<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>ITSec_articles</title>
    <link>https://www.itsec.ru/articles</link>
    <description>Статьи по информационной безопасности</description>
    <language>ru-ru</language>
    <pubDate>Thu, 30 Apr 2026 13:06:47 GMT</pubDate>
    <dc:date>2026-04-30T13:06:47Z</dc:date>
    <dc:language>ru-ru</dc:language>
    <item>
      <title>Шесть тревожных сигналов из жизни ЦОДа. Круглый стол экспертов</title>
      <link>https://www.itsec.ru/articles/6-trevozhnyh-signalov-iz-zhizni-coda</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/6-trevozhnyh-signalov-iz-zhizni-coda" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-30-2026-12-55-38-6007-PM.jpg" alt="Шесть тревожных сигналов из жизни ЦОДа. Круглый стол экспертов" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;В инфраструктуре ЦОДов многие проблемы безопасности проявляются через обычные на первый взгляд ситуации. Но за такими эпизодами часто стоят системные архитектурные проблемы. Мы предложили экспертам разобрать несколько подобных сценариев и объяснить, какие риски и ошибки инфраструктуры они могут скрывать.&lt;/h4&gt; 
&lt;h4&gt;Эксперты:&lt;/h4&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;Иван Барановский&lt;/strong&gt;, руководитель группы поддержки продаж, “АйТи Бастион”&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Алексей Карабась&lt;/strong&gt;, эксперт, инженер в ЦОД&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Владислав Шелепов&lt;/strong&gt;, аналитик угроз GSOC компании “Газинформсервис”&lt;/li&gt; 
&lt;/ul&gt; 
&lt;h4&gt;&lt;span style="background-color: #fce5cd;"&gt;&lt;/span&gt;&lt;/h4&gt; 
&lt;h4&gt;&lt;span style="background-color: #fce5cd;"&gt;Во время расследования инцидента выясняется, что часть серверов и сервисов в инфраструктуре ЦОДа вообще отсутствует в системе учета активов.&lt;/span&gt;&lt;/h4&gt; 
&lt;h4&gt;Иван Барановский, "АйТи Бастион"&lt;/h4&gt; 
&lt;p&gt;Это абсолютно типичная ситуация для крупных инфраструктур: процессы учета отрегулированы не до конца, архитектура постоянно меняется, активы появляются и исчезают, а ответственность за все это лежит на разных подразделениях. При этом часть систем просто уходит в легаси, про которое со временем забывают. Риски здесь вполне прозрачные: каждый неучтенный актив – это либо потенциальная точка входа, либо удобное место для закрепления злоумышленника. Такие забытые узлы часто всплывают через анализ привилегированных доступов, а значит, необходимо не только стремиться к полной инвентаризации, но и централизовать контроль доступа и ответственности.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/6-trevozhnyh-signalov-iz-zhizni-coda" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-30-2026-12-55-38-6007-PM.jpg" alt="Шесть тревожных сигналов из жизни ЦОДа. Круглый стол экспертов" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;В инфраструктуре ЦОДов многие проблемы безопасности проявляются через обычные на первый взгляд ситуации. Но за такими эпизодами часто стоят системные архитектурные проблемы. Мы предложили экспертам разобрать несколько подобных сценариев и объяснить, какие риски и ошибки инфраструктуры они могут скрывать.&lt;/h4&gt; 
&lt;h4&gt;Эксперты:&lt;/h4&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;Иван Барановский&lt;/strong&gt;, руководитель группы поддержки продаж, “АйТи Бастион”&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Алексей Карабась&lt;/strong&gt;, эксперт, инженер в ЦОД&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Владислав Шелепов&lt;/strong&gt;, аналитик угроз GSOC компании “Газинформсервис”&lt;/li&gt; 
&lt;/ul&gt; 
&lt;h4&gt;&lt;span style="background-color: #fce5cd;"&gt;&lt;/span&gt;&lt;/h4&gt; 
&lt;h4&gt;&lt;span style="background-color: #fce5cd;"&gt;Во время расследования инцидента выясняется, что часть серверов и сервисов в инфраструктуре ЦОДа вообще отсутствует в системе учета активов.&lt;/span&gt;&lt;/h4&gt; 
&lt;h4&gt;Иван Барановский, "АйТи Бастион"&lt;/h4&gt; 
&lt;p&gt;Это абсолютно типичная ситуация для крупных инфраструктур: процессы учета отрегулированы не до конца, архитектура постоянно меняется, активы появляются и исчезают, а ответственность за все это лежит на разных подразделениях. При этом часть систем просто уходит в легаси, про которое со временем забывают. Риски здесь вполне прозрачные: каждый неучтенный актив – это либо потенциальная точка входа, либо удобное место для закрепления злоумышленника. Такие забытые узлы часто всплывают через анализ привилегированных доступов, а значит, необходимо не только стремиться к полной инвентаризации, но и централизовать контроль доступа и ответственности.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2F6-trevozhnyh-signalov-iz-zhizni-coda&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Центры обработки данных (ЦОД)</category>
      <category>Круглый стол</category>
      <category>Журнал "Информационная безопасность" №1, 2026</category>
      <pubDate>Thu, 30 Apr 2026 12:56:39 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/6-trevozhnyh-signalov-iz-zhizni-coda</guid>
      <dc:date>2026-04-30T12:56:39Z</dc:date>
      <dc:creator>Редакция журнала "Информационная безопасность"</dc:creator>
    </item>
    <item>
      <title>Сможет ли ИИ думать как белый хакер?</title>
      <link>https://www.itsec.ru/articles/smozhet-li-ii-dumat-kak-belyj-haker</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/smozhet-li-ii-dumat-kak-belyj-haker" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-30-2026-12-45-26-6924-PM.jpg" alt="Сможет ли ИИ думать как белый хакер?" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Уважаемые СМИ, в том числе иностранные, в начале 2026 г. сообщили о том, что искусственный интеллект научился выявлять уязвимости быстрее человека. Неужели специалистов по тестированию на проникновение скоро заменит ИИ?&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Авторы:&lt;br&gt;&lt;span style="font-weight: bold;"&gt;Виктор Минин&lt;/span&gt;, председатель правления АРСИБ, руководитель направления “Цифровой наставник” Всероссийского общественного движения наставников детей и молодежи&lt;br&gt;&lt;span style="background-color: transparent;"&gt;&lt;span style="font-weight: bold;"&gt;Георгий Песчанских&lt;/span&gt;, д.э.н., к.ф.-м.н., профессор математики и ИТ, доцент кафедры специальных дисциплин&lt;/span&gt;&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Вспомним, что роботизация началась с передачи машинам однообразных операций, ранее выполнявшихся человеком у станка. Роботы действовали по заданной программе, воспроизводя описанную последовательность действий. Когда станки объединились в сборочные линии, управление ими сосредоточилось в вычислительных системах, которые постепенно стали использоваться не только для производственных операций, но и для обработки информации и управления бизнес-процессами.&lt;/p&gt; 
&lt;p&gt;Следующим этапом стало появление нейросетей. В отличие от традиционного программирования, здесь алгоритм не задается напрямую – систему обучают на примерах. Такой подход напоминает обучение человека и породил представление о новом эволюционном скачке – появлении искусственного интеллекта, способного к самостоятельному развитию. Однако этот этап принципиально отличается от предыдущих. Замене человека станком с числовым программным управлением предшествовала длительная подготовительная работа: действия рабочего изучались, описывались и оптимизировались, после чего переводились в программный код.&lt;/p&gt; 
&lt;p&gt;То же происходило и при автоматизации бизнес-процессов. Сначала деятельность организаций формализовывалась в виде регламентов и инструкций, и лишь затем могла быть реализована в информационных системах. Иными словами, каждому технологическому скачку предшествует этап формализации. Без него программная система неизбежно содержит пробелы: человек способен действовать по ситуации, компьютер – только по заданному алгоритму.&lt;/p&gt; 
&lt;h2&gt;Возможности ИИ ограничены&lt;/h2&gt; 
&lt;p&gt;ИИ можно рассматривать как алгоритм обработки входных данных – жестко запрограммированный или реализованный в виде нейросети, параметры которой формируются в процессе обучения на размеченных данных. Даже при использовании современных методов обучения критерии правильности результата задаются человеком. Нейросеть не формулирует цель обучения самостоятельно, а лишь оптимизирует параметры в рамках поставленной задачи. Поэтому представление о том, что ИИ развивается по аналогии с человеческим мышлением, во многом является некорректной аналогией.&lt;/p&gt; 
&lt;p&gt;При этом нейросети способны превосходить человека в тех задачах, которым они обучены. ИИ уже используется в ряде задач, связанных с поиском уязвимостей. Алгоритмы машинного обучения применяются в анализе исходного кода, автоматическом fuzz-тестировании и построении графов атак. В некоторых случаях такие системы действительно способны обнаруживать типовые ошибки быстрее человека, особенно если речь идет о массовом анализе программных компонентов. Однако их эффективность по-прежнему ограничена рамками обучающих данных и архитектуры модели. Когда появляется новая схема атаки или нестандартная комбинация уязвимостей, автоматические инструменты нередко оказываются менее результативными, чем специалист, способный выдвигать гипотезы и проверять их экспериментально. Поэтому сегодня ИИ в тестировании на проникновение чаще выступает не как самостоятельный пентестер, а как инструмент, ускоряющий отдельные этапы анализа.&lt;/p&gt; 
&lt;p&gt;Парадоксально, но именно инциденты по причине невыявленных новых уязвимостей становятся источником развития нейросетей. Информация по результатам расследования создает обратную связь, необходимую для дообучения моделей.&lt;/p&gt; 
&lt;h2&gt;Пример таможни&lt;/h2&gt; 
