
Какие риски возникают при использовании ИИ в сфере ИБ и какие ошибки здесь допускаются чаще всего?
Касательно ИИ на слуху обычно две его разновидности. Первая — это традиционный ИИ, выполняющий конкретные (узкие) задачи на конкретных данных, и генеративный — способный создать информацию из конкретных данных. Если говорить про наиболее часто встречающийся подход применения ИИ в ИБ, то это традиционный ИИ. Он используется для анализа больших объемов данных из систем мониторинга и помогает операторам быстро реагировать на нежелательные события. Здесь рисков мало, так как обычно такой ИИ находится внутри инфраструктуры, то есть он не является внешним.
Генеративный ИИ пока что используется в ИБ менее активно, однако он несет больше рисков. В силу ресурсозатратности его не всегда возможно установить внутри инфраструктуры. Это значит, что необходимо передавать чувствительные данные об уязвимостях или недостатках инфраструктуры куда-то вовне. При этом не всегда понятно, где и как именно эти данные будут находиться, и кто еще сможет ими воспользоваться — здесь можно вспомнить недавнюю историю с индексацией Googlе-запросов в Chat GPT.
По данным исследования ИСИЭЗ НИУ ВШЭ, проведенном в конце 2024 года, среди использующих ИИ компаний каждая вторая планирует расширить уровень применения ИИ-решений и примерно каждая шестая намерена шире использовать его как системы кибербезопасности.
Zero Trust: наиболее частые просчеты при внедрении и барьеры при реализации ZT-архитектуры
Настоящий Zero Trust (ноль доверия) — это очень серьезный вызов для ИТ и ИБ-инфраструктуры. Связано это с тем, что необходимо четко разделить границу защищаемого периметра и внешней среды, а также обеспечить понятную изолированность сегментов внутри периметра. Также нужно снабдить защитный барьер современными средствами мониторинга и контроля подключений, которые смогут не только обеспечить защищенные подключения, но и проверять откуда, с каких устройств происходит подключение, оценивать безопасность самих устройств (compliance).
Системы защиты российского производства пока не готовы полнофункционально реализовать эти требования. Для работы с критичными данными необходимо создать полноценную инфраструктуру VDI или терминальных серверов, что является финансово затратной статьей. Как итог, к настоящему Zero Trust могут быть готовы только крупные игроки, имеющие большие бюджеты на ИТ и ИБ.
По данным исследования «Информзащиты», в I квартале 2025 года интерес к внедрению модели Zero Trust вырос на 22% по сравнению с тем же периодом 2024 года. При этом лишь 27% компаний планируют перейти к модели Zero Trust к 2030 году. Наиболее уязвимыми остаются организации в сферах финансов (17%), ИТ (14%) и электронной коммерции (23%).
Интеграция в процессы DevOps и безопасной разработки: ошибки и правильные подходы
Самая распространенная ошибка — это отсутствие отдельного штата специалистов ИБ на организацию процесса безопасной разработки. Все, что касается разработки, это сильно специфичная область и «взваливать» это на плечи методологов ИБ и администраторов СЗИ абсолютно неправильно. Необходимо сформировать штат специалистов с соответствующими компетенциями, умеющих работать как с кодом (искать ошибки), так и с готовым продуктом (проводить «взломы» готовых приложений).
Также нужно приобрести специализированное ПО, чтобы иметь возможность проводить тесты кода и готового продукта. При этом надо учитывать, что для организации процесса безопасной разработки необходимо встроить в него дополнительные этапы, на которых будут работать эти специализированные средства и обученные специалисты. Обычно это становится очень сложной задачей для команд разработки и может замедлять процесс выпуска новых релизов, что не всегда нравится руководству компаний, поскольку может стать причиной потери конкурентного преимущества.
По данным исследования «К2 Кибербезопасность» и Positive Technologies, 83% компаний уже как-то занимаются безопасной разработкой. Из тех, у кого таких процессов пока нет, 59% понимают, что пора бы этим заняться. Ответственность чаще всего лежит на ИТ-отделах (48% случаев), чуть реже — на службе информационной безопасности (41%). При этом 49% опрошенных сказали, что используют российские решения для защиты своих разработок. Из них 30% работают только с отечественными продуктами, 19% — комбинируют российские и зарубежные, и еще 19% — полагаются исключительно на зарубежные решения. В опросе участвовали ИТ— и ИБ-руководители из 103 крупных компаний из самых разных сфер.