Сергей Лебедь: «Будущее кибербезопасности – за мультиагентными системами защиты»
Вице-президент по кибербезопасности «Сбера» – о промпт-инъекциях, атаках через подрядчиков и противостоянии ИИ-алгоритмовВ 85% кибератак в мире к следующему году будет задействован ИИ. Об этом в интервью «Ведомости. Инновации и технологии» заявил вице-президент по кибербезопасности «Сбера» Сергей Лебедь. Он также рассказал, как искусственный интеллект используется на стороне защиты – например, для устойчивости цифрового периметра в «Сбере» создали систему, которая автономно ищет уязвимости в инфраструктуре. Ее оппонент – такая же многоагентная защита, постоянно обучающаяся на этих попытках.
– Для страны ландшафт киберугроз в последние годы остается неизменным – DDoS-атаки и внедрение вредоносного ПО: это вирусы-шифровальщики, трояны, вирусы-вымогатели и так далее. Но атаки становятся более изощренными, мощными и эффективными, поэтому это может сильнее отражаться на тех организациях, которые не адаптируются с точки зрения киберустойчивости.
Повышенное внимание злоумышленников к российским организациям обусловлено прежде всего политической ситуацией. Частота кибератак на отечественный бизнес с начала года увеличилась втрое. С атаками в 2025 г., по нашим подсчетам, столкнулись более 50% компаний в России. Половина из них отмечает простои, а четверть призналась в больших финансовых потерях в результате действий киберпреступников.
Главными целями кибератак все чаще становится государственный сектор: министерства, ведомства, администрации как федерального, так и регионального уровня. Также отмечу, что в этом году примерно каждая третья атака на организации происходила через скомпрометированного подрядчика. То есть злоумышленники пытались проникнуть в инфраструктуру крупных, хорошо защищенных организаций, включая госсектор, через взлом их менее защищенных контрагентов.
«Рынку необходимо строить автономные системы киберзащиты, способные быстро адаптироваться исходя из угроз»
– Число атак на бизнес с использованием ИИ за последние годы выросло в сотни раз. В 2026 г. искусственный интеллект будет задействован в 85% кибератак по всему миру. Но вы никогда не узнаете, насколько хорошо вы защищены, пока вас не атакуют или пока вы не научитесь моделировать риск-события и на основе полученных данных совершенствовать защиту.
Для дальнейшей эффективной защиты необходимо и дальше развивать ИИ в трех ключевых направлениях кибербезопасности: автоматизации реагирования, автоматизированной безопасной разработки и в рамках ассистентов, и копайлотов, которые компенсируют недостаток знаний экспертов и увеличивают скорость получения и обработки данных.
– Будущее кибербезопасности – за мультиагентными атакующими системами защиты для автоматического поиска и управления уязвимостями в реальном времени.
Поясню: для оценки и укрепления кибербезопасности в компаниях зачастую имитируют реальные атаки. В таком «поединке» участвуют две «команды». Первая, Red Team, – это сотрудники или специально привлеченная команда экспертов, которые атакуют системы так, как это сделал бы настоящий хакер. Вторая – Blue Team, которая выполняет роль защитника.
В своей мультиагентной системе, которую мы разработали и внедрили в инфраструктуру, применяем такой же подход на основе ИИ: атакующая компонента в режиме, близком к реальному времени, пытается эксплуатировать новые угрозы в контролируемой среде банка, а ИИ-агенты защиты обучаются на полученных знаниях и корректируют работу сервисов и процессов реагирования.
Например, ставим задачу: «Хочу получить root-пароль на таком-то IP–адресе». И система сама начинает использовать все накопленные знания для взлома, но параллельно работает над совершенствованием механизмов защиты. Такой синергичный алгоритм работы очень похож на иммунную систему человека.
В этом году наша мультиагентная атакующая система уже может уверенно решать все задачи среднего уровня по нашей совместной с «Лабораторией Касперского» системе оценки.
Подобные системы рано или поздно окажутся и у хакеров – это приведет к росту числа и эффективности кибератак. Им нужно противостоять аналогичными методами, и решения для защиты необходимо разрабатывать уже сейчас – действовать на опережение, что мы и делаем. Рынку необходимо строить автономные системы киберзащиты, способные быстро адаптироваться исходя из угроз и успешно противостоять им: защищаться и восстанавливаться.
– Современная кибератака (именно ее и имитирует тестирование на проникновение) – это многоэтапная задача, состоящая из множества различных действий. Поэтому «Сбер» совместно с «Лабораторией Касперского» разрабатывают бенчмарк для оценки эффективности подобных систем. Его суть простым языком: мы ставим оценку не за «правильный ответ», а оцениваем действия, которые выполняет ИИ-агент в рамках того или иного этапа атаки. При этом агенту необходимо автономно выполнить последовательность реальных действий, как это делал бы настоящий специалист кибербезопасности или хакер.
«Киберриски генеративного ИИ находятся на уровне пользовательского взаимодействия»
– ИИ помогает автоматизировать анализ и проводить его с высочайшей точностью за считанные секунды. Эксперту остается только принять решение на основе полученных выводов.
Например, в нашем Центре киберзащиты (SOC – Security operation center) сотруднику поступают на анализ данные о возможном инциденте – это очень сложная техническая информация, которая содержит цифры и текст, могут автоматически «подтягиваться» дополнительные данные из различных систем. Учитывая сложнейшую инфраструктуру, для обработки такого объема вручную необходимо потратить много времени, а решение надо принимать максимально быстро. Здесь приходит на помощь генеративный ИИ. Таким образом, нам на весь «Сбер» в дежурной смене Центра киберзащиты достаточно трех специалистов.
– С технической точки зрения эксплуатация инфраструктуры ИИ не несет новых рисков. Риски находятся на уровне пользовательского взаимодействия: неверная интерпретация запросов, искажение фактов, а также галлюцинации (придумывание фактов) из-за неполных данных или ошибок в обучении модели. И что самое удивительное – желание угодить человеку, то есть ответы выдаются с учетом желаний того, кто вводит запросы. Можно ли назвать это киберрисками? Не совсем, но наша команда кибербеза в том числе работает над минимизацией таких явлений.
Важная угроза при разработке систем с ИИ – это промпт-инъекции или атака на ИИ-систему через специально составленные запросы, которые заставляют модель игнорировать изначальные инструкции и выполнять команды злоумышленника.
Например, в цифровых компаниях много поверхностей, где пользователи могут задавать свои вопросы, и там злоумышленники могут запросить конфиденциальные данные или направить запрос на какое-то действие. Был случай в одной из западных компаний, когда покупатель, зная такую особенность, «уговорил» ИИ продать ему автомобиль за $1. Это специфичные, но понятные риски, их необходимо учитывать и контролировать.
– Например, мы разработали модель угроз ИИ, которая включает 70 типов угроз и охватывает все ключевые этапы жизненного цикла ИИ-систем. Она лежит в открытом доступе на портале «Сбера» «Кибрарии». Модель – хорошая основа для выработки конкретных мероприятий по обеспечению безопасности ИИ-ландшафта организаций.
Приведу пример. Для выполнения команд клиента встроенные ИИ-модели используют различные источники данных, в том числе внутренние системы. Чтобы избежать разглашения конфиденциальных данных, у нас в «Сбере» есть требование ко всем банковским ИТ-системам: они должны распознавать, что к ним пришел с запросом именно ИИ-агент, идентифицировать его полномочия.
Также в этом году мы запустили в открытом доступе на «Кибрарии» умного помощника по безопасности на основе ИИ. Он обучен нормативной базе РФ, описаниям уязвимостей, стандартам и лучшим практикам, в том числе сценариям реагирования на инциденты. Его знания соответствуют международным сертификациям по информационной безопасности: CISSP, CISA, CISM, CEH и другим.
