«Мы нуждаемся в большем количестве людей, обладающих обширными знаниями в ИБ». Интервью с главным экспертом ЛК Сергеем Головановым

30 января, 2026

«Мы нуждаемся в большем количестве людей, обладающих обширными знаниями в ИБ». Интервью с главным экспертом ЛК Сергеем Головановым

Вчера, 29 января, «Лаборатория Касперского» провела в Москве пресс-конференцию, посвящённую итогам 2025 года. В ходе мероприятия главный эксперт вендора Сергей Голованов огласил некоторые цифры: доля атакованных пользователей снизилась до 47,4%, а целями хакеров, которые атаковали компании через ЭДО, стало более 12 тысяч организаций. Шифровальщиками было затронуто 6% корпоративных пользователей в России.

 

Мы попросили безопасника ответить на несколько вопросов для BIS Journal.

 

— Говоря об опыте прошедшего года, какие явления в сфере информационной безопасности вы рассматриваете как наиболее опасные? Какие виды атак, на ваш взгляд, представляют наибольшую угрозу? 

— Атаки, которые произошли в 2025 году, нужно разделять в зависимости от категорий субъектов, против которых они были совершены. Если мы говорим про атаки на физические лица, то до сих пор есть большой шанс того, что мошенник, к примеру, позвонит вам по телефону, будет пытаться вас одурачить, просить установить какую-то программу и так далее. Мы ожидали, что количество телефонного мошенничества значительно упадёт с замедлением звонков в мессенджерах, и это произошло. Но потом, в конце 2025-го оно вернулось. Поэтому на текущий момент шансы стать целью телефонных скамеров явно превышают 50%.

Если мы говорим про атаки на малый и средний бизнес (МСБ), то вернулась давно забытая схема — кража денег из бухгалтерии. Как это происходит? Финансист либо юрист получает сообщение через систему ЭДО, и помимо настоящего документа, подписанного электронной подписью, там может содержаться ещё вредоносное программное приложение, которое используется для кражи денег с корпоративного счёта. 

В случае с крупным бизнесом многие самые заметные инциденты с атаками на транспорт, финансы и ИТ-компании связаны с шифровальщиками. Вот почему задействованным в этом секторе работникам следует опасаться того, что однажды утром они придут в офис, а у них не будет ни сети, ни данных, ни функционирующих компьютеров.

Подытожу главные угрозы за прошлый год: для физлиц — это телефонное мошенничество, для МСБ — кража денег из бухгалтерии, для крупных компаний — шифровальщики. 

— А что бы вы посоветовали упомянутым вами категориям потенциальных жертв? Рекомендации, видимо, зависят от характера аудитории. На что нужно обращать внимание в первую очередь, чтобы не попадаться на уловки мошенников? 

— Что касается телефонного мошенничества, самое главное — это никому не верить, всё перепроверять. И не важно, кто вам звонит и кто пишет: мол, что-то плохое случилось (либо что-то очень хорошее), и вас побуждают что-то срочно сделать. В таких ситуациях я посоветовал бы выдохнуть, успокоиться, а затем перезвонить в банк (если звонок был оттуда), связаться с генеральным директором (если от него пришел кружочек с видео, например). Важно скептически относиться к тому, что вам говорит в трубку неизвестный человек.

К сожалению, на текущий момент айтишники, которые выстраивают сети в секторе МСБ и устанавливают там софт, зачастую игнорируют те самые лучшие практики информационной безопасности, которые были ранее введены — примерно 10–15 лет назад, когда эта угроза была актуальна. Соответственно для МСБ моя рекомендация состоит в том, чтобы пользоваться этими наработками и выстраивать компьютерные сети компаний (не важно, для кого — салонов красоты, стоматологии, аптеки и так далее) на базе лучших практик. То есть закладывать информационную безопасность на самом первом этапе проектирования сети, включая сегментацию, ввод разграничения доступа, применение тикетной системы доступа и так далее.

Для крупного бизнеса можно порекомендовать обязательно вводить безопасника в круг лиц, принимающих решения относительно бюджетирования и планирования, потому что ИБ-инциденты способны нанести большой урон. И нужно понимать, что кибербез напрямую влияет на непрерывность работы бизнеса.

