Всем салют! Новый год начался, и мы продолжаем рассказывать про кибертренды и делать киберпрогнозы. Поговорим про технологические тренды, меняющие правила игры Всем салют! Новый год начался, и мы продолжаем рассказывать про кибертренды и делать киберпрогнозы. Поговорим про технологические тренды, меняющие правила игры

Технологии во благо кибербезопасности: тренды в России и мире

01779c1a0444fbe7469c0fced119ab38.png

Всем салют! Новый год начался, и мы продолжаем рассказывать про кибертренды и делать киберпрогнозы. Поговорим про технологические тренды, меняющие правила игры в сфере ИБ.


Тренд № 1. Применение AI, ML в российских решениях для кибербезопасности

Использование технологий AI и ML в средствах защиты стал ключевым трендом 2025 года. Цель — повысить качество ключевых функций продуктов (детектирования угроз, выявления наиболее слабых мест инфраструктуры), снизить количество рутинных операций, сократить время реакции на инциденты. Помимо этого, большие языковые модели (LLM), например, могут собирать дополнительный контекст, позволяющий сократить время анализа инцидентов ИБ.

При этом важно понимать, что есть разные пути внедрения технологий, но независимо от их выбора они должны быть безопасными. Например, использование коммерческих LLM с передачей телеметрии на заграничные серверы — это серьезная угроза безопасности❗ А API для взаимодействия с моделями должен быть обязательно защищенным, чтобы исключить возможность отправления данных и получения доступа к ним третьими лицами.

На личном примере

В качестве примера можно привести AI/ML модуль MaxPatrol BAD, интегрированный с системой мониторинга событий ИБ MaxPatrol SIEM: модуль решает задачи детектирования, выявляет аномалии и приоритизирует наиболее значимые срабатывания правил в SIEM-системе, подсвечивая оператору действительно важные инциденты. Аналогичным образом работают модули в системе анализа сетевого трафика PT NAD и песочнице PT Sandbox. В случае с песочницей в модуль поведенческого анализа встроена модель машинного обучения, анализирующая HTTP-трафик, записанный после запуска вредоносного образца в песочнице. Модель успешно выявляет новые семейства вредоносного ПО, которые не покрываются другими модулями PT Sandbox. В PT NAD, в свою очередь, реализован механизм пользовательских правил профилирования, который заточен на гибкий поиск аномалий в сетевом трафике. В частности, с помощью этого механизма PT NAD успешно обнаруживает попытки эксфильтрации данных и горизонтального перемещения, а также другие подозрительные нетипичные активности.

Если говорить о принципиально ином подходе к обнаружению угроз, важно не только приоритизировать инциденты, но и автоматически собирать контекст, связывать его с другими срабатываниями, обогащая данными threat intelligence, и формировать развернутый отчет, как это делают аналитики security operations center (SOC). Такую задачу решает MaxPatrol O2 с облачными модулями, использующими конвейер из ML-моделей и LLM. Это позволяет говорить не просто об использовании ML-помощников, а о выстраивании полноценной защиты под ключ — и за таким подходом будущее.

Тренд № 2. Возвращение в «облака»

После 2022 года многие компании стали ярыми противниками «облаков». На фоне санкционной политики зарубежные вендоры в моменте отозвали лицензии, из-за чего «окирпичились» продукты, имеющие связь с западными «облаками». Кроме того, они прекратили обновлять экспертизу в продуктах (сигнатуры и патчи безопасности), что привело к потенциальной уязвимости этих средств защиты информации.

В 2024 год тренд на использование «облаков» начал разворачиваться, а в 2025-м усиливаться. Одновременно с этим растет доверие к российским облачным сервисам, а на фоне дефицита серверов и оборудования они иногда являются единственным решением для бизнеса.

Вендоры в сфере кибербезопасности также используют облачные платформы для оказания дополнительных услуг клиентам — будь то расширенные данные threat intelligence, позволяющие обогатить срабатывания средств защиты, или применение AI- и ML-технологий, требующих высокопроизводительных серверов, которые не всегда есть на стороне клиента. MDR-, MSS-провайдеры тоже являются частью тренда: компании строят кибербезопасность под ключ из «облака», передавая провайдерам данные с сенсоров SOC (из решений классов EDR, SIEM, NTA/NDR). Уверены, что тренд сохранится в ближайшие годы и направление, связанное с облачными технологиями, будет развиваться быстрее других в сфере ИТ и ИБ.

Продукты информационной безопасности делают шаги в сторону облачного и гибридного исполнения, в рамках этих подходов вся логика обнаружения или ее часть работает на стороне «облака». При этом данных становится больше, и для работы с ними требуется создавать свое хранилище.

