Вице-президент "Ростелекома": мы не "утекаем" в сеть, мы в ней уже давно живем

Общество

49 Просмотры 0

Интервью
Больше трех лет прошло с тех пор, как российская отрасль кибербезопасности начала перестраиваться, чтобы противостоять шквалу возникших угроз. Для людей это обернулось новой и опасной цифровой реальностью. В интервью ТАСС вице-президент по развитию и обеспечению информационной безопасности "Ростелекома" Алексей Чугунов рассказал, чего достигла отечественная отрасль, какие проблемы остаются, какова сейчас реальность кибератак и уйдут ли в прошлое некоторые защитные механизмы, например пароли

Иван Орехов

 Импортозамещение в информационной безопасности (ИБ) удалось, но пока не совсем. Не могли бы вы назвать конкретные проблемные ниши, а также общие препятствия для полного импортозамещения?

— Мы находимся в активной фазе реализации стратегии импортозамещения, которую начали значительно раньше общеотраслевого тренда. Ключевой вызов на этом этапе — накопление практического опыта эксплуатации российских ИБ-решений в высоконагруженных промышленных средах, а такого опыта пока крайне мало. Многие продукты, появившиеся на волне спроса, только начинают проходить обкатку в реальных "боевых" условиях.

Еще один важный фактор — формирование сбалансированного рынка. В некоторых сегментах, например в антивирусных решениях, выбор ограничен

Это создает сложности с ценообразованием и гибкостью условий для крупного бизнеса.

Несмотря на это, наша стратегия остается неизменной — планомерный переход на отечественные продукты. Важно понимать, что сохранение устаревшего импортного ПО (программного обеспечения — прим. ТАСС) — это нарастающий риск его функциональной и технической деградации. При этом легально обновить или заменить такую инфраструктуру сегодня невозможно как из-за прямых ограничений, так и из-за соображений кибербезопасности.

— Сам "Ростелеком" живет только на отечественном защитном софте?

— В части защиты критической инфраструктуры у "Ростелекома" есть все решения, реализованные на отечественной базе, — с сертификатами ФСТЭК и т.д. Риски применения иностранного ПО слишком большие, а требования к критической информационной инфраструктуре — это закон.

В общей архитектуре нашей ИТ-инфраструктуры импортозамещение — безусловный приоритет, и мы последовательно реализуем эту стратегию с 2018 года. Если в силу исторически сложившейся среды или отсутствия аналогов мы и применяем иностранные решения, то ведется активная работа по их скорейшей замене. Но таких ниш крайне мало. Наша цель — полное замещение. Мы переходим на отечественное ПО везде, где оно демонстрирует необходимую для нашей нагрузки надежность и функциональную зрелость.

 Тема обсуждения в последние годы — применение ИИ. Давайте поговорим про риски безопасности при его внедрении.

— Да, сегодня российский бизнес действительно массово и активно пробует применять искусственный интеллект, например в кол-центрах и при автоматизации процессов. Но за этими возможностями появляются и совершенно новые риски для безопасности.

Первый и самый очевидный риск — это утечки данных. Нейросети насыщаются информацией от пользователей, и есть реальная опасность, что персональные данные могут в итоге попасть в другие системы. Второй серьезный риск — достоверность. Мы должны задаваться вопросом: а не будет ли ИИ генерировать ложь и предоставлять недостоверные сведения?

И третий ключевой риск — использование ИИ как вектора для атак. Например, разработчик может загрузить в модель общедоступный код, чтобы его структурировать или переписать. Но если в этом коде был скрыт вредоносный фрагмент, то появляется угроза для всей системы.

В "Ростелекоме" мы создали собственное решение для работы с нейросетями. Оно подходит и для рутинных задач, и для написания кода. Его особенность — двусторонняя защита

Мы защищаем пользователя от рисков ИИ: например, мы блокируем загрузку персональных данных, чтобы предотвратить утечку. И одновременно мы защищаем саму нейросеть от пользователя, тщательно проверяя загружаемый код на наличие уязвимостей и угроз. Фактически мы выстраиваем точечную систему безопасности, которая адресно подстраивается под каждый из этих рисков.