&lt;p&gt;Посмотрим на близкий авторам пример таможенного контроля. Использование ИИ для авторегистрации и автовыпуска деклараций позволило сократить количество досмотров и снизить трудозатраты на контроль товарных потоков. Однако такие системы эффективно выявляют лишь те нарушения, признаки которых присутствовали в обучающих данных. Если злоумышленники применяют новую схему контрабанды, нейросеть может ее не обнаружить, а государство просто недополучит таможенные платежи. Возникает очевидное ограничение: невозможно обучить систему выявлять то, чего специалисты ранее не наблюдали.&lt;/p&gt; 
&lt;p&gt;Одним из способов выявления новых схем может быть случайный досмотр части безрисковых партий. Однако и к таким механизмам злоумышленники способны адаптироваться.&lt;/p&gt; 
&lt;p&gt;Дополнительную проблему создает так называемое отравление нейросети. Если данные, на которых она дообучается, постепенно искажаются, модель может начать принимать ошибочные решения, хотя сами данные формально остаются корректными.&lt;/p&gt; 
&lt;p&gt;Поэтому повышение эффективности таких систем требует не только совершенствования моделей, но и внешних организационных мер контроля. Даже сложные архитектуры из нескольких взаимосвязанных нейросетей не способны полностью заменить человеческий анализ.&lt;/p&gt; 
&lt;p&gt;Рассмотренные проблемы показывают, что для выявления контрабанды недостаточно анализировать только данные, возникающие на пункте пропуска. У любой контрабандной партии есть получатель внутри страны, который реализует товар и рассчитывается с поставщиком по реальной стоимости. Эти операции уже невозможно скрыть полностью, а значит, анализ должен охватывать не только таможенные процедуры, но и деятельность хозяйствующих субъектов внутри страны.&lt;/p&gt; 
&lt;p&gt;Следовательно, системы ИИ должны учитывать данные не только таможенных органов, но и налоговой службы, банковского сектора и финансового мониторинга. Создание единой нейросети для всех этих ведомств представляется крайне сложной задачей. Однако возможна иная архитектура: специализированные нейросети в разных ведомствах анализируют собственные данные и передают результаты в обобщающую систему.&lt;/p&gt; 
&lt;p&gt;Такой подход позволяет объединять знания различных систем без передачи исходных данных. Для этого может использоваться федеративное обучение, при котором локальные модели обучаются на данных ведомств, а затем их результаты агрегируются в общей модели.&lt;/p&gt; 
&lt;p&gt;Практическая основа для подобной интеграции уже существует. Российская система межведомственного электронного взаимодействия (СМЭВ) показывает, что объединение информационных ресурсов различных государственных органов технически возможно. Разработка принципов совместной работы таких нейросетей могла бы стать одной из задач национального плана развития искусственного интеллекта.&lt;/p&gt; 
&lt;p&gt;Реализация подобной архитектуры позволила бы значительно расширить информационную базу, используемую ИИ при принятии решений, и повысить эффективность выявления сложных схем нарушений.&lt;/p&gt; 
&lt;p&gt;На этом можно завершить пример с таможней и вернуться к основной теме – применению ИИ в тестировании на проникновение.&lt;/p&gt; 
&lt;h2&gt;Симбиоз пентестера и ИИ&lt;/h2&gt; 
&lt;p&gt;Особенностью подготовки специалистов по тестированию на проникновение являются практико-ориентированные соревнования CTF (Capture the Flag). В них команды участников анализируют программный код, ищут уязвимости, атакуют системы соперников и защищаются от их атак. По сути такие соревнования моделируют реальную практику проведения тестов на проникновение.&lt;/p&gt; 
&lt;p&gt;Можно провести условную аналогию между обучением нейросети выявлению уязвимостей и формированием практических навыков у участников CTF. Однако возникает вопрос: можно ли улучшить работу нейросетей, воспроизводя в них принципы обучения человека? Представим, что нейросеть обучили не только распознаванию уязвимостей, но и общеобразовательным дисциплинам – математике, физике и другим областям знаний. Сделает ли это ее полноценным выпускником по тестированию на проникновение? Скорее всего, нет.&lt;/p&gt; 
&lt;p&gt;Пентестер в своей работе использует широкий круг знаний и постоянно обращается к различным источникам информации. Нейросеть же, как правило, получает на вход конкретные данные (например, исходный код программы) и должна выдать результат. При этом заранее невозможно определить, какие дополнительные знания могут понадобиться для анализа и каким образом система должна к ним обратиться.&lt;/p&gt; 
&lt;p&gt;В отличие от многих других сфер, деятельность пентестеров слабо формализована. Для нее не существует детально описанных регламентов, которые позволили бы представить процесс тестирования как последовательность алгоритмических операций. Поэтому нейросети сложно определить, когда ей не хватает информации, как сформулировать запрос на дополнительные знания и как использовать полученные результаты.&lt;/p&gt; 
&lt;p&gt;На практике формируется другой подход – симбиоз человека и ИИ. Нейросети могут эффективно искать уязвимости по известным признакам и ускорять работу отдельных инструментов, тогда как человек принимает решения о стратегии тестирования, выборе методов и последовательности действий.&lt;/p&gt; 
&lt;p&gt;Сегодня пентестеры используют широкий набор специализированных инструментов: средства OSINT-разведки, сканеры уязвимостей, эксплойт-фреймворки, анализаторы кода и сетевого трафика, криптоаналитические инструменты и средства подбора паролей. Использование ИИ может постепенно автоматизировать работу с каждым из этих инструментов.&lt;/p&gt; 
&lt;p&gt;Однако передать системе полный анализ ситуации и выбор стратегии атаки – задача пока далекого будущего. Ограничения связаны не только с возможностями ИИ, но и с тем, что сама деятельность по тестированию на проникновение пока недостаточно формализована для полной автоматизации.&lt;/p&gt; 
&lt;h2&gt;Что для этого должно измениться?&lt;/h2&gt; 
&lt;p&gt;Почему деятельность таможни удалось алгоритмизировать и использовать в ней технологии ИИ, а тестирование на проникновение – нет? Дело не в сложности задач. Работа таможенных органов подробно описана в нормативных актах и регламентирующих документах. Именно эти документы сформировали четкие алгоритмы действий, благодаря которым многие таможенные процедуры удалось автоматизировать.&lt;/p&gt; 
&lt;p&gt;С тестированием на проникновение ситуация иная. Несмотря на высокий спрос на такие услуги, нормативное описание профессии фактически отсутствует. В реестре профессиональных стандартов Минтруда России нет профстандарта для пентестеров или баг-хантеров. Эти профессии отсутствуют и в квалификационных справочниках должностей, а также в ряде общероссийских классификаторов. В результате не сформирован перечень трудовых функций специалистов по тестированию на проникновение. Без такого описания невозможно перейти к следующему этапу – алгоритмизации этих функций и их последующей автоматизации с использованием ИИ.&lt;/p&gt; 
&lt;p&gt;Пока же предпринимаются попытки компенсировать этот нормативный вакуум другими мерами – например, обсуждается создание реестра белых хакеров и ужесточение ответственности за неправомерные действия. Однако такие шаги скорее свидетельствуют о незрелости регулирования, чем способствуют развитию отрасли.&lt;/p&gt; 
&lt;p&gt;Первым шагом должно стать формирование профессионального стандарта, описывающего трудовые функции специалистов по тестированию на проникновение. На его основе могут появиться должностные инструкции, образовательные программы и учебные материалы. Со временем практика применения этих документов позволит уточнить и формализовать последовательность действий пентестеров. Только после этого деятельность по тестированию на проникновение сможет быть представлена в виде четко описанных процессов, часть которых будет возможно реализовать с использованием технологий искусственного интеллекта.&lt;/p&gt; 
&lt;p&gt;В этом направлении уже ведется работа профессиональным сообществом, в частности Ассоциацией руководителей служб информационной безопасности (АРСИБ).&lt;/p&gt; 
&lt;p&gt;Формирование таких стандартов и регламентов может стать важным шагом к более широкому использованию технологий ИИ в сфере кибербезопасности.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/smozhet-li-ii-dumat-kak-belyj-haker" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-30-2026-12-45-26-6924-PM.jpg" alt="Сможет ли ИИ думать как белый хакер?" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Уважаемые СМИ, в том числе иностранные, в начале 2026 г. сообщили о том, что искусственный интеллект научился выявлять уязвимости быстрее человека. Неужели специалистов по тестированию на проникновение скоро заменит ИИ?&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Авторы:&lt;br&gt;&lt;span style="font-weight: bold;"&gt;Виктор Минин&lt;/span&gt;, председатель правления АРСИБ, руководитель направления “Цифровой наставник” Всероссийского общественного движения наставников детей и молодежи&lt;br&gt;&lt;span style="background-color: transparent;"&gt;&lt;span style="font-weight: bold;"&gt;Георгий Песчанских&lt;/span&gt;, д.э.н., к.ф.-м.н., профессор математики и ИТ, доцент кафедры специальных дисциплин&lt;/span&gt;&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Вспомним, что роботизация началась с передачи машинам однообразных операций, ранее выполнявшихся человеком у станка. Роботы действовали по заданной программе, воспроизводя описанную последовательность действий. Когда станки объединились в сборочные линии, управление ими сосредоточилось в вычислительных системах, которые постепенно стали использоваться не только для производственных операций, но и для обработки информации и управления бизнес-процессами.&lt;/p&gt; 
&lt;p&gt;Следующим этапом стало появление нейросетей. В отличие от традиционного программирования, здесь алгоритм не задается напрямую – систему обучают на примерах. Такой подход напоминает обучение человека и породил представление о новом эволюционном скачке – появлении искусственного интеллекта, способного к самостоятельному развитию. Однако этот этап принципиально отличается от предыдущих. Замене человека станком с числовым программным управлением предшествовала длительная подготовительная работа: действия рабочего изучались, описывались и оптимизировались, после чего переводились в программный код.&lt;/p&gt; 
&lt;p&gt;То же происходило и при автоматизации бизнес-процессов. Сначала деятельность организаций формализовывалась в виде регламентов и инструкций, и лишь затем могла быть реализована в информационных системах. Иными словами, каждому технологическому скачку предшествует этап формализации. Без него программная система неизбежно содержит пробелы: человек способен действовать по ситуации, компьютер – только по заданному алгоритму.&lt;/p&gt; 
&lt;h2&gt;Возможности ИИ ограничены&lt;/h2&gt; 
&lt;p&gt;ИИ можно рассматривать как алгоритм обработки входных данных – жестко запрограммированный или реализованный в виде нейросети, параметры которой формируются в процессе обучения на размеченных данных. Даже при использовании современных методов обучения критерии правильности результата задаются человеком. Нейросеть не формулирует цель обучения самостоятельно, а лишь оптимизирует параметры в рамках поставленной задачи. Поэтому представление о том, что ИИ развивается по аналогии с человеческим мышлением, во многом является некорректной аналогией.&lt;/p&gt; 
&lt;p&gt;При этом нейросети способны превосходить человека в тех задачах, которым они обучены. ИИ уже используется в ряде задач, связанных с поиском уязвимостей. Алгоритмы машинного обучения применяются в анализе исходного кода, автоматическом fuzz-тестировании и построении графов атак. В некоторых случаях такие системы действительно способны обнаруживать типовые ошибки быстрее человека, особенно если речь идет о массовом анализе программных компонентов. Однако их эффективность по-прежнему ограничена рамками обучающих данных и архитектуры модели. Когда появляется новая схема атаки или нестандартная комбинация уязвимостей, автоматические инструменты нередко оказываются менее результативными, чем специалист, способный выдвигать гипотезы и проверять их экспериментально. Поэтому сегодня ИИ в тестировании на проникновение чаще выступает не как самостоятельный пентестер, а как инструмент, ускоряющий отдельные этапы анализа.&lt;/p&gt; 
&lt;p&gt;Парадоксально, но именно инциденты по причине невыявленных новых уязвимостей становятся источником развития нейросетей. Информация по результатам расследования создает обратную связь, необходимую для дообучения моделей.&lt;/p&gt; 
&lt;h2&gt;Пример таможни&lt;/h2&gt; 
&lt;p&gt;Посмотрим на близкий авторам пример таможенного контроля. Использование ИИ для авторегистрации и автовыпуска деклараций позволило сократить количество досмотров и снизить трудозатраты на контроль товарных потоков. Однако такие системы эффективно выявляют лишь те нарушения, признаки которых присутствовали в обучающих данных. Если злоумышленники применяют новую схему контрабанды, нейросеть может ее не обнаружить, а государство просто недополучит таможенные платежи. Возникает очевидное ограничение: невозможно обучить систему выявлять то, чего специалисты ранее не наблюдали.&lt;/p&gt; 
&lt;p&gt;Одним из способов выявления новых схем может быть случайный досмотр части безрисковых партий. Однако и к таким механизмам злоумышленники способны адаптироваться.&lt;/p&gt; 
&lt;p&gt;Дополнительную проблему создает так называемое отравление нейросети. Если данные, на которых она дообучается, постепенно искажаются, модель может начать принимать ошибочные решения, хотя сами данные формально остаются корректными.&lt;/p&gt; 
&lt;p&gt;Поэтому повышение эффективности таких систем требует не только совершенствования моделей, но и внешних организационных мер контроля. Даже сложные архитектуры из нескольких взаимосвязанных нейросетей не способны полностью заменить человеческий анализ.&lt;/p&gt; 
&lt;p&gt;Рассмотренные проблемы показывают, что для выявления контрабанды недостаточно анализировать только данные, возникающие на пункте пропуска. У любой контрабандной партии есть получатель внутри страны, который реализует товар и рассчитывается с поставщиком по реальной стоимости. Эти операции уже невозможно скрыть полностью, а значит, анализ должен охватывать не только таможенные процедуры, но и деятельность хозяйствующих субъектов внутри страны.&lt;/p&gt; 
&lt;p&gt;Следовательно, системы ИИ должны учитывать данные не только таможенных органов, но и налоговой службы, банковского сектора и финансового мониторинга. Создание единой нейросети для всех этих ведомств представляется крайне сложной задачей. Однако возможна иная архитектура: специализированные нейросети в разных ведомствах анализируют собственные данные и передают результаты в обобщающую систему.&lt;/p&gt; 
&lt;p&gt;Такой подход позволяет объединять знания различных систем без передачи исходных данных. Для этого может использоваться федеративное обучение, при котором локальные модели обучаются на данных ведомств, а затем их результаты агрегируются в общей модели.&lt;/p&gt; 
&lt;p&gt;Практическая основа для подобной интеграции уже существует. Российская система межведомственного электронного взаимодействия (СМЭВ) показывает, что объединение информационных ресурсов различных государственных органов технически возможно. Разработка принципов совместной работы таких нейросетей могла бы стать одной из задач национального плана развития искусственного интеллекта.&lt;/p&gt; 
&lt;p&gt;Реализация подобной архитектуры позволила бы значительно расширить информационную базу, используемую ИИ при принятии решений, и повысить эффективность выявления сложных схем нарушений.&lt;/p&gt; 
&lt;p&gt;На этом можно завершить пример с таможней и вернуться к основной теме – применению ИИ в тестировании на проникновение.&lt;/p&gt; 
&lt;h2&gt;Симбиоз пентестера и ИИ&lt;/h2&gt; 
&lt;p&gt;Особенностью подготовки специалистов по тестированию на проникновение являются практико-ориентированные соревнования CTF (Capture the Flag). В них команды участников анализируют программный код, ищут уязвимости, атакуют системы соперников и защищаются от их атак. По сути такие соревнования моделируют реальную практику проведения тестов на проникновение.&lt;/p&gt; 
&lt;p&gt;Можно провести условную аналогию между обучением нейросети выявлению уязвимостей и формированием практических навыков у участников CTF. Однако возникает вопрос: можно ли улучшить работу нейросетей, воспроизводя в них принципы обучения человека? Представим, что нейросеть обучили не только распознаванию уязвимостей, но и общеобразовательным дисциплинам – математике, физике и другим областям знаний. Сделает ли это ее полноценным выпускником по тестированию на проникновение? Скорее всего, нет.&lt;/p&gt; 
&lt;p&gt;Пентестер в своей работе использует широкий круг знаний и постоянно обращается к различным источникам информации. Нейросеть же, как правило, получает на вход конкретные данные (например, исходный код программы) и должна выдать результат. При этом заранее невозможно определить, какие дополнительные знания могут понадобиться для анализа и каким образом система должна к ним обратиться.&lt;/p&gt; 
&lt;p&gt;В отличие от многих других сфер, деятельность пентестеров слабо формализована. Для нее не существует детально описанных регламентов, которые позволили бы представить процесс тестирования как последовательность алгоритмических операций. Поэтому нейросети сложно определить, когда ей не хватает информации, как сформулировать запрос на дополнительные знания и как использовать полученные результаты.&lt;/p&gt; 
&lt;p&gt;На практике формируется другой подход – симбиоз человека и ИИ. Нейросети могут эффективно искать уязвимости по известным признакам и ускорять работу отдельных инструментов, тогда как человек принимает решения о стратегии тестирования, выборе методов и последовательности действий.&lt;/p&gt; 
&lt;p&gt;Сегодня пентестеры используют широкий набор специализированных инструментов: средства OSINT-разведки, сканеры уязвимостей, эксплойт-фреймворки, анализаторы кода и сетевого трафика, криптоаналитические инструменты и средства подбора паролей. Использование ИИ может постепенно автоматизировать работу с каждым из этих инструментов.&lt;/p&gt; 
&lt;p&gt;Однако передать системе полный анализ ситуации и выбор стратегии атаки – задача пока далекого будущего. Ограничения связаны не только с возможностями ИИ, но и с тем, что сама деятельность по тестированию на проникновение пока недостаточно формализована для полной автоматизации.&lt;/p&gt; 
&lt;h2&gt;Что для этого должно измениться?&lt;/h2&gt; 
&lt;p&gt;Почему деятельность таможни удалось алгоритмизировать и использовать в ней технологии ИИ, а тестирование на проникновение – нет? Дело не в сложности задач. Работа таможенных органов подробно описана в нормативных актах и регламентирующих документах. Именно эти документы сформировали четкие алгоритмы действий, благодаря которым многие таможенные процедуры удалось автоматизировать.&lt;/p&gt; 
&lt;p&gt;С тестированием на проникновение ситуация иная. Несмотря на высокий спрос на такие услуги, нормативное описание профессии фактически отсутствует. В реестре профессиональных стандартов Минтруда России нет профстандарта для пентестеров или баг-хантеров. Эти профессии отсутствуют и в квалификационных справочниках должностей, а также в ряде общероссийских классификаторов. В результате не сформирован перечень трудовых функций специалистов по тестированию на проникновение. Без такого описания невозможно перейти к следующему этапу – алгоритмизации этих функций и их последующей автоматизации с использованием ИИ.&lt;/p&gt; 
&lt;p&gt;Пока же предпринимаются попытки компенсировать этот нормативный вакуум другими мерами – например, обсуждается создание реестра белых хакеров и ужесточение ответственности за неправомерные действия. Однако такие шаги скорее свидетельствуют о незрелости регулирования, чем способствуют развитию отрасли.&lt;/p&gt; 
&lt;p&gt;Первым шагом должно стать формирование профессионального стандарта, описывающего трудовые функции специалистов по тестированию на проникновение. На его основе могут появиться должностные инструкции, образовательные программы и учебные материалы. Со временем практика применения этих документов позволит уточнить и формализовать последовательность действий пентестеров. Только после этого деятельность по тестированию на проникновение сможет быть представлена в виде четко описанных процессов, часть которых будет возможно реализовать с использованием технологий искусственного интеллекта.&lt;/p&gt; 
&lt;p&gt;В этом направлении уже ведется работа профессиональным сообществом, в частности Ассоциацией руководителей служб информационной безопасности (АРСИБ).&lt;/p&gt; 
&lt;p&gt;Формирование таких стандартов и регламентов может стать важным шагом к более широкому использованию технологий ИИ в сфере кибербезопасности.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Fsmozhet-li-ii-dumat-kak-belyj-haker&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>искусственный интеллект</category>
      <category>белые хакеры</category>
      <category>Журнал "Информационная безопасность" №1, 2026</category>
      <pubDate>Thu, 30 Apr 2026 12:46:24 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/smozhet-li-ii-dumat-kak-belyj-haker</guid>
      <dc:date>2026-04-30T12:46:24Z</dc:date>
      <dc:creator>Виктор Минин</dc:creator>
    </item>
    <item>
      <title>Падение курса биткоина и его последствия для ландшафта атак</title>
      <link>https://www.itsec.ru/articles/padenie-kursa-bitkoina-i-ego-posledstviya</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/padenie-kursa-bitkoina-i-ego-posledstviya" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-30-2026-12-36-42-9172-PM.jpg" alt="Падение курса биткоина и его последствия для ландшафта атак" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Падение курса биткоина в начале 2026 года, вероятно, поменяет экономику киберпреступности: снизится предсказуемость доходов, усложнится обналичка, вырастут операционные риски. Возможно, трансформируется не только набор тактик, но и сама структура киберпреступных группировок – их устойчивость, склонность к консолидации, переквалификации или выходу из игры. Не исключено и повышение рискованности атак с вытекающим ростом ошибок и потерь. Мы пригласили экспертов дать свой прогноз на ближайшие полгода – чтобы можно было сопоставить ожидания с тем, как ландшафт атак изменился на практике.&lt;/h4&gt; 
&lt;h3&gt;Эксперты:&lt;/h3&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;Денис Гойденко&lt;/strong&gt;, руководитель департамента комплексного реагирования на киберугрозы экспертного центра безопасности Positive Technologies&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Олег Скулкин,&lt;/strong&gt; руководитель BI.ZONE Threat Intelligence&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Максим Федосенко&lt;/strong&gt;, ведущий инженер-аналитик Аналитического центра кибербезопасности компании “Газинформсервис”&lt;/li&gt; 
&lt;/ul&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;В начале 2026 г. курс биткоина снизился с уровней выше $100 тыс., достигнутых в 2025 г., до существенно более низких значений, продемонстрировав выраженную волатильность и нисходящий тренд.&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;h3&gt;&lt;span style="background-color: #fce5cd;"&gt;В горизонте 3–6 месяцев снижение курса биткоина приведет к росту, снижению или стагнации общего числа атак?&lt;/span&gt;&lt;/h3&gt; 
&lt;h4&gt;Максим Федосенко, "Газинформсервис"&lt;/h4&gt; 
&lt;p&gt;Наиболее вероятна стагнация при росте количества атак и уменьшении числа атакующих. Связано это с тем, что вместе со снижением курса биткоина снизятся и потенциальные доходы злоумышленников от выкупа в результате успешных атак, вследствие чего они станут пытаться брать не качеством, а количеством – плодить массовые атаки в режиме бешеного принтера. Ожидаемо также снижение числа атакующих, поскольку часть мелких игроков предпочтет уйти с рынка из-за уменьшения потенциальной выгоды. Однако лидеры рынка адаптируются.&lt;/p&gt; 
&lt;h4&gt;Олег Скулкин, BI.ZONE&lt;/h4&gt; 
&lt;p&gt;Злоумышленники переживают падение курса криптовалют уже не первый раз, и этот факт едва ли значительно повлияет на их операции. Дело в том, что криптовалюта играет промежуточную роль. Например, вымогатели оценивают выкуп в долларах, после чего конвертируют его в криптовалюту. Соответственно, повлиять это может разве что на тех, кто хранит полученные незаконным путем средства в криптовалюте. Тем не менее, учитывая объем выплат, это едва ли повлияет на общий уровень активности злоумышленников.&lt;/p&gt; 
&lt;h3&gt;&lt;span style="background-color: #fce5cd;"&gt;В горизонте 3–6 месяцев мы увидим больше закрытий и распадов киберпреступных группировок или, наоборот, их укрупнение и консолидацию?&lt;/span&gt;&lt;/h3&gt; 
&lt;h4&gt;Максим Федосенко, "Газинформсервис"&lt;/h4&gt; 
&lt;p&gt;Наиболее вероятный сценарий – консолидация небольших и крупных игроков теневого рынка. Небольшие игроки скорее откажутся от самостоятельной реализации атак из-за снижения доходности и отсутствия ресурсов для расширения поля массовых атак, в то время как лидеры рынка адаптируются и по правилам среднего и малого бизнеса возьмут под свое крыло остальных. Реализация такой тенденции, вероятно, будет за счет развития RaaS-платформ, в рамках которых неопытные хакеры будут использовать арендованный у крупных игроков доступ к вредоносному ПО по подписке или за процент от выкупа в результате успешных атак.&lt;/p&gt; 
&lt;h4&gt;Олег Скулкин, BI.ZONE&lt;/h4&gt; 
&lt;p&gt;Группировки регулярно исчезают и появляются, заработок влияет на это далеко не всегда: не все группировки являются финансово мотивированными. Более того, сегодня не каждое объединение можно назвать группировкой в традиционном понимании. Например, если говорить о вымогателях, они часто работают в формате партнерской программы. Соответственно, количество участников такой программы может исчисляться десятками, которые используют один и тот же шифровальщик, но при этом не связаны друг с другом.&lt;/p&gt; 
&lt;h4&gt;Денис Гойденко, Positive Technologies&lt;/h4&gt; 
&lt;p&gt;На мой взгляд, устойчивых киберпреступных группировок не существует. Есть отдельные специалисты разного профиля и уровня квалификации: одни пишут бэкдоры, другие находят 0-day уязвимости, третьи эффективно применяют хакерские утилиты и быстро ориентируются в инфраструктуре жертв. Они знакомы внутри сообщества и могут привлекаться разными группами под конкретные задачи. По этой причине можно увидеть схожие техники и тактики, которые используют одни и те же злоумышленники в разных вредоносных кампаниях.&lt;/p&gt; 
&lt;h3&gt;&lt;span style="background-color: #fce5cd;"&gt;Станут ли атаки в ближайшие 6 месяцев более отчаянными рискованными для самих злоумышленников, или они адаптируются без заметного роста потерь?&lt;/span&gt;&lt;/h3&gt; 
&lt;h4&gt;Денис Гойденко, Positive Technologies&lt;/h4&gt; 
&lt;p&gt;Хакеры атакуют инфраструктуру, жертвы делают выводы и прокачивают свою киберзащиту. Поэтому злоумышленникам становится сложнее повторять прежние сценарии нападения. Усиленные меры защиты со стороны бизнеса могут подталкивать атакующих к более рискованным формам атак. Это будет происходить за счет упрощения методов проникновения, например через фишинг, компрометацию учетных данных, подкуп инсайдеров. Однако чем больше будет личного взаимодействия с жертвами, тем больше у киберпреступников рисков по раскрытию. Тем не менее атакующие постоянно совершенствуют свой инструментарий и способы обхода технологий защиты.&lt;/p&gt; 
&lt;h4&gt;Олег Скулкин, BI.ZONE&lt;/h4&gt; 
&lt;p&gt;Как уже отмечалось, не стоит расценивать курсы криптовалют как значительный фактор, влияющий на активность злоумышленников. Тем не менее на ландшафт киберугроз продолжают оказывать значительное влияние геополитические потрясения. Но стоит учитывать, что такое влияние актуально скорее для конкретных регионов и больше касается злоумышленников, ориентированных на шпионаж и хактивизм.&lt;/p&gt; 
&lt;h4&gt;Максим Федосенко, "Газинформсервис"&lt;/h4&gt; 
&lt;p&gt;В связи с ожидаемым падением доходности от одной атаки из-за падения курса биткоина, злоумышленники будут пытаться наверстать упущенную выгоду количеством атак. Это приведет к повышению рисков со стороны атакующих, которые будут обусловлены, с одной стороны, увеличением числа агрессивных методов вымогательства и сокращением времени на переговоры о выкупе, с другой – снижением качества реализации атак (ростом числа ошибок, пренебрежением методами маскировки) в погоне за их количеством, с третьей – задействованием в роли потенциальных жертв серьезных организаций, использующих КИИ и имеющих в своем штате опытных безопасников из силовых структур.&lt;/p&gt; 
&lt;h3&gt;&lt;span style="background-color: #fce5cd;"&gt;И в завершение...&lt;/span&gt;&lt;/h3&gt; 
&lt;h4&gt;Максим Федосенко, "Газинформсервис"&lt;/h4&gt; 
&lt;p&gt;Использование криптовалют тесно связано с теневым бизнесом в целом и хакерами как его представителями в частности. От курса криптовалют зависит потенциальная выгода от успешных атак и сумма возможного выкупа со стороны пострадавших компаний. Чтобы не терять привычную доходность, хакеры будут пытаться различными способами ее сохранить. И тут логика аналогична правилам торговли при инфляции – либо снижается качество за ту же стоимость (в нашем случае – качество реализации атак), либо увеличивается предложение (в нашем случае – количество атак), либо открываются новый потребитель и продукт (в нашем случае – серьезные компании, которые хакеры ранее трогать не решались). Показатели количества и качества атак тесно связаны между собой, и увеличение одного неизбежно ведет к уменьшению другого.&lt;/p&gt; 
&lt;h4&gt;Денис Гойденко, Positive Technologies&lt;/h4&gt; 
&lt;p&gt;Базовые технологии атаки и защиты существенно не изменились за многие годы. Появились новые инструменты, которые помогают ускорять некоторые процессы в атаке и защите и ими стоит пользоваться (например, LLM). Однако не стоит забывать, что не существует кнопки "сделать хорошо", а также о том, что человеческий фактор будет как преимуществом в творчестве атакующих, так и недостатком в пробелах при организации киберзащиты.&amp;nbsp;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/padenie-kursa-bitkoina-i-ego-posledstviya" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-30-2026-12-36-42-9172-PM.jpg" alt="Падение курса биткоина и его последствия для ландшафта атак" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Падение курса биткоина в начале 2026 года, вероятно, поменяет экономику киберпреступности: снизится предсказуемость доходов, усложнится обналичка, вырастут операционные риски. Возможно, трансформируется не только набор тактик, но и сама структура киберпреступных группировок – их устойчивость, склонность к консолидации, переквалификации или выходу из игры. Не исключено и повышение рискованности атак с вытекающим ростом ошибок и потерь. Мы пригласили экспертов дать свой прогноз на ближайшие полгода – чтобы можно было сопоставить ожидания с тем, как ландшафт атак изменился на практике.&lt;/h4&gt; 
&lt;h3&gt;Эксперты:&lt;/h3&gt; 
&lt;ul&gt; 
 &lt;li&gt;&lt;strong&gt;Денис Гойденко&lt;/strong&gt;, руководитель департамента комплексного реагирования на киберугрозы экспертного центра безопасности Positive Technologies&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Олег Скулкин,&lt;/strong&gt; руководитель BI.ZONE Threat Intelligence&lt;/li&gt; 
 &lt;li&gt;&lt;strong&gt;Максим Федосенко&lt;/strong&gt;, ведущий инженер-аналитик Аналитического центра кибербезопасности компании “Газинформсервис”&lt;/li&gt; 
&lt;/ul&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;В начале 2026 г. курс биткоина снизился с уровней выше $100 тыс., достигнутых в 2025 г., до существенно более низких значений, продемонстрировав выраженную волатильность и нисходящий тренд.&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;h3&gt;&lt;span style="background-color: #fce5cd;"&gt;В горизонте 3–6 месяцев снижение курса биткоина приведет к росту, снижению или стагнации общего числа атак?&lt;/span&gt;&lt;/h3&gt; 
&lt;h4&gt;Максим Федосенко, "Газинформсервис"&lt;/h4&gt; 
&lt;p&gt;Наиболее вероятна стагнация при росте количества атак и уменьшении числа атакующих. Связано это с тем, что вместе со снижением курса биткоина снизятся и потенциальные доходы злоумышленников от выкупа в результате успешных атак, вследствие чего они станут пытаться брать не качеством, а количеством – плодить массовые атаки в режиме бешеного принтера. Ожидаемо также снижение числа атакующих, поскольку часть мелких игроков предпочтет уйти с рынка из-за уменьшения потенциальной выгоды. Однако лидеры рынка адаптируются.&lt;/p&gt; 
&lt;h4&gt;Олег Скулкин, BI.ZONE&lt;/h4&gt; 
&lt;p&gt;Злоумышленники переживают падение курса криптовалют уже не первый раз, и этот факт едва ли значительно повлияет на их операции. Дело в том, что криптовалюта играет промежуточную роль. Например, вымогатели оценивают выкуп в долларах, после чего конвертируют его в криптовалюту. Соответственно, повлиять это может разве что на тех, кто хранит полученные незаконным путем средства в криптовалюте. Тем не менее, учитывая объем выплат, это едва ли повлияет на общий уровень активности злоумышленников.&lt;/p&gt; 
&lt;h3&gt;&lt;span style="background-color: #fce5cd;"&gt;В горизонте 3–6 месяцев мы увидим больше закрытий и распадов киберпреступных группировок или, наоборот, их укрупнение и консолидацию?&lt;/span&gt;&lt;/h3&gt; 
&lt;h4&gt;Максим Федосенко, "Газинформсервис"&lt;/h4&gt; 
&lt;p&gt;Наиболее вероятный сценарий – консолидация небольших и крупных игроков теневого рынка. Небольшие игроки скорее откажутся от самостоятельной реализации атак из-за снижения доходности и отсутствия ресурсов для расширения поля массовых атак, в то время как лидеры рынка адаптируются и по правилам среднего и малого бизнеса возьмут под свое крыло остальных. Реализация такой тенденции, вероятно, будет за счет развития RaaS-платформ, в рамках которых неопытные хакеры будут использовать арендованный у крупных игроков доступ к вредоносному ПО по подписке или за процент от выкупа в результате успешных атак.&lt;/p&gt; 
&lt;h4&gt;Олег Скулкин, BI.ZONE&lt;/h4&gt; 
&lt;p&gt;Группировки регулярно исчезают и появляются, заработок влияет на это далеко не всегда: не все группировки являются финансово мотивированными. Более того, сегодня не каждое объединение можно назвать группировкой в традиционном понимании. Например, если говорить о вымогателях, они часто работают в формате партнерской программы. Соответственно, количество участников такой программы может исчисляться десятками, которые используют один и тот же шифровальщик, но при этом не связаны друг с другом.&lt;/p&gt; 
&lt;h4&gt;Денис Гойденко, Positive Technologies&lt;/h4&gt; 
&lt;p&gt;На мой взгляд, устойчивых киберпреступных группировок не существует. Есть отдельные специалисты разного профиля и уровня квалификации: одни пишут бэкдоры, другие находят 0-day уязвимости, третьи эффективно применяют хакерские утилиты и быстро ориентируются в инфраструктуре жертв. Они знакомы внутри сообщества и могут привлекаться разными группами под конкретные задачи. По этой причине можно увидеть схожие техники и тактики, которые используют одни и те же злоумышленники в разных вредоносных кампаниях.&lt;/p&gt; 
&lt;h3&gt;&lt;span style="background-color: #fce5cd;"&gt;Станут ли атаки в ближайшие 6 месяцев более отчаянными рискованными для самих злоумышленников, или они адаптируются без заметного роста потерь?&lt;/span&gt;&lt;/h3&gt; 
&lt;h4&gt;Денис Гойденко, Positive Technologies&lt;/h4&gt; 
&lt;p&gt;Хакеры атакуют инфраструктуру, жертвы делают выводы и прокачивают свою киберзащиту. Поэтому злоумышленникам становится сложнее повторять прежние сценарии нападения. Усиленные меры защиты со стороны бизнеса могут подталкивать атакующих к более рискованным формам атак. Это будет происходить за счет упрощения методов проникновения, например через фишинг, компрометацию учетных данных, подкуп инсайдеров. Однако чем больше будет личного взаимодействия с жертвами, тем больше у киберпреступников рисков по раскрытию. Тем не менее атакующие постоянно совершенствуют свой инструментарий и способы обхода технологий защиты.&lt;/p&gt; 
&lt;h4&gt;Олег Скулкин, BI.ZONE&lt;/h4&gt; 
&lt;p&gt;Как уже отмечалось, не стоит расценивать курсы криптовалют как значительный фактор, влияющий на активность злоумышленников. Тем не менее на ландшафт киберугроз продолжают оказывать значительное влияние геополитические потрясения. Но стоит учитывать, что такое влияние актуально скорее для конкретных регионов и больше касается злоумышленников, ориентированных на шпионаж и хактивизм.&lt;/p&gt; 
&lt;h4&gt;Максим Федосенко, "Газинформсервис"&lt;/h4&gt; 
&lt;p&gt;В связи с ожидаемым падением доходности от одной атаки из-за падения курса биткоина, злоумышленники будут пытаться наверстать упущенную выгоду количеством атак. Это приведет к повышению рисков со стороны атакующих, которые будут обусловлены, с одной стороны, увеличением числа агрессивных методов вымогательства и сокращением времени на переговоры о выкупе, с другой – снижением качества реализации атак (ростом числа ошибок, пренебрежением методами маскировки) в погоне за их количеством, с третьей – задействованием в роли потенциальных жертв серьезных организаций, использующих КИИ и имеющих в своем штате опытных безопасников из силовых структур.&lt;/p&gt; 
&lt;h3&gt;&lt;span style="background-color: #fce5cd;"&gt;И в завершение...&lt;/span&gt;&lt;/h3&gt; 
&lt;h4&gt;Максим Федосенко, "Газинформсервис"&lt;/h4&gt; 
&lt;p&gt;Использование криптовалют тесно связано с теневым бизнесом в целом и хакерами как его представителями в частности. От курса криптовалют зависит потенциальная выгода от успешных атак и сумма возможного выкупа со стороны пострадавших компаний. Чтобы не терять привычную доходность, хакеры будут пытаться различными способами ее сохранить. И тут логика аналогична правилам торговли при инфляции – либо снижается качество за ту же стоимость (в нашем случае – качество реализации атак), либо увеличивается предложение (в нашем случае – количество атак), либо открываются новый потребитель и продукт (в нашем случае – серьезные компании, которые хакеры ранее трогать не решались). Показатели количества и качества атак тесно связаны между собой, и увеличение одного неизбежно ведет к уменьшению другого.&lt;/p&gt; 
&lt;h4&gt;Денис Гойденко, Positive Technologies&lt;/h4&gt; 
&lt;p&gt;Базовые технологии атаки и защиты существенно не изменились за многие годы. Появились новые инструменты, которые помогают ускорять некоторые процессы в атаке и защите и ими стоит пользоваться (например, LLM). Однако не стоит забывать, что не существует кнопки "сделать хорошо", а также о том, что человеческий фактор будет как преимуществом в творчестве атакующих, так и недостатком в пробелах при организации киберзащиты.&amp;nbsp;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Fpadenie-kursa-bitkoina-i-ego-posledstviya&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Блокчейн и криптовалюта</category>
      <category>Круглый стол</category>
      <category>Журнал "Информационная безопасность" №1, 2026</category>
      <pubDate>Thu, 30 Apr 2026 12:37:38 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/padenie-kursa-bitkoina-i-ego-posledstviya</guid>
      <dc:date>2026-04-30T12:37:38Z</dc:date>
      <dc:creator>Редакция журнала "Информационная безопасность"</dc:creator>
    </item>
    <item>
      <title>Песочница без анализа цепочки атаки: почему просто детекта мало</title>
      <link>https://www.itsec.ru/articles/pesochnica-bez-analiza-cepochki-ataki-malo</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/pesochnica-bez-analiza-cepochki-ataki-malo" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1-Apr-30-2026-11-50-22-2126-AM.png" alt="Песочница без анализа цепочки атаки: почему просто детекта мало" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Атаки чаще всего разворачиваются не по заранее известным сценариям и не там, где их ждут. Многие из них невозможно обнаружить по сигнатурам или привычным индикаторам – они проявляются только в поведении. Песочница – это один из немногих способов разобраться, что на самом деле делает объект, и выявить угрозу до того, как она проявится в инфраструктуре.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Александра Савельева&lt;/span&gt;, исполнительный директор АВ Софт&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Песочницы традиционно используются в тех случаях, когда другие методы анализа не дают однозначного результата. Обычно это означает, что объект уже проверен сигнатурами, репутацией или базовыми моделями классификации, но его поведение остается неясным. Такой подход отражает общую логику защиты: сначала выносится вердикт по объекту, и только при сомнениях запускается более глубокий анализ. В центре внимания остается сам файл или ссылка как единица проверки.&lt;/p&gt; 
&lt;p&gt;Этот подход работал, пока атаки были простыми и укладывались в один шаг. Вредоносный файл попадал в систему, выполнялся и проявлял себя достаточно быстро. Его можно было обнаружить по характерным признакам или известным шаблонам.&lt;/p&gt; 
&lt;p&gt;Но современные атаки устроены иначе. Они состоят из нескольких этапов, которые могут быть разнесены во времени и задействовать разные объекты. Например, пользователь открывает архив, внутри которого находится документ. Документ запускает скрипт, а тот уже загружает основной модуль из сети.&lt;/p&gt; 
&lt;p&gt;Каждый элемент по отдельности может выглядеть безопасно. Архив не содержит явного вредоносного кода, документ не вызывает подозрений, а сетевой запрос формально легитимен. Если анализировать их изолированно, то система не всегда сможет принять правильное решение. В таких ситуациях песочница действительно позволяет увидеть поведение объекта при выполнении. Но анализ одного элемента не позволяет восстановить Kill Chain, поэтому результат остается фрагментарным.&lt;/p&gt; 
&lt;p&gt;В итоге проблема оказывается не в том, что вредоносный файл не был обнаружен. Проблема в том, что сама атака не была рассмотрена как последовательность связанных действий.&lt;/p&gt; 
&lt;h2&gt;Ограничение классических песочниц&lt;/h2&gt; 
&lt;p&gt;Если песочница анализирует только один элемент, то фиксирует лишь часть происходящего. Например, она может показать, что документ запускает скрипт, но не всегда связывает это с тем, откуда этот документ появился и что происходит дальше, после выполнения скрипта. В результате анализ разбивается на отдельные фрагменты. Каждый из них может быть понятен сам по себе, но целостной картины атаки не возникает. Чтобы ее собрать, аналитик должен вручную сопоставлять результаты разных проверок. Это становится проблемой, когда атака разворачивается в несколько этапов.&lt;/p&gt; 
&lt;p&gt;Еще одна сложность связана с тем, что поведение может проявляться не сразу. Часть действий откладывается или зависит от внешних условий. Если анализ ограничен по времени или не учитывает такие сценарии, то песочница фиксирует лишь начальный этап. Поэтому на практике важен не просто запуск объекта в изолированной среде, а возможность проследить, как его действия приводят к следующим шагам. А это требует не только наблюдения за процессами, но и фиксации связей между ними.&lt;/p&gt; 
&lt;p&gt;Именно в этом направлении развиваются современные решения. Например, в решении ATHENA &lt;span style="background-color: #ffff04;"&gt;[1]&lt;/span&gt;&amp;nbsp;(разработано компанией АВ Софт) внимание уделяется не только поведению отдельного файла, но и отслеживанию переходов между этапами – от открытия вложения до обращения к внешним ресурсам и загрузки дополнительных компонентов. Подход ATHENA позволяет перейти от анализа отдельных объектов к пониманию всей последовательности действий. Именно это определяет практическую ценность песочницы в современных условиях.&lt;/p&gt; 
&lt;h2&gt;Формирование целостной картины атаки&lt;/h2&gt; 
&lt;p&gt;Чтобы перейти от отдельных наблюдений к целостной картине, песочница должна последовательно фиксировать все этапы, через которые проходит объект. Речь идет не только о запуске файла, но и о действиях, которые он инициирует дальше.&lt;/p&gt; 
&lt;p&gt;Первый шаг – корректно обработать входной объект. На практике это часто не один файл, а контейнер: архив, вложение письма или ссылка. Важно не просто открыть его, а пройти всю вложенную структуру и извлечь связанные компоненты.&lt;/p&gt; 
&lt;p&gt;Далее начинается выполнение. На этом этапе фиксируются действия внутри системы: создание процессов, обращения к памяти, изменения файлов и параметров среды. Эти события важны и сами по себе, но еще важнее – их последовательность. Именно она показывает, как один шаг приводит к следующему.&lt;/p&gt; 
&lt;p&gt;Такой анализ дополняется статическими методами, которые позволяют заранее выявить подозрительные признаки: структуру файла, макросы, сигнатуры и другие артефакты. В сочетании со сбором дампов процессов и анализом активности в памяти это дает возможность выявлять атаки, не оставляющие следов на диске.&lt;/p&gt; 
&lt;p&gt;Следующий уровень – сетевое взаимодействие. Во многих атаках именно здесь происходит переход к основному вредоносному коду. Объект обращается ко внешним ресурсам, загружает дополнительные модули, получает команды. Если эти действия не связаны с предыдущими шагами, то анализ распадается на части.&lt;/p&gt; 
&lt;p&gt;Отдельного внимания требуют сценарии, в которых поведение зависит от условий выполнения. Например, действия могут запускаться только при наличии активности пользователя или с задержкой. В таких случаях необходимо не просто наблюдать, но и инициировать события, которые приведут к продолжению цепочки.&lt;/p&gt; 
&lt;p&gt;На практике это требует имитации действий реального пользователя – открытия документов, ввода данных, взаимодействия с интерфейсом – а также обработки техник уклонения от анализа, таких как искусственные задержки выполнения. Современные песочницы перехватывают подобные вызовы и ускоряют их выполнение, чтобы вредоносная активность проявилась в рамках анализа.&lt;/p&gt; 
&lt;p&gt;В ATHENA эти задачи решаются как единый процесс. Система последовательно обрабатывает вложенные объекты, фиксирует переходы между ними и отслеживает, как локальные действия приводят к сетевой активности. Имитация пользовательских действий и обработка задержек позволяют довести сценарий до стадии, где проявляется основная логика атаки.&lt;/p&gt; 
&lt;p&gt;В результате формируется не набор отдельных событий, а связанная последовательность – от исходного объекта до его взаимодействия с внешней инфраструктурой. Именно такая реконструкция позволяет понять, как развивается атака и какие элементы в ней задействованы.&lt;/p&gt; 
&lt;h2&gt;Меняем практику защиты&lt;/h2&gt; 
&lt;p&gt;Когда песочница восстанавливает не отдельный эпизод, а всю последовательность действий, меняется ценность результата. Прежде всего такой анализ дает более точные индикаторы компрометации. Речь идет не только о хэше файла, но и о доменах, IP-адресах, сетевых обращениях, созданных процессах и других признаках, которые относятся ко всей цепочке. Теперь можно использовать результат шире, чем просто одна проверка.&lt;/p&gt; 
&lt;p&gt;Кроме того, появляется контекст. Аналитик видит не просто факт запуска подозрительного объекта, а понимает, на каком этапе атаки он находится, что уже произошло и какие действия могут последовать дальше. Это сокращает время на разбор инцидента и снижает объем ручной работы. А результат проще встроить в существующие процессы мониторинга и реагирования. Если песочница передает не только общий вердикт, но и структурированные данные о поведении объекта, их можно использовать в SIEM, SOAR, EDR и других системах. Тогда анализ не остается изолированным, а становится частью общей логики защиты. Для этого важна не только глубина анализа, но и удобство интеграции.&lt;/p&gt; 
&lt;p&gt;Практическая ценность песочницы определяется как глубиной исследования, так и тем, помогает ли она увидеть атаку как связанный сценарий и встроить это понимание в процессы защиты. Глубокий анализ остается ключевой функцией таких решений: именно он позволяет выявлять сложные и скрытые техники, включая бесфайловые атаки, поведение в памяти и использование легитимных системных инструментов. Кроме того, песочницы используются как экспертный инструмент для углубленного анализа инцидентов, где требуется детально восстановить логику работы вредоносного кода.&lt;/p&gt; 
&lt;p&gt;В то же время без понимания последовательности действий даже самый детальный анализ может оставаться локальным, если его результаты не связываются в единую цепочку.&lt;/p&gt; 
&lt;p&gt;В ATHENA результаты проверки могут передаваться во внешние системы, где они используются для корреляции событий, обогащения инцидентов и автоматизации ответных действий. За счет этого песочница становится не отдельным инструментом для редких сложных случаев, а рабочим элементом повседневной защиты.&lt;/p&gt; 
&lt;h2&gt;Роль песочницы меняется&lt;/h2&gt; 
&lt;p&gt;Когда анализ начинает строиться вокруг цепочки атаки, песочница перестает быть инструментом, который используется только в сложных и редких случаях. Она становится постоянным источником данных о поведении объектов и их связях. Ведь в реальной инфраструктуре подозрительные объекты поступают из разных источников: почты, веб-трафика, файловых хранилищ. При этом динамический анализ целесообразен не для всех объектов, а прежде всего для тех, которые содержат активный код – макросы, скрипты или исполняемые компоненты. Это позволяет избежать избыточной нагрузки и задержек при проверке. Если такие объекты анализируются изолированно, то система быстро перегружается разрозненными результатами.&lt;/p&gt; 
&lt;p&gt;При подходе, ориентированном на цепочку, эти результаты начинают складываться в общую картину. Повторяющиеся домены, одинаковые сценарии выполнения, схожие последовательности действий – все это можно сопоставлять и использовать для более точного выявления атак.&lt;/p&gt; 
&lt;p&gt;Такой подход открывает возможности для автоматизации. Если известна последовательность действий, система может не только зафиксировать инцидент, но и заранее определить, какие этапы атаки требуют блокировки или дополнительного контроля. В этом контексте песочница становится частью более широкой системы защиты, где ее задача – не просто анализировать объекты, а поставлять данные и контекст для принятия решений во внешних системах – SIEM, SOAR, EDR и др. Это требует стабильной работы под нагрузкой, масштабируемости и возможности обрабатывать поток объектов без задержек.&lt;/p&gt; 
&lt;p&gt;В ATHENA такая модель реализуется за счет возможности параллельной обработки и интеграции с другими средствами защиты. Что позволяет использовать результаты анализа не только для отдельных проверок, но и как постоянный источник информации для систем мониторинга и реагирования.&lt;/p&gt; 
&lt;p&gt;В зависимости от сценария могут использоваться разные режимы работы: потоковый – для обработки большого количества объектов без задержек, и экспертный – для детального анализа сложных инцидентов с расширенным набором поведенческих данных.&lt;/p&gt; 
&lt;h2&gt;Заключение&lt;/h2&gt; 
&lt;p&gt;Современные атаки больше не укладываются в модель проверки отдельных объектов. Они разворачиваются как последовательность действий, где каждый шаг сам по себе может не вызывать подозрений. И песочница сохраняет ценность только тогда, когда способна выйти за рамки изолированного анализа и показать, как эти действия связаны между собой. Без этого она остается инструментом, который дает детальный, но ограниченный результат.&lt;/p&gt; 
&lt;p&gt;Практическая польза появляется там, где анализ позволяет восстановить цепочку атаки и использовать эту информацию дальше – в мониторинге, корреляции и реагировании. Переход от анализа объекта к анализу сценария определяет, какую роль песочница будет играть в архитектуре защиты.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://avsw.ru/products/anti-apt/athena"&gt;https://avsw.ru/products/anti-apt/athena&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;&lt;span&gt;Реклама: ООО «АВ Софт». ИНН 7729662615. Erid: 2SDnjdBYFYN&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/pesochnica-bez-analiza-cepochki-ataki-malo" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1-Apr-30-2026-11-50-22-2126-AM.png" alt="Песочница без анализа цепочки атаки: почему просто детекта мало" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Атаки чаще всего разворачиваются не по заранее известным сценариям и не там, где их ждут. Многие из них невозможно обнаружить по сигнатурам или привычным индикаторам – они проявляются только в поведении. Песочница – это один из немногих способов разобраться, что на самом деле делает объект, и выявить угрозу до того, как она проявится в инфраструктуре.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Александра Савельева&lt;/span&gt;, исполнительный директор АВ Софт&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Песочницы традиционно используются в тех случаях, когда другие методы анализа не дают однозначного результата. Обычно это означает, что объект уже проверен сигнатурами, репутацией или базовыми моделями классификации, но его поведение остается неясным. Такой подход отражает общую логику защиты: сначала выносится вердикт по объекту, и только при сомнениях запускается более глубокий анализ. В центре внимания остается сам файл или ссылка как единица проверки.&lt;/p&gt; 
&lt;p&gt;Этот подход работал, пока атаки были простыми и укладывались в один шаг. Вредоносный файл попадал в систему, выполнялся и проявлял себя достаточно быстро. Его можно было обнаружить по характерным признакам или известным шаблонам.&lt;/p&gt; 
&lt;p&gt;Но современные атаки устроены иначе. Они состоят из нескольких этапов, которые могут быть разнесены во времени и задействовать разные объекты. Например, пользователь открывает архив, внутри которого находится документ. Документ запускает скрипт, а тот уже загружает основной модуль из сети.&lt;/p&gt; 
&lt;p&gt;Каждый элемент по отдельности может выглядеть безопасно. Архив не содержит явного вредоносного кода, документ не вызывает подозрений, а сетевой запрос формально легитимен. Если анализировать их изолированно, то система не всегда сможет принять правильное решение. В таких ситуациях песочница действительно позволяет увидеть поведение объекта при выполнении. Но анализ одного элемента не позволяет восстановить Kill Chain, поэтому результат остается фрагментарным.&lt;/p&gt; 
&lt;p&gt;В итоге проблема оказывается не в том, что вредоносный файл не был обнаружен. Проблема в том, что сама атака не была рассмотрена как последовательность связанных действий.&lt;/p&gt; 
&lt;h2&gt;Ограничение классических песочниц&lt;/h2&gt; 
&lt;p&gt;Если песочница анализирует только один элемент, то фиксирует лишь часть происходящего. Например, она может показать, что документ запускает скрипт, но не всегда связывает это с тем, откуда этот документ появился и что происходит дальше, после выполнения скрипта. В результате анализ разбивается на отдельные фрагменты. Каждый из них может быть понятен сам по себе, но целостной картины атаки не возникает. Чтобы ее собрать, аналитик должен вручную сопоставлять результаты разных проверок. Это становится проблемой, когда атака разворачивается в несколько этапов.&lt;/p&gt; 
&lt;p&gt;Еще одна сложность связана с тем, что поведение может проявляться не сразу. Часть действий откладывается или зависит от внешних условий. Если анализ ограничен по времени или не учитывает такие сценарии, то песочница фиксирует лишь начальный этап. Поэтому на практике важен не просто запуск объекта в изолированной среде, а возможность проследить, как его действия приводят к следующим шагам. А это требует не только наблюдения за процессами, но и фиксации связей между ними.&lt;/p&gt; 
&lt;p&gt;Именно в этом направлении развиваются современные решения. Например, в решении ATHENA &lt;span style="background-color: #ffff04;"&gt;[1]&lt;/span&gt;&amp;nbsp;(разработано компанией АВ Софт) внимание уделяется не только поведению отдельного файла, но и отслеживанию переходов между этапами – от открытия вложения до обращения к внешним ресурсам и загрузки дополнительных компонентов. Подход ATHENA позволяет перейти от анализа отдельных объектов к пониманию всей последовательности действий. Именно это определяет практическую ценность песочницы в современных условиях.&lt;/p&gt; 
&lt;h2&gt;Формирование целостной картины атаки&lt;/h2&gt; 
&lt;p&gt;Чтобы перейти от отдельных наблюдений к целостной картине, песочница должна последовательно фиксировать все этапы, через которые проходит объект. Речь идет не только о запуске файла, но и о действиях, которые он инициирует дальше.&lt;/p&gt; 
&lt;p&gt;Первый шаг – корректно обработать входной объект. На практике это часто не один файл, а контейнер: архив, вложение письма или ссылка. Важно не просто открыть его, а пройти всю вложенную структуру и извлечь связанные компоненты.&lt;/p&gt; 
&lt;p&gt;Далее начинается выполнение. На этом этапе фиксируются действия внутри системы: создание процессов, обращения к памяти, изменения файлов и параметров среды. Эти события важны и сами по себе, но еще важнее – их последовательность. Именно она показывает, как один шаг приводит к следующему.&lt;/p&gt; 
&lt;p&gt;Такой анализ дополняется статическими методами, которые позволяют заранее выявить подозрительные признаки: структуру файла, макросы, сигнатуры и другие артефакты. В сочетании со сбором дампов процессов и анализом активности в памяти это дает возможность выявлять атаки, не оставляющие следов на диске.&lt;/p&gt; 
&lt;p&gt;Следующий уровень – сетевое взаимодействие. Во многих атаках именно здесь происходит переход к основному вредоносному коду. Объект обращается ко внешним ресурсам, загружает дополнительные модули, получает команды. Если эти действия не связаны с предыдущими шагами, то анализ распадается на части.&lt;/p&gt; 
&lt;p&gt;Отдельного внимания требуют сценарии, в которых поведение зависит от условий выполнения. Например, действия могут запускаться только при наличии активности пользователя или с задержкой. В таких случаях необходимо не просто наблюдать, но и инициировать события, которые приведут к продолжению цепочки.&lt;/p&gt; 
&lt;p&gt;На практике это требует имитации действий реального пользователя – открытия документов, ввода данных, взаимодействия с интерфейсом – а также обработки техник уклонения от анализа, таких как искусственные задержки выполнения. Современные песочницы перехватывают подобные вызовы и ускоряют их выполнение, чтобы вредоносная активность проявилась в рамках анализа.&lt;/p&gt; 
&lt;p&gt;В ATHENA эти задачи решаются как единый процесс. Система последовательно обрабатывает вложенные объекты, фиксирует переходы между ними и отслеживает, как локальные действия приводят к сетевой активности. Имитация пользовательских действий и обработка задержек позволяют довести сценарий до стадии, где проявляется основная логика атаки.&lt;/p&gt; 
&lt;p&gt;В результате формируется не набор отдельных событий, а связанная последовательность – от исходного объекта до его взаимодействия с внешней инфраструктурой. Именно такая реконструкция позволяет понять, как развивается атака и какие элементы в ней задействованы.&lt;/p&gt; 
&lt;h2&gt;Меняем практику защиты&lt;/h2&gt; 
&lt;p&gt;Когда песочница восстанавливает не отдельный эпизод, а всю последовательность действий, меняется ценность результата. Прежде всего такой анализ дает более точные индикаторы компрометации. Речь идет не только о хэше файла, но и о доменах, IP-адресах, сетевых обращениях, созданных процессах и других признаках, которые относятся ко всей цепочке. Теперь можно использовать результат шире, чем просто одна проверка.&lt;/p&gt; 
&lt;p&gt;Кроме того, появляется контекст. Аналитик видит не просто факт запуска подозрительного объекта, а понимает, на каком этапе атаки он находится, что уже произошло и какие действия могут последовать дальше. Это сокращает время на разбор инцидента и снижает объем ручной работы. А результат проще встроить в существующие процессы мониторинга и реагирования. Если песочница передает не только общий вердикт, но и структурированные данные о поведении объекта, их можно использовать в SIEM, SOAR, EDR и других системах. Тогда анализ не остается изолированным, а становится частью общей логики защиты. Для этого важна не только глубина анализа, но и удобство интеграции.&lt;/p&gt; 
