Иван Орехов
— Импортозамещение в информационной безопасности (ИБ) удалось, но пока не совсем. Не могли бы вы назвать конкретные проблемные ниши, а также общие препятствия для полного импортозамещения?
— Мы находимся в активной фазе реализации стратегии импортозамещения, которую начали значительно раньше общеотраслевого тренда. Ключевой вызов на этом этапе — накопление практического опыта эксплуатации российских ИБ-решений в высоконагруженных промышленных средах, а такого опыта пока крайне мало. Многие продукты, появившиеся на волне спроса, только начинают проходить обкатку в реальных "боевых" условиях.
Еще один важный фактор — формирование сбалансированного рынка. В некоторых сегментах, например в антивирусных решениях, выбор ограничен
Несмотря на это, наша стратегия остается неизменной — планомерный переход на отечественные продукты. Важно понимать, что сохранение устаревшего импортного ПО (программного обеспечения — прим. ТАСС) — это нарастающий риск его функциональной и технической деградации. При этом легально обновить или заменить такую инфраструктуру сегодня невозможно как из-за прямых ограничений, так и из-за соображений кибербезопасности.
— Сам "Ростелеком" живет только на отечественном защитном софте?
— В части защиты критической инфраструктуры у "Ростелекома" есть все решения, реализованные на отечественной базе, — с сертификатами ФСТЭК и т.д. Риски применения иностранного ПО слишком большие, а требования к критической информационной инфраструктуре — это закон.
Читайте также
Как узнать, кто звонил с незнакомого номера

В общей архитектуре нашей ИТ-инфраструктуры импортозамещение — безусловный приоритет, и мы последовательно реализуем эту стратегию с 2018 года. Если в силу исторически сложившейся среды или отсутствия аналогов мы и применяем иностранные решения, то ведется активная работа по их скорейшей замене. Но таких ниш крайне мало. Наша цель — полное замещение. Мы переходим на отечественное ПО везде, где оно демонстрирует необходимую для нашей нагрузки надежность и функциональную зрелость.
— Тема обсуждения в последние годы — применение ИИ. Давайте поговорим про риски безопасности при его внедрении.
— Да, сегодня российский бизнес действительно массово и активно пробует применять искусственный интеллект, например в кол-центрах и при автоматизации процессов. Но за этими возможностями появляются и совершенно новые риски для безопасности.
Первый и самый очевидный риск — это утечки данных. Нейросети насыщаются информацией от пользователей, и есть реальная опасность, что персональные данные могут в итоге попасть в другие системы. Второй серьезный риск — достоверность. Мы должны задаваться вопросом: а не будет ли ИИ генерировать ложь и предоставлять недостоверные сведения?
И третий ключевой риск — использование ИИ как вектора для атак. Например, разработчик может загрузить в модель общедоступный код, чтобы его структурировать или переписать. Но если в этом коде был скрыт вредоносный фрагмент, то появляется угроза для всей системы.
В "Ростелекоме" мы создали собственное решение для работы с нейросетями. Оно подходит и для рутинных задач, и для написания кода. Его особенность — двусторонняя защита
Мы защищаем пользователя от рисков ИИ: например, мы блокируем загрузку персональных данных, чтобы предотвратить утечку. И одновременно мы защищаем саму нейросеть от пользователя, тщательно проверяя загружаемый код на наличие уязвимостей и угроз. Фактически мы выстраиваем точечную систему безопасности, которая адресно подстраивается под каждый из этих рисков.
— Каких видов кибератак в конце 2025 года больше всего? И чего уже нет из того, что встречалось раньше?
— Атаки сейчас стали более целевыми. Мы наблюдаем, что атаки в адрес "Ростелекома" стали концентрироваться на критических ресурсах и системах. Судя по всему, противник осведомлен, поэтому его действия стали более скоординированными. Также можно заметить, что хакеры атакуют и другие отрасли уже с учетом специфики каждой сферы и конкретных организаций. Они перешли от массовых атак в работу спецназа.
Читайте также
Главные уловки кибермошенников 2025 года: от поддельных курьеров до дипфейков чиновников

Текущий тренд — атаки через подрядчиков. По нашей статистике, 23% всех атак происходит не напрямую, а через подрядные организации. Злоумышленники пытаются скомпрометировать не нашу инфраструктуру, а тех, кто нам что-то разрабатывает или обслуживает. Еще популярна эксплуатация уязвимостей у публичных сервисов. Также в тренде утекшие учетные записи и доступы в системы.
Стало меньше DDoS-атак, компании научилась их отбивать либо самостоятельно, либо с привлечением ИБ-сервисов. Но они стали сложнее и специфичнее. У них теперь другие цели, которые уже не заключаются в забивании канала мусорным трафиком. Они стали более масштабными и целенаправленными. Созданные базовые средства защиты отражают массовые атаки, но если сильнее ткнуть в слабую зону, то можно ждать проникновения или нарушения работоспособности сервисов. Если пытаться заделать дырку, хакеры принимаются за другую брешь рядом.
— В январе была кибератака на компанию Qsoft — подрядчика "Ростелекома". Пересмотрели ли вы политику взаимодействия с подрядчиками после этого инцидента?
— Да, анализ ситуации с Qsoft помог осознать нам и бизнесу риски, которые могут возникнуть из-за подрядчика. Многое изменилось. У бизнеса выросла осознанность по вопросам информационной безопасности, мы стали внимательнее следить за соблюдением политик безопасности со стороны наших партнеров.
Теперь, выбирая подрядчиков, мы требуем, чтобы у них были внедрены как минимум базовые меры защиты: правила, процессы, средства защиты информации. Без этого сложно доверять, а безопасность всегда строится на доверии. Конечно, если у наших партнеров происходят инциденты, они обязаны нас уведомлять.
Для аудита безопасности и расследований мы также привлекаем нашу дочернюю компанию "Солар". И еще важное изменение: правила жесткого контроля подрядчиков, которые раньше действовали только для КИИ (критической информационной инфраструктуры — прим. ТАСС), теперь распространяются на всех подрядчиков и всю нашу инфраструктуру.
— Переходя к другой теме: с какого возраста, по вашему мнению, начинать обучение ребенка цифровой гигиене?
— Цифровую гигиену необходимо прививать с самого начала знакомства ребенка с технологиями. Сложность в том, чтобы адаптировать серьезные темы под детское восприятие. Но с появлением у ребенка первого гаджета уже нужно объяснять основы: какие данные можно оставлять, с кем общаться, что такое вирусы и как злоумышленники могут использовать устройства для воздействия на него и его семью.
Читайте также
Сбер: в РФ число вовлеченных в мошенничество детей за два года выросло на 30%