На личном примере

Осенью 2025 года Positive Technologies на конференции Positive Security Day рассказала, что строит собственный data lake и инфраструктуру для работы AI. В частности, data lake позволит нашей компании использовать всю мощь данных threat Intelligence, а не только опираться на репутационные списки.

Тренд № 3. Результативность и измеримая кибербезопасность

На фоне громких кибератак последних лет и 2025 года, в частности, у многих компаний возник запрос на то, чтобы регулярно получать объективное понимание своей защищенности и измерять результат применения той или иной технологии или функции в целом. Этот запрос может включать:

  • требование гарантий от сервис-провайдеров (например, выполняющих функции SOC);

  • проведение пентеста или проектов red team для оценки защищенности и проверки эффективности собственного SOC;

  • выход на площадку багбаунти, где у компании есть возможность протестировать защищенность IT-инфраструктуры или ее отдельных элементов в разных форматах: экспресс-багбаунти, классическая программа поиска уязвимостей или кибериспытания;

  • привлечение вендорского надзора за тем, как интегратор внедряет технологии;

  • проведение хэлсчека и других проверок атомарных функций продуктов.

Все вышеперечисленное свидетельствует о повышении уровня зрелости компаний и о продолжающемся переходе от бумажной безопасности к практико-ориентированной. Тенденция будет усиливаться в ближайшие годы, потому что это единственный путь к пониманию собственной защищенности на фоне возрастающего количества и сложности кибератак.

На личном примере

Осознавая потребность компаний, мы предлагаем несколько решений:

  • В рамках решения PT X мы гарантируем защиту с покрытием финансовых рисков за наш счет: помогаем выйти на кибериспытания и, при выполнении компаниями «киберминимума*», выплачиваем вознаграждения исследователям в случае взлома, возмещаем убытки от успешных атак злоумышленников.

  • В 2025 году мы сфокусировались на том, чтобы раскрыть потенциал продуктов Positive Technologies — показать и доказать, как их нужно использовать, чтобы они работали на результат. Внутри это направление мы называем «трек результативных продуктов», который включает в себя комплекс материалов, обучающих курсов, проверок и автоматизаций как для клиентов, так и для партнеров. Он распространяется бесплатно и определяет тот конечный результат, который мы как вендор закладывали в продукты. С помощью этого комплекса компания любого размера может решать задачи информационной безопасности максимально эффективно.

* Базовой уровень защищенности, который не позволит хакерам незаметно проникнуть в инфраструктуру.

Тренд № 4. Упрощение технологий ИБ

За последние несколько лет количество компаний, создавших у себя подразделение ИБ, возросло многократно. Их число увеличилось среди прочего за счет небольших организаций, ранее не задумывавшихся о вопросе кибербезопасности.

Вместе с тем дефицит кадров только усиливается — это неизбежно приводит к тому, что порог входа в сферу ИБ снижается, а значит, вендорам необходимо адаптировать свои продукты и под новых, менее подготовленных специалистов.

Более того, во многих странах, с которыми Россия активно сотрудничает в различных сферах экономики, есть аналогичный запрос к решениям для ИБ. Так что вендор, который вложится в это направление, не только укрепит лидерские позиции внутри страны, но и получит огромное преимущество на международном рынке.

AI станет ключевым инструментом в борьбе с хакерами

Если раньше выявлять массовые атаки удавалось по простым сигнатурам и известным уязвимостям, то современные техники злоумышленников позволяют избегать привычных методов обнаружения, маскировать активность под легитимную и быстро увеличивать площадь атаки. Чтобы обеспечить безопасность бизнеса, мы будем и дальше развивать продукты для защиты конечных устройств, внедряя в них среди прочего технологии машинного обучения.

По нашим прогнозам, в 2026 году число успешных кибератак на Россию может вырасти на 30–35% по сравнению с 2025-м. Чтобы компании, в том числе недавно ставшие жертвой кибератаки, могли оперативно укрепить свою защиту без новых продуктов для ИБ и расширения штата, мы продолжим развивать облачное решение для мониторинга безопасности и реагирования на кибератаки РТ Х. В планах также представить больше ML-решений для сотрудников, чтобы каждый специалист мог получить доступ к продвинутой LLM внутри корпоративного контура Positive Technologies, а все данные оставались под надежной защитой. В рамках пилотных проектов уже тестируются AI-ассистенты по продуктовой документации и практике.


В завершающей статье расскажем ещё про несколько любопытных трендов из мира IT и ИБ. Stay safe ;)

Источник

Возможности рынка
Логотип Sleepless AI
Sleepless AI Курс (AI)
$0.04119
$0.04119$0.04119
+0.04%
USD
График цены Sleepless AI (AI) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу service@support.mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.