 Каких видов кибератак в конце 2025 года больше всего? И чего уже нет из того, что встречалось раньше?

— Атаки сейчас стали более целевыми. Мы наблюдаем, что атаки в адрес "Ростелекома" стали концентрироваться на критических ресурсах и системах. Судя по всему, противник осведомлен, поэтому его действия стали более скоординированными. Также можно заметить, что хакеры атакуют и другие отрасли уже с учетом специфики каждой сферы и конкретных организаций. Они перешли от массовых атак в работу спецназа.

Текущий тренд — атаки через подрядчиков. По нашей статистике, 23% всех атак происходит не напрямую, а через подрядные организации. Злоумышленники пытаются скомпрометировать не нашу инфраструктуру, а тех, кто нам что-то разрабатывает или обслуживает. Еще популярна эксплуатация уязвимостей у публичных сервисов. Также в тренде утекшие учетные записи и доступы в системы.

Стало меньше DDoS-атак, компании научилась их отбивать либо самостоятельно, либо с привлечением ИБ-сервисов. Но они стали сложнее и специфичнее. У них теперь другие цели, которые уже не заключаются в забивании канала мусорным трафиком. Они стали более масштабными и целенаправленными. Созданные базовые средства защиты отражают массовые атаки, но если сильнее ткнуть в слабую зону, то можно ждать проникновения или нарушения работоспособности сервисов. Если пытаться заделать дырку, хакеры принимаются за другую брешь рядом.

— В январе была кибератака на компанию Qsoft — подрядчика "Ростелекома". Пересмотрели ли вы политику взаимодействия с подрядчиками после этого инцидента?

— Да, анализ ситуации с Qsoft помог осознать нам и бизнесу риски, которые могут возникнуть из-за подрядчика. Многое изменилось. У бизнеса выросла осознанность по вопросам информационной безопасности, мы стали внимательнее следить за соблюдением политик безопасности со стороны наших партнеров.

Теперь, выбирая подрядчиков, мы требуем, чтобы у них были внедрены как минимум базовые меры защиты: правила, процессы, средства защиты информации. Без этого сложно доверять, а безопасность всегда строится на доверии. Конечно, если у наших партнеров происходят инциденты, они обязаны нас уведомлять.

Для аудита безопасности и расследований мы также привлекаем нашу дочернюю компанию "Солар". И еще важное изменение: правила жесткого контроля подрядчиков, которые раньше действовали только для КИИ (критической информационной инфраструктуры — прим. ТАСС), теперь распространяются на всех подрядчиков и всю нашу инфраструктуру.

 Переходя к другой теме: с какого возраста, по вашему мнению, начинать обучение ребенка цифровой гигиене?

— Цифровую гигиену необходимо прививать с самого начала знакомства ребенка с технологиями. Сложность в том, чтобы адаптировать серьезные темы под детское восприятие. Но с появлением у ребенка первого гаджета уже нужно объяснять основы: какие данные можно оставлять, с кем общаться, что такое вирусы и как злоумышленники могут использовать устройства для воздействия на него и его семью.

Пока ребенок неосознанно взаимодействует с экраном, основной риск лежит на родителях. В этом возрасте прежде всего просвещать нужно взрослых, объясняя им последствия передачи устройств детям. Осознанное обучение ребенка начинается, когда он способен самостоятельно писать и совершать действия в сети, например создавать посты. С момента самостоятельного использования гаджетов нужно целенаправленно формировать навыки цифровой гигиены.

Одна из миссий нашего блока ИБ "Ростелекома" — повышать осознанность в вопросах киберкультуры и работы с данными как среди сотрудников, так и среди клиентов и всех жителей страны.

— Когда в России или в мире перестанут использовать слабые пароли? Что для этого должно произойти?