Пока ребенок неосознанно взаимодействует с экраном, основной риск лежит на родителях. В этом возрасте прежде всего просвещать нужно взрослых, объясняя им последствия передачи устройств детям. Осознанное обучение ребенка начинается, когда он способен самостоятельно писать и совершать действия в сети, например создавать посты. С момента самостоятельного использования гаджетов нужно целенаправленно формировать навыки цифровой гигиены.
Одна из миссий нашего блока ИБ "Ростелекома" — повышать осознанность в вопросах киберкультуры и работы с данными как среди сотрудников, так и среди клиентов и всех жителей страны.
— Когда в России или в мире перестанут использовать слабые пароли? Что для этого должно произойти?
— У меня есть ощущение, что пароли — это устаревшая технология авторизации и идентификации человека. Они будут постепенно уходить на второй и третий планы. Появятся другие многофакторные способы идентификации. Например, уже активно развивается биометрия и авторизация по другим параметрам.
Будет ли принято делать пароли сложными? Я считаю, что запоминание паролей и графических символов не самое важное для человека. Скорее всего, это просто уйдет в историю, а системы будут опознавать человека по другим признакам. Хотя, конечно, запоминание сложных паролей развивает мозг
— Коснемся темы утечки данных. Говорят, что "все россияне уже утекли", но стоит ли этого бояться? Ведь данные у всех постоянно обновляются.
— Данные, которые киберпреступники систематически похищают, никуда не пропадают. Они где-то оседают, структурируются и готовятся к использованию. Риски здесь колоссальны: от финансового мошенничества до целенаправленного давления. Именно поэтому сегодня как никогда важно ответственно подходить к хранению и, что ключевое, своевременному обновлению своих цифровых следов.
И здесь мы подходим к главному — к страху утечек. Надо понять: цифровое пространство сегодня — это не что-то внешнее, это продолжение нашего обычного мира. Мы не "утекаем" в сеть в момент утечки, мы в ней уже давно живем, и следы нашего присутствия есть повсюду: от интернет-магазинов до истории просмотра сайтов. Нашу цифровую проекцию нельзя удалить, к этому факту нужно привыкнуть и перестать его бояться. Вместо страха должна прийти культура цифровой гигиены и осознанного поведения.
— Если спрогнозировать ситуацию с утечками на следующий год: их станет больше или меньше?
— Надо начать с того, почему утечки происходят. Утечки — это завершение инцидента. Либо у хакеров уже закончились цели в компании, в которой они занимались кибершпионажем, либо их обнаружили и они завершают инцидент путем нанесения максимального ущерба — уничтожением инфраструктуры или кражей и опубличиванием данных. Утечки данных — это неизбежное следствие существования уязвимостей и финансовой мотивации атакующих. Пока эта модель экономически и политически выгодна злоумышленникам, их количество будет оставаться стабильно высоким.
— Как вы оцениваете уровень подготовки ИБ-специалистов сейчас?
— Рынок информационной безопасности, как и другие технологические сферы, сейчас сталкивается с кадровым голодом, и дефицит талантов остается вызовом. Однако система образования адаптируется: растет количество профильных вузов и программ, запущенных в партнерстве с ИБ-компаниями. Их выпускники приходят на рынок с сильной базой, хотя и требуют дальнейшей адаптации под специфику конкретного бизнеса.
В то же время в условиях макроэкономической нестабильности компании стремятся оптимизировать ресурсы, в том числе и человеческие. Это создает две четкие тенденции: рост конкуренции за самых сильных специалистов и ужесточение требований к новичкам. Выпускникам теперь недостаточно просто иметь диплом, чтобы быть востребованными. Они должны демонстрировать глубокие знания, понимание продуктов и рыночного контекста.
— Нужно ли нам министерство кибербезопасности с учетом того, сколько ведомств занимаются ИБ отдельно друг от друга?
— Вопрос не в том, чтобы создать очередное ведомство, а в том, чтобы навести порядок в существующей системе. Мы наблюдаем, что зоны ответственности в сфере ИБ постепенно проясняются, однако избыточное дублирование функций в нормотворчестве, сертификации и методологии по-прежнему создает сложности для бизнеса.
Вместо нового министерства требуется принципиально иной подход: выстроить централизованную координацию между всеми профильными регуляторами. Это позволит создать единое окно для бизнеса, унифицировать требования и ускорить процессы аттестации и сертификации. Именно в такой слаженной работе, а не в умножении числа инстанций, я вижу главный запрос отрасли.
Комментарии