Hitech logo

Мнения

Будущее киберугроз: как системы управления уязвимостями адаптируются к новым вызовам

TODO:
София ГоловинаСегодня, 01:03 PM

В 2024 году Россия заняла второе место в мире по числу утечек данных. В открытый доступ попали более 710 млн записей, включая персональные данные 140 млн граждан. Для компаний это означает не только кризисные коммуникации и издержки на юристов, но и утрату доверия клиентов, падение капитализации, блокировку сделок. Сегодня вопрос «как защититься» звучит острее, чем когда-либо. О том, почему традиционный подход к безопасности перестаёт работать, какие ошибки совершают компании и как новые системы управления уязвимостями помогают бизнесу выжить в условиях постоянных атак, рассказывает Сергей Крюков, генеральный директор компании НИР и создатель платформы exploitDog.

Самые интересные технологические и научные новости выходят в нашем телеграм-канале Хайтек+. Подпишитесь, чтобы быть в курсе.

«Эксплойты стали как универсальные ключи — ими может пользоваться любой»

— Сергей, если говорить о текущем ландшафте: какие уязвимости вы считаете наиболее опасными?

— Самые серьезные — это уязвимости, под которые уже существуют готовые эксплойты. Они продаются в даркнете, стоят недорого и становятся всё проще в использовании. Раньше для этого требовались глубокие знания: как устроены сети, как работает память на низком уровне. Сейчас эксплойт всё чаще превращается в «универсальный ключ».

Когда-то за подобные знания платили сотни тысяч долларов, теперь же любой может скачать готовый скрипт и запустить его. Это резко снижает барьер входа в киберпреступность.

«Excel против армии злоумышленников — это как лечить пневмонию аспирином»

— Как компании реагируют на эту угрозу? Какие ошибки они совершают чаще всего?

— Многие продолжают работать вручную. Уязвимости фиксируют в Excel, проверки проводят силами собственных администраторов. Но представьте: в компании 5-10 тысяч серверов, десятки тысяч рабочих станций, облачные сервисы, IoT-устройства. Против них — целая индустрия злоумышленников, у которых каждая атака автоматизирована. Excel против этого — как лечить пневмонию аспирином.

Вторая ошибка — недооценка скорости изменений. Пока администратор составил список систем и установил на них патчи, инфраструктура уже изменилась. Мы видим, как компании тратят месяцы, а в итоге всё равно остаются «слепыми зонами».

Решение очевидно: автоматизация. В exploitDog мы сделали ставку на real-time-подход. Система непрерывно сканирует активы и показывает актуальную картину. Операционная нагрузка снижается: то, что раньше требовало команду из пяти человек, теперь делает один специалист за несколько часов.

«Топ-менеджеры узнают о проблеме только после катастрофы»

— А как ведут себя руководители компаний? Насколько они вовлечены в тему безопасности?

— Если честно, очень слабо. По моим наблюдениям, тема vulnerability management пока знакома лишь узкому кругу руководителей — чаще всего это CIO или IT-директора. Для большинства топ-менеджеров она остается на периферии внимания, потому что есть множество других приоритетов. Как правило, интерес к этой теме резко возрастает после серьезных инцидентов: утечек данных, сбоев в работе сервисов или остановки производства.

В Европе и США иначе: там кибер риски встроены в стратегию компании. У нас пока преобладает реактивный подход — решать проблему, когда она уже нанесла ущерб.

«Я не вижу — я не знаю»

— С чего стоит начать тем, кто только задумывается о защите?

— С прозрачности. Наш лозунг: «Я не вижу — я не знаю». Если вы не знаете, что у вас в инфраструктуре, вы не знаете и рисков.

Я обычно объясняю это на простом примере из ИТ. Представьте администратора, у которого в сети несколько сотен серверов, рабочих станций и сервисов. Но при этом у него нет ни системы мониторинга, ни централизованного логирования, ни алертинга. На первый взгляд всё «тихо»: сервисы вроде работают, пользователи не жалуются. Но это иллюзия контроля. В любой момент может выйти из строя критичный узел или начнётся атака, а узнать об этом администратор сможет только тогда, когда бизнес уже столкнется с последствиями — простоями, потерей данных, жалобами клиентов.

Без мониторинга в ИТ-инфраструктуре компания живёт вслепую. То же самое в безопасности: если вы не видите все свои активы, не знаете, какие у них конфигурации, какие сервисы открыты наружу и какие уязвимости на них «живут», то вы просто гадаете, где может возникнуть проблема.

ExploitDog даёт именно эту «видимость». Он показывает полный перечень активов, включая те, о которых компания часто даже не подозревает: забытую тестовую виртуалку, старый роутер в филиале или IoT-устройство, оставшееся без обновлений. И уже после этого можно переходить к следующему шагу — приоритизации рисков и их устранению.

«Тренд меняется: от устройства к уязвимости»

— Допустим, компания получила полную картину. Что дальше?

