиты даже самых базовых сервисов: используется PKI+TLS для шифрования трафика, электронная подпись для подтверждения авторства, системы управления ключами BYOK/KMS для разграничения доступа.

Особенность облачных решений во многом в автоматизации: политики безопасности открывают доступ к управлению через API, интегрируются в DevOps процессы и позволяют мгновенно выявлять и устранять ошибки конфигурации. Уже сейчас более 90% новых корпоративных проектов реализуют защиту инфраструктуры как код (Security as Code), что сокращает время реакции на инциденты и минимизирует человеческий фактор.

Однако автоматизация не исключает необходимости чётко разделять зоны ответственности: провайдер отвечает за физическую защиту, электричество, оборудование, а клиент — за конфигурацию, пользователей, гостевые ОС и приложения. При неправильных настройках риски остаются за предприятием. «Основная причина утечек в публичных облаках — низкая культура управления конфигурацией, недостаточный контроль API и сложности интеграции heterogeneous решений», — отмечает доцент Пименов Н.А. Он также отмечает преимущества облачных NDR-систем (Network Detection & Response), которые строят поведенческие модели и находят угрозы независимо от типа среды — в отличие от традиционных SIEM, которым требуется больше времени на реагирование и тонкая ручная настройка.

Выбор защищённых решений сегодня — это не только технологический, но и юридический вопрос. Все компании с критически важной инфраструктурой и предприятия, работающие с персональными данными, обязаны использовать сертифицированные средства защиты информации. В России дополнительно требуется наличие в Реестре РПО и прохождение комплексной проверки на всех этапах внедрения.

Ведущие российские облачные провайдеры предлагают свои варианты — так, Yandex Cloud реализует централизованное разграничение прав, автоматический аудит и мониторинг, DDoS/WAF-защиту, интеграцию с DevSecOps и сканирование образов на уязвимости. Для работы с ПДн реализованы аппаратные модули шифрования (KMS/HSM) и управление ключами по моделям BYOK/HYOK, а все процессы соответствуют требованиям как российских, так и международных стандартов.

Рынок кибербезопасности продолжает расти опережающими темпами: ужесточается законодательство, растёт число сертификаций и аудит, требования распространяются на субподрядчиков и всех участников цепочек поставок. Вместе с бурным развитием новых цифровых каналов (IoT, 5G, smart-контейнеры) возрастает количество точек входа для атакующих. «Устойчивость компании теперь измеряют не только прибылью, но и зрелостью подхода к киберзащите. Доверие со стороны клиентов, минимизация затрат на инциденты и формирование репутации — всё это становится бизнес-конкурентным преимуществом», — резюмирует доцент Григорьев С.М.

В свете этих тенденций ключевым становится постоянный аудит процессов, автоматизация, внедрение новых протоколов безопасности (например, устойчивых к квантовым атакам), повышение квалификации персонала и готовность быстро реагировать даже на самые сложные и неожиданные угрозы.

Другие пресс-релизы