«Мы открыты: готовы делиться своими методиками, наработками, технологиями»
– Важно, чтобы системообразующие или крупнейшие компании отечественного рынка были еще и флагманами в кибербезе, в том числе внедряли ИИ в киберзащиту и бизнес-процессы.
Например, за год в IT-инфраструктуре «Сбера» прошло более 3 млн изменений, было выпущено в промышленную эксплуатацию более 150 000 релизов программных продуктов, а коды для всего этого пишут порядка 5000 команд. Поэтому мы постоянно и на опережение совершенствуем кибрезащиту: наш SOC и антифрод-платформа обрабатывают более 500 млрд событий в сутки на предмет различных угроз, при этом можем анализировать эти события в реальном времени и на глубину до полугода – формировать любые запросы, проверять гипотезы, отслеживать тенденции.
Более того, в случае подтверждения киберугроз или попыток мошенничества по всем этим событиям мы можем реагировать мгновенно в автоматизированном режиме. Отмечу, это стало возможным благодаря использованию как классических моделей машинного обучения, так и генеративного ИИ. Что важно: мы фактически ушли от иностранных решений – используем для киберзащиты российские разработки, в том числе самого «Сбера». А значит, стабильность сервисов не зависит от внешнеполитической конъюнктуры.
Еще мы предоставили всему отечественному бизнесу бесплатный доступ к нашей платформе по управлению киберугрозами X Threat Intelligence, которая позволяет организациям своевременно их устранять. Информация о любой уязвимости в мире подтягивается сервисом в течение двух часов с ее появления. Уже более 500 компаний России присоединились к платформе. Это наш вклад в формирование киберустойчивости всей страны.
Чтобы противостоять киберпреступности, рынок обязательно должен оставаться в постоянном диалоге. Что касается нас, то мы открыты: готовы делиться своими методиками, наработками, технологиями. Мы чувствуем в этом и свою социальную ответственность.
– Дефицит кадров в сфере кибербезопасности является глобальной проблемой, выходящей за рамки России. Причина – тотальная цифровизация мира и общества и неразрывно связанные с ней риски и угрозы.
В моем понимании специалист по кибербезопасности – это фундаментальный специалист в IT. Он должен иметь экспертные знания и навыки в какой-то конкретной области – например, если ты защищаешь банк от сетевых угроз, то ты эксперт в TCP/IP, в сетевых протоколах. Если ты эксперт защиты на прикладном уровне, то должен быть инженером по эксплуатации соответствующих средств, и т. д. Например, на собеседовании я разговариваю по одной из наиболее близких кандидату тем в сфере ИТ: сети, операционные системы, программирование или прикладной софт. Кроме того, сегодня крайне важны знания в области ИИ, а также SoftSkils («мягкие навыки»). Почему важно использовать в работе ИИ, дополнительно объяснять не буду – мы много об этом поговорили.
Крайне непросто найти на рынке специалиста уровня senior – исполнительного директора или руководителя отдела. Например, у нас поиск занимает до полугода, приходится проводить десятки собеседований. Время показало, что наиболее эффективный способ – подготовка внутри самой службы кибербезопасности.
В помощь рынку в открытом доступе на портале «Кибрарий» мы также разместили карту знаний CISO (карту навыков директора по кибербезопасности), по которой эксперт может проверить себя: в какой точке системы координат сферы кибербезопасности он находится как профессионал, где силен, где – нет, где необходимо подтянуться. Карта знаний CISO – своего рода эталон, к которому нужно стремиться. Разработкой пользуемся мы сами, полезна она и другим компаниям: как руководителям и сотрудникам кибербезопасности, так и HR-специалистам.
Также важны компетентность, дисциплина, эффективное планирование, умение работать в условиях ограниченных ресурсов и многозадачности. Лично я ценю коллег, которые умеют быстро сами принимать решения и нести ответственность. Кроме того, для успеха в любой сфере важна слаженная работа коллектива. Недостаточно быть профессионалом-одиночкой, доказывать свою профессиональную состоятельность необходимо и с помощью работы в команде.