— Здесь мы видим ключевой тренд. Раньше всё строилось вокруг устройств: есть сервер, на нём нашли уязвимость, закрыли ее. Сегодня подход другой: мы идём от уязвимости. Сначала определяем, какая из них несёт максимальный риск для бизнеса, а потом находим все устройства, где она встречается.

И важно понимать: это не разовая операция, а бесконечный цикл. Уязвимости появляются каждый день. Поэтому процесс похож скорее на регулярный медосмотр: нужно проверять, устранять, снова проверять и постоянно улучшать методы. Если перестанете этим заниматься, риски вернутся, как болезнь после прерванного лечения.

«Полгода вместо двух недель — это как оставить дверь настежь»

— А как быстро компании реагируют на угрозы?

— В мире нормой считается закрывать критичную уязвимость за 10-14 дней. В России средний срок — полгода. За это время эксплойт успевает не только появиться, но и разойтись по форумам, превратиться в готовый набор инструментов.

Я иногда сравниваю это с дверью: её нужно закрыть сразу. Если держать дверь офиса открытой полгода, рано или поздно кто-то зайдёт.

В exploitDog мы стремимся сокращать «окно атаки» от дней к часам. Это не лозунг — это техническая возможность: real-time аналитика, обновление базы уязвимостей, легкий агент, который потребляет меньше 20 Мб оперативной памяти и менее 250 Кб трафика.

«Клиенты доверяют тем, кого не взламывали»

— Доверие клиентов — это тема, которую сегодня часто обсуждают. Как вы видите ее связь с безопасностью?

— Всё напрямую связано. Для любого бизнеса утечка данных — это удар по репутации и отношениям с клиентами. И хотя многие потребители по-прежнему ориентируются в первую очередь на цену или удобство сервиса, постепенно приходит понимание: защищённость данных — это часть качества услуги. Компании, которые открыто показывают, как они управляют уязвимостями и заботятся о безопасности, выигрывают в долгосрочной перспективе. Когда клиент видит не только обещания, но и реальные процессы — регулярные проверки, оперативное устранение рисков, прозрачную отчётность, — это формирует доверие гораздо сильнее, чем любая реклама.

«Один патч закрывает десятки тысяч дыр»

— А есть примеры, когда проактивное управление реально спасло компанию от инцидента?

— Конечно. Классический кейс — уязвимость в браузере Chrome. Он стоит на десятках тысяч компьютеров. Формально это десятки тысяч уязвимостей. Но достаточно одного патча, чтобы закрыть их все.

Это как поставить одну прочную дверь в подъезде вместо того, чтобы вешать замок на каждую квартиру по отдельности. Одно действие — и десятки тысяч потенциальных проблем сняты.

«Управление уязвимостями — это новый язык доверия»

— Получается, это уже не просто техника, а стратегия?

— Да. Управление уязвимостями становится стратегическим инструментом. Когда компания может показать аудиторам, акционерам и клиентам реальные процессы устранения рисков, это производит куда больший эффект, чем красивые слайды.

— Вопрос отчётности сегодня становится все более важным. Компании ждут инструментов, которые помогут не только находить уязвимости, но и удобно показывать регуляторам и аудиторам зрелость процессов. Мы тоже движемся в этом направлении: сейчас дорабатываем блок формирования отчетов по ключевым требованиям — таким как ФСТЭК, ГОСТ и 152-ФЗ. Планируем вывести его в продакшен в конце 2025 года. Это станет важным шагом: для бизнеса появится возможность подтверждать свой уровень безопасности не только словами, но и прозрачными документами.

«Безопасность — это не только про компанию, но и про каждого»

— Но ведь доверие зависит не только от компаний. Как пользователи сами относятся к безопасности?

— Культура безопасности у нас пока слабая. Большинство пользователей не задумываются, куда уходят их данные. Ставят галочки в пользовательских соглашениях, переходят по ссылкам, открывают вложения.

Я часто говорю: безопасность — это как ремень в машине. Компании обязаны ставить ремни и подушки безопасности, но и водитель сам должен пристегнуться. Только тогда система работает как надо.

Вместо заключения

История Сергея Крюкова — это путь от разработки страховых платформ и торговых сервисов до создания собственной национальной системы exploitDog. Но ключевым звеном в этом пути стала работа с информационной безопасностью: от внедрения требований ИБ в финансовом секторе до построения полноценной системы управления уязвимостями.

Сегодня exploitDog — это не только результат его личного опыта, но и работа сильной команды специалистов. В проект изначально приглашались эксперты именно в своей нише: специалисты по ИБ, архитекторы, инженеры автоматизации. Каждый пришёл с практическим опытом из банков, телеком- и ИТ-компаний, и именно эта экспертиза позволила выстроить продукт «с земли» под реальные потребности бизнеса.

ExploitDog — это не просто импортонезависимая альтернатива зарубежным системам. Это команда и технология, которые помогают компаниям превратить безопасность в конкурентное преимущество.