Кибербезопасность в эпоху AI: что должен делать руководитель

20.10.2025
Кибербезопасность в эпоху AI: что должен делать руководитель

ИИ сделал фишинг и дипфейки правдоподобнее, а ошибки сотрудников — опаснее. Разбираем ключевые угрозы для бизнеса, новые сценарии атак и практичный план действий для руководства: инвентаризация, Zero Trust, MFA, мониторинг с ML, обучение, BYOD-политики и план реагирования.

5 минут

Цифровая трансформация дает бизнесу огромные возможности: автоматизация процессов, удаленная работа и новые сервисы. Но вместе с удобством приходят и риски. Злоумышленники используют искусственный интеллект, чтобы создавать правдоподобные фишинговые письма и поддельные звонки, а один неосторожный сотрудник способен оставить компанию без клиентской базы. В эпоху AI обеспечивать безопасность информационных систем стало обязанностью не только ИТ‑службы. От того, как на эту задачу смотрят владельцы и директора, зависит устойчивость всей организации.

{{cta}}

Почему кибербезопасность — забота руководителя

Даже крупные компании часто реагируют на угрозы только после инцидента: база данных оказалась в открытом доступе, а логистическая система недоступна. Чтобы осознать масштаб проблемы, не нужно погружаться в технические детали. Достаточно помнить несколько основных причин, по которым безопасность должна быть на уровне совета директоров.

  • Потери денег и времени. Любой серьезный инцидент оборачивается тратами на восстановление системы и выплатами клиентам. Плюс простои: пока вы восстанавливаете работу ERP, производство стоит.
  • Урон репутации. Утечка данных или длительный простой бьют по доверию клиентов. Они уходят к конкурентам, а вернуть их потом гораздо сложнее, чем удержать.
  • Личная ответственность. Регуляторы все чаще штрафуют и привлекают к ответственности не только ИТ‑специалистов, но и топ‑менеджеров, если те не обеспечили должный уровень защиты.
  • Зависимость от информационных систем. Почти все ключевые процессы — от продаж до снабжения — зависят от цифровых сервисов. Одна атака может заморозить всю цепочку.


Эти факты подчеркивают: безопасность — не лишняя статья бюджета, а инвестиция в устойчивость. Руководитель, который заранее думает о рисках, сохраняет деньги, бренд и спокойный сон.

Главные угрозы эпохи AI

Список возможных угроз огромен, и не обязательно вникать в каждую. Но важно понимать, какие направления требуют внимания в первую очередь. Большинство инцидентов происходит не из‑за супер‑хакеров, а из‑за спешки или ошибок сотрудников. При этом злоумышленники используют искусственный интеллект, чтобы атаковать быстрее и точнее. Кратко о самых опасных сценариях:

  • Фишинг и дипфейки. Мошенники отправляют письма, которые выглядят как сообщения от бухгалтерии, используют поддельные голоса руководителей и даже видео. Более трех четвертей опрошенных компаний считают подделку голоса главной угрозой, а мессенджеры называют самой уязвимой средойi. Получив информацию через такие каналы, злоумышленники могут украсть деньги или доступы.
  • Шифровальщики и вредоносные программы. Вымогатели блокируют файлы и требуют выкуп. Криминальные группировки постоянно модернизируют инструменты и маскируют вирусы под популярные сервисы, число таких троянов резко растет. Даже после оплаты не всегда удается восстановить данные.
  • Уязвимые партнеры. Иногда атакуют не вас напрямую, а поставщика или IT‑подрядчика. Через «дырку» в цепочке поставок злоумышленники попадают в вашу сеть. Поэтому важно проверять безопасность партнеров и прописывать требования в договорах.
  • Облака и удаленная работа. Ошибка в настройке облачного сервиса или слабый пароль на домашнем ноутбуке сотрудника — и данные оказываются в открытом доступе. Рынок облачной безопасности растет, но у многих компаний здесь слабое место.
  • Человеческий фактор. Спешка, стресс и низкая цифровая грамотность приводят к утечкам. Сотрудники загружают отчеты в публичные сервисы или открывают «письмо от коллеги». По словам экспертов, большинство инцидентов связано с внутренними ошибками.