— У меня есть ощущение, что пароли — это устаревшая технология авторизации и идентификации человека. Они будут постепенно уходить на второй и третий планы. Появятся другие многофакторные способы идентификации. Например, уже активно развивается биометрия и авторизация по другим параметрам.

Будет ли принято делать пароли сложными? Я считаю, что запоминание паролей и графических символов не самое важное для человека. Скорее всего, это просто уйдет в историю, а системы будут опознавать человека по другим признакам. Хотя, конечно, запоминание сложных паролей развивает мозг

 Коснемся темы утечки данных. Говорят, что "все россияне уже утекли", но стоит ли этого бояться? Ведь данные у всех постоянно обновляются.

— Данные, которые киберпреступники систематически похищают, никуда не пропадают. Они где-то оседают, структурируются и готовятся к использованию. Риски здесь колоссальны: от финансового мошенничества до целенаправленного давления. Именно поэтому сегодня как никогда важно ответственно подходить к хранению и, что ключевое, своевременному обновлению своих цифровых следов.

И здесь мы подходим к главному — к страху утечек. Надо понять: цифровое пространство сегодня — это не что-то внешнее, это продолжение нашего обычного мира. Мы не "утекаем" в сеть в момент утечки, мы в ней уже давно живем, и следы нашего присутствия есть повсюду: от интернет-магазинов до истории просмотра сайтов. Нашу цифровую проекцию нельзя удалить, к этому факту нужно привыкнуть и перестать его бояться. Вместо страха должна прийти культура цифровой гигиены и осознанного поведения.

 Если спрогнозировать ситуацию с утечками на следующий год: их станет больше или меньше?

— Надо начать с того, почему утечки происходят. Утечки — это завершение инцидента. Либо у хакеров уже закончились цели в компании, в которой они занимались кибершпионажем, либо их обнаружили и они завершают инцидент путем нанесения максимального ущерба — уничтожением инфраструктуры или кражей и опубличиванием данных. Утечки данных — это неизбежное следствие существования уязвимостей и финансовой мотивации атакующих. Пока эта модель экономически и политически выгодна злоумышленникам, их количество будет оставаться стабильно высоким.

 Как вы оцениваете уровень подготовки ИБ-специалистов сейчас?

— Рынок информационной безопасности, как и другие технологические сферы, сейчас сталкивается с кадровым голодом, и дефицит талантов остается вызовом. Однако система образования адаптируется: растет количество профильных вузов и программ, запущенных в партнерстве с ИБ-компаниями. Их выпускники приходят на рынок с сильной базой, хотя и требуют дальнейшей адаптации под специфику конкретного бизнеса.

В то же время в условиях макроэкономической нестабильности компании стремятся оптимизировать ресурсы, в том числе и человеческие. Это создает две четкие тенденции: рост конкуренции за самых сильных специалистов и ужесточение требований к новичкам. Выпускникам теперь недостаточно просто иметь диплом, чтобы быть востребованными. Они должны демонстрировать глубокие знания, понимание продуктов и рыночного контекста.

 Нужно ли нам министерство кибербезопасности с учетом того, сколько ведомств занимаются ИБ отдельно друг от друга?

— Вопрос не в том, чтобы создать очередное ведомство, а в том, чтобы навести порядок в существующей системе. Мы наблюдаем, что зоны ответственности в сфере ИБ постепенно проясняются, однако избыточное дублирование функций в нормотворчестве, сертификации и методологии по-прежнему создает сложности для бизнеса.

Вместо нового министерства требуется принципиально иной подход: выстроить централизованную координацию между всеми профильными регуляторами. Это позволит создать единое окно для бизнеса, унифицировать требования и ускорить процессы аттестации и сертификации. Именно в такой слаженной работе, а не в умножении числа инстанций, я вижу главный запрос отрасли. 

Как Вы оцените?

0

ПРОГОЛОСОВАЛИ(0)

ПРОГОЛОСОВАЛИ: 0

Комментарии