Бывают случаи, когда простой обошёлся компании в десятки раз дороже, чем инвестиции на создание комплексной системы ИБ. Например, один из важнейших элементов — система резервного копирования — могла обойтись бизнесу в десятки миллионов рублей, однако, когда произошёл инцидент, злоумышленник потребовал в пять раза больше, а ущерб от простоя превысил и эти цифры. Именно поэтому человек, принимающий решения по ИБ-вопросам, должен присутствовать на совете, который управляет всей компанией с точки зрения бизнеса.

— Как бы вы оценили наше законодательство в ИБ-сфере? Достаточно ли того регулирования, которое есть, или следовало бы что-то добавить или изменить?

— Всё, что введено в России в законодательной сфере, начиная с 2020 года (по борьбе с телефонным мошенничеством, по борьбе с DDoS-атаками и так далее) — очень хорошо. Ведь раньше у нас не была налажена такая совместная работа разных регуляторов — Минцифры, МВД и других. Деятельность, связанная, например, с созданием национальной системы «Антифрод» — это гигантский шаг вперёд. Планы, по которым через Госдуму идут все законодательные изменения, и разрабатываемые регуляторами распоряжения очень впечатляют. Далее важно, чтобы регулирование успевало за тенденциями в сфере киберпреступности. На сегодняшний день создаётся впечатление, что есть некий паритет, что телефонное мошенничество реагирует на все изменения и оно действительно идет вниз. И видя такое движение вперёд, я настроен оптимистично.  

— Если бы вам предложили выступить в роли «пророка» кибербеза, какие бы прогнозы вы дали относительно того, в каком направлении в этом году или в ближайшие годы будет двигаться киберпреступность? И, соответственно, куда нужно идти киберзащите? 

— Киберпреступность пойдёт однозначно в сторону агентов ИИ, в сторону упрощения. То же самое произойдет и в безопасности. Многие обоснованно говорят, что сильно снизился порог входа в киберпреступность. Сейчас 11-летний школьник может с помощью ИИ создать вредоносную программу.

При этом не надо забывать, что безопасники тоже пользуются нейросетями и агентами ИИ, и уровень их квалификации может застопориться. Это приведёт к тому, что в какой-то момент ИИ однозначно заменит всю работу на потоке. То есть любая работа по анализу входящих документов, тех же вредоносных программ, инцидентов в SOC и так далее — всё это будет отдано на откуп ИИ. А вот экспертов, которые знают, как это всё работает, как функционируют службы информационной системы, — таких людей станет меньше. Но зато возрастёт их ценность, их компетенции будут на вес золота. В будущем в большем количестве будут нужны люди, обладающие обширными знаниями в ИБ-сфере. 

— В вашей компании стремятся предугадывать действия злоумышленников и быть на шаг впереди. Получается работать на опережение? 

— Это возможно сделать в моменты развития атаки. Если посмотреть методические материалы о том, как работает злоумышленник, он обязан пройти семь шагов от получения первоначального доступа до нанесения ущерба. После первого шага ущерба ещё нет. Наша задача заблокировать атакующего на первых подступах к его конечной цели. И здесь очень большой прогресс. Допустим, пришло письмо, и секретарь кликнул на ссылку, отдал свой пароль, и тут ущерб пока не произошёл. Если хакер, воспользовавшись этим паролем, начал проникать в систему, в этот момент его ещё можно заблокировать без нанесения вреда организации. 

Таким образом, в этой пошаговой игре со злоумышленником можно действительно выигрывать до того, как будет нанесён ущерб. И ультимативное решение этой задачи — это наш «кибериммунитет». Он подразумевает, что система будет иммунной к любой атаке злоумышленника. Но это пока программа-максимум. 

 

Стать автором BIS Journal

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.02.2026
«Эти рекомендации призваны улучшить взаимодействие банков с клиентами»
13.02.2026
Скамеры пугают пользователей Telegram переездом чатов
13.02.2026
Законодательные новации в сфере связи привели к масштабной блокировке номеров
13.02.2026
Бизнес не может отказаться от иностранных систем без риска остановки критических процессов
12.02.2026
Получен сертификат ФСТЭК на ПАК «С-Терра Экран-М» (NGFW)
11.02.2026
Не более 20 карт в одни руки. Россиянам установят лимит на «пластик»
11.02.2026
Санкции Евросоюза приобретают «ковровые» черты
11.02.2026
В России продолжают блокировать Telegram и YouTube (?)
10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных