+7 499 136 2766
info@compliance-control.ru

Меняем подходы: от каких методов ИБ стоит отказаться в 2025 году

Система безопасности ИТ-инфраструктуры во многом похожа на замок на двери: если это амбарный железный замок, злоумышленники давно научились обходить его. Кто-то изготовит копию ключа, используя открытые данные из социальных сетей сотрудников, кто-то найдет путем «облачного окна». Многие классические методы кибербезопасности сегодня действуют по такому же принципу: формально они присутствуют, но реальной защиты не обеспечивают. Поэтому именно сейчас стоит задуматься, какие инструменты модернизировать, а от каких полностью отказаться.

Что уже не работает в информационной безопасности

Ручное управление безопасностью (патчинг, аудит конфигураций) еще уместно в небольших и статичных средах. Но в масштабных и динамичных инфраструктурах этот подход быстро теряет эффективность. В таких условиях автоматизация становится ключевым инструментом: она ускоряет процессы, снижает количество ошибок и облегчает управление изменениями. Но и здесь есть свои подводные камни.

Важно, чтобы автоматизация приносила большую пользу, чем стоит ее внедрение. Лучше всего начинать с простых и рутинных задач, применяя правило Парето — 20% усилий дают 80% результата. Следует предусматривать контрольные точки и не полагаться на автоматизацию в полностью автономном режиме, особенно если последствия изменений трудно предсказать. В таких случаях безопаснее проводить изменения вручную, чтобы минимизировать риски для технологических или бизнес-процессов компании.

Перед запуском автоматизации нужно провести предварительный анализ: определить цели, инструменты, компоненты, оценить ТСО и окупаемость, а также продумать риски. При этом важно задать себе два вопроса: когда затраты на автоматизацию станут значительно меньше, чем стоимость регулярного выполнения тех же действий вручную, и каких конкретных результатов компания ожидает достичь? Автоматизация — не всегда про скрипты и программы, зачастую стоит начать с оптимизации организационных процессов. Каждое решение требует тщательного анализа и сотрудничества с экспертами по информационной безопасности.

Сегодня автоматизация чаще всего применяется для реагирования на инциденты, это может быть работа антивируса на конечных устройствах, блокировка подозрительных адресов и так далее. При этом некорректные правила могут серьезно навредить компании — например, заблокировать критичную систему или целый сегмент сети. 

Что уже устарело в обнаружении угроз

Подходы к кибербезопасности, которые еще недавно считались стандартом (сигнатурные методы и правило-ориентированные системы), перестают справляться с современными, многоуровневыми, адаптивными атаками. Сигнатурные методы эффективны только против известных угроз, но бессильны перед zero-day уязвимостями или модифицированными версиями вредоносного кода. Минимальное изменение в коде может вывести угрозу из-под радара.

Правило-ориентированные системы требуют постоянного ручного тюнинга, и даже при этом не успевают за быстро меняющейся тактикой атак. Итог предсказуем: множество ложных срабатываний и перегруженные центры безопасности (SOC).

Что рискует устареть уже в ближайшие годы

Простая аутентификация по логину и паролю уходит в прошлое. Словари паролей становятся все полнее, а базы утекших хешей сегодня насчитывают сотни миллионов записей. Подбор паролей сегодня проще и быстрее, чем когда-либо. Статичные многофакторные методы аутентификации MFA (SMS, Google Authenticator и аналогичные сервисы) все более уязвимы при отсутствии адаптивной проверки. Злоумышленники все чаще применяют роботов для обхода этих методов, пользуются фишингом, вишингом и словарными атаками.

Тем не менее, полностью отказываться от этих методов пока нельзя: они остаются частью комплексной защиты. Однако без поведенческой аналитики, AI-моделей, принципов Zero Trust и адаптивных проверок одних только статичных методов уже недостаточно. 

Устаревшие подходы к обучению сотрудников кибербезопасности

Роль сотрудников в обеспечении ИБ трудно переоценить. Осведомленность и вовлеченность работников напрямую влияют на безопасность компании, поэтому тренинги должны фокусироваться не только на технологиях, но и на человеке.

Многие компании продолжают использовать разовые лекции и формальные инструктажи, которые быстро забываются. Гораздо эффективнее регулярные микротренинги — киберучения раз в месяц. Дополнительно можно использовать геймификацию: симуляции, квизы, соревновательные элементы. Лучше адаптировать обучение под конкретные отделы с учетом их актуальных угроз: для бухгалтерии — сценарии мошенничества, для IT — атаки с шифровальщиками, HR — с поддельными резюме и т.п. 

Формат «посмотрел презентацию, ответил на вопросы, получил балл и забыл» не работает. Важно, чтобы сотрудники понимали ошибки, получали обратную связь и были мотированы. Это может быть и внутренняя слава «security champions», и простые бонусы вроде корпоративного мерча или доски почета.

Почему нужно отпустить устаревшее

Многие компании сохраняют старые практики из принципа «не сломалось — не чини». В ИБ это зачастую трансформируется в «нет инцидента — нет реакции» или «проникли, но ничего не украли». На первый взгляд в этом есть логика: зачем тратить ресурсы на замену инструмента, который вроде бы работает? Но в реальности это ловушка.

Киберугрозы эволюционируют быстрее любых процессов в компании. То, что вчера защищало бизнес, завтра может оказаться бесполезным. Старые решения создают ложное чувство безопасности: формально «замок висит», но отмычка к нему давно есть у каждого, кто захочет проникнуть внутрь.

Это не значит, что нужно сразу отказаться от устаревшего, иногда его можно обновить, интегрировать, трансформировать. Главное — не ждать момента, когда оно окончательно перестанет работать. Руководству нужно показывать примеры взломов конкурентов, отчеты вендоров и результаты независимых проверок. Лучшая аргументация — это не «дополнительные расходы», а экономия на будущих инцидентах. Чем дороже стоит взлом компании для злоумышленника, тем меньше вероятность, что кто-то решит тратить ресурсы на атаку именно на вас.

От каких legacy-решений пора отказаться

Если продукт не поддерживает облачные и гибридные среды, не имеет API, требует ручного управления и не укладывается в принципы Zero Trust — от него стоит отказаться. Это касается традиционных сигнатурных антивирусов, периметровых фаерволов без контекстного анализа и классических WAF на базе сигнатур.

Любая модернизация или отказ от legacy-систем должны проходить поэтапно и с четким планом миграции. Иногда достаточно доработать систему (интегрировать API, добавить ML-модуль или вынести часть функций в облако у MSSP-провайдера), иногда — заменить полностью. Например, переход от традиционного VPN к модели ZTNA (Zero Trust Network Access) по оценке Gartner снижает риск компрометации почти на 70%.

Ценность ИБ-департамента и компетенции специалистов в 2025

Топовый специалист умеет смотреть глазами атакующего (red team-скилл), автоматизировать процессы с помощью Python, PowerShell или SOAR, анализировать данные в SIEM, SQL или KQL. Не менее важно говорить на языке бизнеса, связывая киберриски с ROI и стратегией компании.

Исходя из трендов, ИБ-специалиста 2025 года отличают четыре основных блока компетенций:

  1. Технические навыки (hard skills) — работа с современными инструментами защиты, умение писать скрипты, автоматизировать процессы, анализировать данные в SIEM и других системах.
  2. Управление безопасностью — архитектура ИБ, управление рисками и соответствие требованиям регуляторов.
  3. Soft skills — это не только коммуникация, но и навыки киберкриминалистики, умение проводить расследования, способность взаимодействовать с бизнесом на понятном языке, а также управление инцидентами и кризисными ситуациями.
  4. Постоянное развитие — обучение, сертификация, пилотирование новых технологий и регулярная проверка актуальности используемых решений.

Именно блок постоянного развития включает в себя еще одну важную составляющую: умение вовремя отказаться от устаревшего. Это не отдельный навык, а часть профессионального роста. Специалист, который держит руку на пульсе технологий, способен вовремя увидеть, что инструменты или подходы теряют актуальность, и предложить бизнесу достойную замену, пока старые решения не подвели.

Избавляемся от репутации ИБ как «отдела запретов»

ИБ часто воспринимается как команда, которая только ограничивает и мешает работе. Изменить эту репутацию поможет внутренняя коммуникация: новости на корпоративном портале в позитивном ключе, объяснение ошибок, поощрение вовлеченных сотрудников. Стратегия ИБ должна быть согласована со стратегией компании и ИТ-департамента. Метрики безопасности должны быть достаточными для защиты, но не избыточными. Когда ИБ-департамент движется к общей цели вместе с бизнесом и ИТ, он перестает быть «центром затрат» или «препятствием для ИТ», а превращается в партнера, который помогает внедрять инновации безопасно.

На одной из конференций по информационной безопасности обсуждалось, как ИБ-департаменту подтверждать свою ценность для бизнеса.
В итоге сформулировали три практичных подхода:

  1. Считать не количество внедренных средств защиты, а экономию от предотвращенных инцидентов.
  2. Оценивать и регулярно показывать руководству «стоимость взлома» компании. Если этот показатель растет, значит, уровень защиты становится выше.
  3. Вовлекать сотрудников — делиться результатами работы отдела с сотрудниками, показывать, что ИБ реально защищает компанию. Такой внутренний маркетинг формирует чувство уверенности, а регулярные киберучения, пентесты и проверки помогают держать систему в тонусе. 

Следуя этим простым шагам, ИБ перестает быть «отделом запретов» и становится партнером бизнеса.

Выводы

Подводя итоги, можно выделить несколько направлений, которые определяют кибербезопасность в 2025 году.

  • Ручное управление безопасностью все еще необходимо, но автоматизация остается надежным помощником для большинства сценариев.  
  • Традиционные методы и технологии снижают эффективность в современных условиях — против сложных сценариев они уже не справляются. То же касается и подходов к обучению: формальные лекции и инструкции требуют пересмотра, ведь сегодня особую актуальность приобрела тема кибергигиены и вовлеченности персонала.
  • Многие устоявшиеся принципы и legacy-решения также нуждаются в замене, модернизации или дополнении новыми технологиями. Делать это важно стратегически, учитывая риски для бизнеса и смежных подразделений.
  • И самое важное — люди. Компетенции специалиста по ИБ в 2025 году — это не только технические и управленческие навыки, но и soft skills, а также постоянное развитие. Именно сочетание этих качеств позволяет оставаться эффективным в условиях быстро меняющейся киберугрозы.

Автор статьи: Семен Кошелев — технический директор, Compliance Control