Как меняются подходы к безопасности в условиях высокотехнологичной экономики
Кибератаки становятся гибридными, объединяя цифровые взломы и физическое воздействиеВысокие технологии стали основой экономики, однако вместе с этим растет и сложность угроз, с которыми сталкиваются компании и инфраструктура. Эксперты отмечают: защита дата-центров, энергосетей и промышленных объектов теперь требует объединения кибер- и физической безопасности, а главным вызовом становятся комбинированные атаки.
Угрозы меняют природу
Уровень угроз для высокотехнологичной инфраструктуры всегда был серьезным, но нынешняя геополитическая ситуация усилила его, считает заместитель главного управляющего директора, директор Центра развития цифровых технологий фонда «Сколково» (группа ВЭБ.РФ) Александр Фетисов. «Сейчас технологическая инфраструктура испытывает регулярные и серьезные атаки из-за рубежа», – отмечает он. Коммерческий директор K2-9b Group «Инферит Безопасность» (входит в кластер «СФ Тех» ГК Softline) Михаил Чередниченко уточняет, что в 2025 г. число кибератак объектов критической информационной инфраструктуры (КИИ) России выросло в несколько раз по сравнению с 2024 г., и ожидает их дальнейший рост на 30–35%.
Технический директор Xello Алексей Макаров обращает внимание на изменение логики атак: они становятся более продуманными, незаметными, таргетированными и автоматизированными. Автоматизация и использование ИИ позволяют злоумышленникам проводить масштабные кампании с минимальными ресурсами, добавляет генеральный директор компании «КуАпп» Антон Гугля. Генеральный директор Alpha Systems (входит в периметр ВЭБ.РФ как резидент «Сколково») Игорь Смирнов называет появление ИИ главным изменением последних лет: киберпреступники активно используют его для построения новых сложных схем социальной инженерии и быстрой разработки кода для атак.
По мнению директора по продуктам Servicepipe Михаила Хлебунова, фокус злоумышленников тоже сместился: хакеры теперь не столько пытаются сразу нанести прямой финансовый урон, сколько стремятся дезорганизовать работу инфраструктуры и посеять панику.
Генеральный директор компании Phishman (резидент «Сколково») Алексей Горелкин фиксирует изменение тактики: если раньше злоумышленники шифровали данные ради выкупа, то теперь чаще уничтожают их, стремясь нанести максимальный ущерб. Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий подтверждает: основной мотив атак за последние четыре года – уничтожение инфраструктуры. Исполнительный директор «АВ Софт» Александра Савельева использует метафору «кибершторма»: по ее оценке, угрозы для высокотехнологичной инфраструктуры в 2025-2026 гг. перешли в эту фазу.
Гибридный удар
Эксперты все чаще говорят о необходимости объединять кибер- и физическую безопасность. По словам Фетисова, это «новый тренд индустрии». По мнению генерального директора Alpha Systems Игоря Смирнова, все виды угроз одинаково значимы, и пренебрежение хотя бы одним сводит на нет все остальные усилия. Если у компании слабо защищен внешний цифровой периметр, злоумышленники могут украсть данные или организовать кибератаку. Если защита есть, но работает плохо, они могут физически проникнуть на объект и, имея доступ к сети изнутри, провести атаку уже изнутри. Если же не защищен сам информационный контур, то никакая охрана периметра не спасет. «Можно полностью изолировать организацию от внешней сети, однако без физической безопасности это мало что даст», – резюмирует Смирнов.
Директор по специальным проектам компании «Актив» Андрей Тархов подчеркивает, что граница между кибер- и физическим контуром может быть размыта.Один и тот же доступ используется как к IT-системам, так и к инфраструктуре, влияющей на физический мир,поэтому компрометация учетной записи или устройства перестает быть IT-инцидентом и становится точкой воздействия на физические процессы, отмечает Тархов.
Старший партнер IT-интегратора «Энсайн» Алексей Постригайло также указывает на риски на стыке контуров. «Современные объекты управления теперь контролируются через программное обеспечение, – поясняет он. – Если атакующий получит доступ к учетной записи сотрудника или подрядчика, последствия могут быть гораздо более разрушительными, чем просто кража данных. Он может дестабилизировать физические процессы».
Исполнительный директор ITglobal.com Василий Белов резюмирует: кибер- и физические риски сегодня фактически слились в один контур. Кибератаки все чаще применяются не ради данных, а как способ воздействия на работу инфраструктуры, напрямую затрагивая физическую безопасность объектов.
Но и физические инструменты атак становятся все более технологичными. Яркий пример – развитие беспилотных технологий. По словам основателя Cloud X Дениса Хлебородова, это уже не экзотика, а растущий класс риска, который многие организации все еще недооценивают. Показательный случай – удары беспилотников по объектам Amazon Web Services (AWS) в ОАЭ и Бахрейне 1 марта 2026 г. Amazon подтвердил повреждение двух дата-центров в ОАЭ и еще одного объекта в Бахрейне, что привело к масштабным сбоям облачных сервисов в регионе. По мнению Хлебородова, этот кейс показал: геостратегические угрозы больше нельзя считать чем-то малозначительным для цифровой инфраструктуры.
Атаки беспилотных систем стали практическим и быстро дешевеющим инструментом воздействия, считает Фетисов. Риск особенно высок для промышленных объектов, топливно-энергетического комплекса, транспорта и складской инфраструктуры.