Каждая угроза несет в себе уникальные риски. Поэтому задачи безопасности — это не про один продукт, а про комплекс мер, который покрывает разные сценарии.

Новые AI‑угрозы: что появилось вчера

Еще несколько лет назад атаки выглядели проще: вирусы шифровали данные, а фишинг был похож на письмо из «царства Нигерии». С развитием генеративных моделей преступники получили возможность подделывать голоса, видео и документы, обманывая даже опытных сотрудников. Рассмотрим главные тенденции:

  • Глубокие фейки в бизнес‑процессах. Злоумышленники используют дипфейки, чтобы подделывать видеозвонки руководителей и убедить сотрудников перевести деньги. В Гонконге компания лишилась средств после видеоконференции, на которой вместо реальных коллег были сгенерированные двойники. Технология позволяет создавать реалистичное изображение и голос, поэтому важно проверять любые просьбы о переводах через независимые каналы.
  • Подмена голоса в мессенджерах. Мошенники взламывают аккаунты в Telegram, скачивают голосовые сообщения и с помощью ИИ создают новые. Жертв просят одолжить деньги или переслать код доступа. В МВД России уже предупреждали о таких схемах, когда даже родители не распознавали подделку голоса своего ребенка.
  • Гибридные атаки. Киберпреступники объединяют социальную инженерию и технические уязвимости. Например, совмещают фальшивый звонок «гендиректора» с параллельной атакой на поставщика, чтобы перехватить документы. Эти сценарии сложно предугадать, если нет системы мониторинга и четкого разделения обязанностей.
  • Искусственный интеллект в руках атакующих. AI помогает автоматически собирать данные о сотрудниках, создавать персонализированные письма и маскировать вредоносный код. Эксперты отмечают, что злоумышленники используют машинное обучение для генерации фишинговых писем и мутации вредоносных программ, увеличивая скорость и масштаб атак.


Важно помнить: каждое новое средство, упрощающее жизнь пользователям, может стать инструментом злоумышленников. Поэтому любые нововведения (голосовые ассистенты, видеосервисы, чат‑боты) нужно оценивать на предмет безопасности.

{{cta}}

Что делать руководителю: практичный план

Защита информационных систем — это не разовая акция, а постоянный процесс. Чтобы облегчить себе работу, разбейте ее на понятные шаги. Следующий план поможет начать движение в правильном направлении и не потерять важных деталей.

  1. Понять, что у вас есть и чем рискуете. Сделайте инвентаризацию: какие системы критически важны, где хранятся чувствительные данные, кто имеет к ним доступ. Оценка рисков покажет, какие процессы защищать в первую очередь.
  2. Разграничить доступы и включить многофакторную аутентификацию. У каждого сотрудника должна быть только та роль, которая нужна для работы. Пароль + одноразовый код через телефон резко снижают шанс взлома.
  3. Разделить сеть и выбрать надежные средства защиты. Разделите производственные сервисы, офисные приложения и гостевые Wi‑Fi‑сети. Используйте сертифицированные межсетевые экраны и веб‑файрволы из российского реестра, чтобы не зависеть от иностранных поставщиков.
  4. Внедрить мониторинг и автоматизацию. Система, которая собирает и анализирует события из разных источников (журналы серверов, рабочие станции, облака), позволит вовремя обнаружить подозрительную активность. Инструменты на базе машинного обучения фиксируют аномалии быстрее человека, а автоматизированные сценарии реагирования сокращают время простоя.
  5. Обучать и проверять сотрудников. Регулярные тренировки по фишингу, короткие онлайн‑курсы и тесты повышают бдительность. Внутренние проверки показывают, как люди реагируют на поддельные письма, и помогают увидеть слабые места.
  6. Контролировать работу с облаками и личными устройствами. Проверяйте настройки сервисов, используйте корпоративные VPN и запрещайте копирование данных на сторонние носители. Предусмотрите политику BYOD: если сотрудник использует личный ноутбук, на нем должны быть базовые средства защиты.
  7. Планировать ответ на инциденты. Заранее определите, кто будет отвечать за восстановление систем, кому сообщать и как уведомлять клиентов и регуляторов. Регулярно проверяйте, что ваши резервные копии работают и что вы умеете быстро возвращаться в строй.