Ведущий инженер ICL Services Руслан Шарипов выделяет комбинированный сценарий, в котором физическое воздействие БПЛА идет синхронно с кибератакой. Пока службы безопасности заняты внешним инцидентом, злоумышленники атакуют удаленный доступ и системы управления. Для России, добавляет Хлебородов, отсюда вытекает отдельная проблема: свыше 85% российских дата-центров сосредоточено в Московской и Санкт-Петербургской агломерациях. Такая территориальная концентрация сама по себе формирует уязвимость – удар или серия инцидентов в одном макрорегионе способны создать непропорционально большой негативный эффект для всей цифровой экономики страны.
От Zero Trust до киберкультуры
В сложившихся условиях компании вынуждены пересматривать принципы защиты. В 2026 г. выигрывает та инфраструктура, которая спроектирована по принципу «предполагай взлом» одновременно в киберпространстве и в физическом мире, уточняет Директор Ideco Дмитрий Хомутов.
Горелкин называет главным работающим подходом развитие киберкультуры в организации. «Ландшафт киберугроз и арсенал атак постоянно эволюционирует, но неизменно одно: инциденты все равно выявляют люди», – поясняет эксперт. Директор по ИБ CommuniGate Pro Александр Буравцов добавляет: инструмент можно купить за квартал, а зрелую команду – нет. Недоинвестирование в людей он считает сквозной ошибкой, которая лежит поверх всех остальных.
Но даже самая сильная команда не сработает без правильно выстроенной системы защиты. Макаров подчеркивает, что универсального инструмента не существует. «Работает не отдельное решение, а грамотно связанная система мер, где каждый инструмент закрывает свою область ответственности и встроен в общий процесс», – поясняет он. По словам Чередниченко, в гибридную модель защиты могут входить сегментация сетей и принцип «нулевого доверия» (Zero Trust), когда доступ к ресурсам открывается только после постоянной проверки, фильтрация трафика, средства обнаружения и реагирования на угрозы на конечных устройствах. Также важны регулярный аудит, тестирование и стресс-учения, отмечает эксперт.
По мнению Макарова, реальный уровень защищенности определяется не количеством инструментов, а согласованностью данных, политик, процессов управления и механизмов реагирования. При этом эксперт отдельно выделяет раннее обнаружение подозрительного поведения внутри периметра. Важно видеть не только финальную стадию атаки, но и подготовительные действия: разведку, горизонтальное перемещение, попытки проверить границы доступа, пояснил Макаров. Чем раньше организация понимает, что внутри инфраструктуры появился нелегитимный интерес к критичным зонам, тем больше времени остается на локализацию угрозы.
Директор по продуктам Servicepipe Михаил Хлебунов предупреждает: ставка только на защиту внешнего периметра больше не работает. Компаниям нужна комплексная эшелонированная защита, которая включает не только очистку внешнего трафика от DDoS-атак и ботов, но и глубокий анализ того, что происходит внутри сети. Он рекомендует внедрять системы класса NDR (Network Detection and Response — обнаружение и реагирование на угрозы в сети) для интеллектуального анализа сетевого трафика.
Аналитик по информационной безопасности «Аскон» Тимур Белкин предостерегает от слишком позднего проектирования систем безопасности – по его словам, ошибочно считать безопасность приправой, которую можно добавить в последний момент. Цифровой иммунитет должен быть врожденным свойством ИТ-архитектуры, уточнил эксперт.
Курс на повышение устойчивости
Чем раньше организация начнет готовиться к неизбежным атакам, тем меньше будет ущерб, считают эксперты. Фетисов дает две рекомендации компаниям: активно привлекать внешних аудиторов и использовать комплексный подход, выбирая лучшие решения для кибербезопасности. Эксперт по информационной безопасности «Контур. Эгиды» («СКБ Контур») Юрий Драченин призывает перейти от логики «что будет, если инцидент когда-нибудь случится» к логике «что мы будем делать, когда инцидент уже произошел». Можно бесконечно выстраивать оборону в узком месте, но в какой-то момент новая уязвимость или беспечность работника позволят злоумышленнику попасть внутрь защищаемого контура, подчеркивает директор департамента кибербезопасности IBS Сергей Грачев.
Смирнов конкретизирует: в первую очередь нужно провести аудит безопасности – и организационный, и информационный, понять свой статус, что хорошо, а что плохо. Затем составить стратегию ИБ с необходимыми проектами и вводить их в действие. «Пойти с самого простого – обучить персонал, защитить периметр, защитить рабочие места, провести инвентаризацию, а дальше начать внедрять системы защиты. Не проведя аудит, не поняв, где наши слабые места, мы не можем всерьез взяться за выстраивание системы защиты», – поясняет он.
Директор по развитию сервисного портфеля ГК «Солар» Дмитрий Иванов добавляет: крупный бизнес сегодня системно выстраивает киберустойчивость, включая требования к защите подрядчиков уже на этапе тендеров. По данным его компании, в 2025 г. атаки через цепочки поставок составили 24% от всех проникновений – в четыре раза больше, чем годом ранее.
Ведущий специалист отдела исследовательских разработок компании «Стахановец» Алексей Миронов отмечает: на фоне роста киберфизических рисков выигрывают те организации, которые не только ставят защитные средства, но и заранее отрабатывают устойчивость на уровне людей, процессов и инфраструктуры. Ведущий аналитик центра мониторинга киберугроз «Спикател» Алексей Козлов резюмирует: для эффективной защиты необходим комплексный подход и комбинирование разных средств.