Эти шаги дополняют друг друга. Вместе они создают культуру, в которой люди и процессы помогают технологиям, а не рушат их. Главное — начать делать хотя бы первые пункты и постепенно расширять программу.

Российский пример: как это работает

Чтобы оценить реальную пользу от мер безопасности, полезно увидеть, как их внедряют другие компании. Ниже три истории с понятными выводами.

Пресечена попытка копирования базы клиентов

Крупный банк применил систему анализа поведения пользователей, которая отслеживает необычные действия сотрудников. Однажды она выявила, что сотрудник в выходной день начал массово копировать клиентские данные. Оповещение сработало немедленно, и служба безопасности заблокировала операцию. Такая автоматизация сократила количество успешных фишинговых атак в банке на две трети и позволила службе безопасности обрабатывать больше инцидентов без увеличения штата.

Вывод: системы на основе поведенческого анализа помогают вовремя заметить аномалии и снимают нагрузку с персонала. Даже если у вас нет своей команды безопасности, вы можете подключить готовое решение.

Проверка сотрудников на устойчивость к обману

В одном холдинге решили проверить, насколько персонал готов к социальной инженерии. Эксперты скомпилировали письма от «бухгалтерии», поддельные звонки от «начальства» и даже оставили флешки в коридорах. Результат оказался тревожным: большинство сотрудников открыло письма без проверки и раскрыли секретную информацию.

После теста компания провела серию коротких обучающих курсов и регулярно стала повторять проверки. Через полгода количество ошибок снизилось, и сотрудникам стало проще распознавать фальшивки. Главное — тренировать людей регулярно, а не раз в год.

Защита критической инфраструктуры без остановки работы

Газовая компания, управляющая многокилометровой сетью, обязана выполнять требования закона о защите критической информации. Вместе с интегратором она внедрила промышленный комплекс Kaspersky Industrial CyberSecurity. Система позволяет контролировать запуск программ, подключение носителей и сетевой трафик, при этом не останавливая технологический процесс. Развертывание проходило постепенно, а теперь компания планирует расширять защиту на новые объекты.

Вывод: даже производственные предприятия могут внедрить защиту, не останавливая линию. Главное — выбрать решение, которое учитывает особенности инфраструктуры.

Как AI помогает защитникам

Преступники использует ИИ для создания поддельных писем, голосов и вирусов. Но те же технологии помогают и защитникам. Несколько направлений, где машинное обучение и нейросети облегчают работу служб безопасности:

  • Обнаружение подделок. Специализированные сервисы распознают фото, видео и аудио, созданные генеративными алгоритмами. Например, платформа MTS AI умеет обнаруживать все виды дипфейков — от замены лица до полностью сгенерированного ролика — и проверяет речь по голосу с точностью около 99%. Такие решения нужны для проверки видеозвонков, защиты внутренних коммуникаций и борьбы с мошенничеством.
  • Анализ поведения. Системы мониторинга собирают информацию о действиях пользователей и устройств, сравнивают их с нормой и мгновенно подают тревогу при отклонениях. Это помогает остановить подозрительную активность, прежде чем она превратится в серьезный инцидент. В крупных банках поведенческий анализ позволил обнаруживать попытки копирования данных и сократил число успешных фишинговых атак.
  • Автоматические сценарии реакции. Инструменты на базе ИИ могут сами выполнять первые шаги при инциденте: изолировать зараженный компьютер, блокировать учетную запись или перекрывать канал передачи. Это снижает нагрузку на персонал и ускоряет восстановление.
  • Постоянное обучение. Нейросети нельзя настроить один раз и забыть. Они дообучаются на новых типах атак, чтобы не отставать от злоумышленников. В дипфейк‑детекторах MTS AI алгоритмы регулярно обновляют модели, поэтому со временем точность не падает.


Эти инструменты не заменяют людей, но позволяют им работать быстрее и точнее. Ключевая задача руководителя — выбрать подходящие решения и интегрировать их в процессы так, чтобы они помогали, а не мешали бизнесу.

Не делайте так: четыре заблуждения

Порой руководители принимают решения, которые кажутся рациональными, но фактически ослабляют защиту. Чтобы не наступать на эти грабли, важно знать, какие шаги лучше избегать.

  • «Поставим дороже — будет надежнее». Закупка самого дорогого оборудования не гарантирует безопасности, если процессы не выстроены. Без базовых настроек, обновлений и обучения даже лучшие продукты не помогут.
  • «Мы однажды настроили, значит, можем забыть». Безопасность — это не проект, а процесс. Ситуация меняется: появляются новые угрозы, сотрудники уходят и приходят, обновляются системы. Если не тестировать и не корректировать защитные меры, уязвимости неизбежны.
  • «У нас есть свой мастер на все руки». Полагаться на одного талантливого администратора опасно: он может уйти или допустить ошибку. Стройте команду и описывайте процессы, чтобы знания не были зажаты в одном человеке.
  • «Скрывать проблемы лучше, чем их признавать». Замалчивание инцидентов приводит к повторению тех же ошибок. Своевременное раскрытие и анализ проблем помогают улучшить систему и предотвратить рецидивы.


Отказ от этих заблуждений позволит выстроить устойчивую систему, в которой технологии и люди работают в унисон, а не друг против друга.

Будущее безопасности: на что смотреть

В мире цифровых технологий все быстро меняется. Руководители должны не только решать текущие задачи, но и смотреть вперед, чтобы не упустить новые риски и возможности. Несколько тенденций, которые стоит учитывать при планировании стратегии на следующие годы:

  • Рост требований регуляторов. Законодательство ужесточается: вводятся новые стандарты разработки защищенного программного обеспечения, увеличиваются штрафы за утечку персональных данных и нарушение требований к критической инфраструктуре. Это означает, что обязанности по защите будут только расти.
  • Расширение дистанционной работы. Гибридные команды останутся нормой. Компании продолжат использовать облачные сервисы и позволять сотрудникам работать из разных мест. Это повышает риск утечек через домашние устройства и требует более гибких политик безопасности.
  • Появление квантовых вычислений. Технологии квантовых компьютеров могут сделать традиционное шифрование устаревшим. Руководителям стоит следить за появлением квантово-устойчивых алгоритмов и планировать обновление криптографических средств.
  • Соединение IT и OT. В производстве и логистике информационные системы все теснее связаны с технологическими процессами. Защита промышленных сетей (ICS/SCADA) становится приоритетом — как показал пример газовой компании, действовать нужно так, чтобы не останавливать производство. Это требует специализированных продуктов и компетенций.
  • Повышение прозрачности и доверия. Клиенты все больше интересуются, как компании защищают данные. Это означает рост роли публичной отчетности, сертификаций и соответствия. Организации, которые могут показать прозрачность и зрелость процессов, получают конкурентное преимущество.


Понимание этих трендов помогает выбирать инвестиции не наобум, а стратегически. Чем раньше вы учтете их в планах развития, тем проще адаптироваться к новым условиям.

Искусственный интеллект — не только оружие преступников. Он помогает и защитникам: анализирует события, отмечает аномалии и сокращает время реакции. Инвестируйте в решения, которые используют машинное обучение, но не забывайте про людей и процессы. Чем раньше вы начнете укреплять культуру безопасности, тем проще будет противостоять новым угрозам, и тем спокойнее вы будете смотреть в будущее.

{{cta}}

Пришлем вам необходимые материалы или КП

Ответим в течение 30 минут!
Оглавление
Другие статьи

Смотреть все

Причины провала цифровой трансформации: реальные кейсы, уроки и практики успешных изменений в бизнесе

7/8/2025

Подробнее

Цифровая система TMS: автоматизация логистики, снижение издержек и рост эффективности бизнеса

5/9/2025

Подробнее

Обзор e-Commerce платформы Saleor

3/8/2020

Подробнее

Смотреть все

Мы используем файлы cookie, чтобы предоставить наилучшие возможности сайта

Ок

Получите pdf-материалы с наших воркшопов, тренингов и КПшек

Спасибо! Отправим материалы в ближайшее время
Oops! Something went wrong while submitting the form.