&lt;p&gt;Практическая ценность песочницы определяется как глубиной исследования, так и тем, помогает ли она увидеть атаку как связанный сценарий и встроить это понимание в процессы защиты. Глубокий анализ остается ключевой функцией таких решений: именно он позволяет выявлять сложные и скрытые техники, включая бесфайловые атаки, поведение в памяти и использование легитимных системных инструментов. Кроме того, песочницы используются как экспертный инструмент для углубленного анализа инцидентов, где требуется детально восстановить логику работы вредоносного кода.&lt;/p&gt; 
&lt;p&gt;В то же время без понимания последовательности действий даже самый детальный анализ может оставаться локальным, если его результаты не связываются в единую цепочку.&lt;/p&gt; 
&lt;p&gt;В ATHENA результаты проверки могут передаваться во внешние системы, где они используются для корреляции событий, обогащения инцидентов и автоматизации ответных действий. За счет этого песочница становится не отдельным инструментом для редких сложных случаев, а рабочим элементом повседневной защиты.&lt;/p&gt; 
&lt;h2&gt;Роль песочницы меняется&lt;/h2&gt; 
&lt;p&gt;Когда анализ начинает строиться вокруг цепочки атаки, песочница перестает быть инструментом, который используется только в сложных и редких случаях. Она становится постоянным источником данных о поведении объектов и их связях. Ведь в реальной инфраструктуре подозрительные объекты поступают из разных источников: почты, веб-трафика, файловых хранилищ. При этом динамический анализ целесообразен не для всех объектов, а прежде всего для тех, которые содержат активный код – макросы, скрипты или исполняемые компоненты. Это позволяет избежать избыточной нагрузки и задержек при проверке. Если такие объекты анализируются изолированно, то система быстро перегружается разрозненными результатами.&lt;/p&gt; 
&lt;p&gt;При подходе, ориентированном на цепочку, эти результаты начинают складываться в общую картину. Повторяющиеся домены, одинаковые сценарии выполнения, схожие последовательности действий – все это можно сопоставлять и использовать для более точного выявления атак.&lt;/p&gt; 
&lt;p&gt;Такой подход открывает возможности для автоматизации. Если известна последовательность действий, система может не только зафиксировать инцидент, но и заранее определить, какие этапы атаки требуют блокировки или дополнительного контроля. В этом контексте песочница становится частью более широкой системы защиты, где ее задача – не просто анализировать объекты, а поставлять данные и контекст для принятия решений во внешних системах – SIEM, SOAR, EDR и др. Это требует стабильной работы под нагрузкой, масштабируемости и возможности обрабатывать поток объектов без задержек.&lt;/p&gt; 
&lt;p&gt;В ATHENA такая модель реализуется за счет возможности параллельной обработки и интеграции с другими средствами защиты. Что позволяет использовать результаты анализа не только для отдельных проверок, но и как постоянный источник информации для систем мониторинга и реагирования.&lt;/p&gt; 
&lt;p&gt;В зависимости от сценария могут использоваться разные режимы работы: потоковый – для обработки большого количества объектов без задержек, и экспертный – для детального анализа сложных инцидентов с расширенным набором поведенческих данных.&lt;/p&gt; 
&lt;h2&gt;Заключение&lt;/h2&gt; 
&lt;p&gt;Современные атаки больше не укладываются в модель проверки отдельных объектов. Они разворачиваются как последовательность действий, где каждый шаг сам по себе может не вызывать подозрений. И песочница сохраняет ценность только тогда, когда способна выйти за рамки изолированного анализа и показать, как эти действия связаны между собой. Без этого она остается инструментом, который дает детальный, но ограниченный результат.&lt;/p&gt; 
&lt;p&gt;Практическая польза появляется там, где анализ позволяет восстановить цепочку атаки и использовать эту информацию дальше – в мониторинге, корреляции и реагировании. Переход от анализа объекта к анализу сценария определяет, какую роль песочница будет играть в архитектуре защиты.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://avsw.ru/products/anti-apt/athena"&gt;https://avsw.ru/products/anti-apt/athena&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;&lt;span&gt;Реклама: ООО «АВ Софт». ИНН 7729662615. Erid: 2SDnjdBYFYN&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Fpesochnica-bez-analiza-cepochki-ataki-malo&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>песочница</category>
      <category>АВ Софт</category>
      <category>ATHENA</category>
      <category>Журнал "Информационная безопасность" №1, 2026</category>
      <pubDate>Thu, 30 Apr 2026 11:51:25 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/pesochnica-bez-analiza-cepochki-ataki-malo</guid>
      <dc:date>2026-04-30T11:51:25Z</dc:date>
      <dc:creator>Александра Савельева</dc:creator>
    </item>
    <item>
      <title>Расследование транзакционной цепочки при кроссчейн-переходах</title>
      <link>https://www.itsec.ru/articles/rassledovanie-pri-krosschejn-perekhodah</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/rassledovanie-pri-krosschejn-perekhodah" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-30-2026-07-32-29-8998-AM.jpg" alt="Расследование транзакционной цепочки при кроссчейн-переходах" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Блокчейн-транзакции сохраняют прозрачность и прослеживаемость в рамках одной сети, однако при кроссчейн-переносе активов эта логика меняется. Использование мостов между блокчейнами разделяет историю движения средств на независимые сегменты, что усложняет анализ и требует сопоставления данных из разных сетей. Давайте рассмотрим, как устроены мосты, за счет чего возникает эффект разрыва следа и какими методами удается восстановить цепочку транзакций.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Дмитрий Пойда&lt;/span&gt;, аналитик по расследованиям AML/KYT провайдера “Шард”&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;h2&gt;&lt;/h2&gt; 
&lt;h2&gt;Что такое мосты между блокчейнами?&lt;/h2&gt; 
&lt;p&gt;Мост между блокчейнами – это технический механизм, который позволяет передавать цифровые активы между различными, изначально несовместимыми блокчейн-сетями. Каждый блокчейн представляет собой закрытую систему с собственными правилами подтверждения транзакций и учета баланса, поэтому токены одной сети не могут просто перемещаться в другую.&lt;/p&gt; 
&lt;p&gt;Мост не переносит токен как физический объект, а синхронизирует его состояние между сетями. Принцип работы следующий: актив блокируется в смарт-контракте на одной сети, и в другой сети появляется его эквивалент – обернутый токен. Он сохраняет ту же стоимость и экономический потенциал, но существует в другой блокчейн-среде. Когда пользователь решает вернуть актив, процесс происходит наоборот: обернутый токен уничтожается, а оригинальный разблокируется.&lt;/p&gt; 
&lt;p&gt;Мосты необходимы пользователям, поскольку блокчейны сегодня сильно изолированы друг от друга. Например, в одной сети могут быть низкие комиссии, в другой – нужные DeFi-приложения, а в третьей – ликвидность или торговые возможности. Без мостов пользователь оказался бы запертым в одной экосистеме, что часто бывает невыгодно.&lt;/p&gt; 
&lt;p&gt;Мосты делают криптоэкосистему более структурированной и связной. Они позволяют свободно перемещать капитал туда, где он нужен, и использовать различные блокчейны как единое пространство. Это особенно важно для DeFi-приложений, которые работают в нескольких сетях, и для которых возможность быстрой транспортировки ликвидности между ними является обязательной.&lt;/p&gt; 
&lt;p&gt;Важно отметить, что мосты – это внешняя надстройка, не являющаяся частью самого блокчейна. Они функционируют через смарт-контракты и дополнительные механизмы проверки, что требует доверия к их коду и архитектуре. Именно поэтому мосты считаются одной из самых сложных и чувствительных частей мультичейн-инфраструктуры, несмотря на свою внешнюю простоту для пользователей.&lt;/p&gt; 
&lt;h2&gt;Перенос активов через мосты и история транзакций&lt;/h2&gt; 
&lt;p&gt;Изначально может показаться, что мост обрывает след транзакции, но на самом деле, он не стирает историю транзакций в блокчейне. Однако эффект разрыва прослеживаемости действительно возникает, и это связано с особенностями логики межсетевого переноса активов.&lt;/p&gt; 
&lt;p&gt;Когда пользователь отправляет токен через мост, происходит не перемещение монеты как единого объекта, а изменение ее состояния в двух разных сетях. В исходном блокчейне актив обычно блокируется в смарт-контракте или сжигается, а в целевой сети появляется его эквивалент. С точки зрения блокчейна это два независимых события, которые не являются прямым продолжением друг друга.&lt;/p&gt; 
&lt;p&gt;В результате цепочка истории разделяется на два фрагмента. В первой сети видно, что токен был отправлен в контракт моста и заблокирован. Во второй сети появляется новый токен, созданный с помощью моста, и его история развивается отдельно. Между этими событиями нет нативной связи внутри одного блокчейна, связь существует только на уровне логики моста.&lt;/p&gt; 
&lt;p&gt;Этот процесс и создает эффект разрыва следа. В обычной транзакции внутри одной сети можно легко отследить путь актива от одного кошелька к другому. В случае с мостом появляется точка разветвления: одна история заканчивается блокировкой, а другая начинается с эмиссии эквивалента. Для внешнего наблюдателя без контекста моста это выглядит как исчезновение актива из одной экосистемы и появление нового в другой без прямой связи между ними.&lt;/p&gt; 
&lt;p&gt;Существование различных типов мостов усложняют картину. В одних случаях актив блокируется, в других – сжигается. В обоих случаях исходный актив теряет свой прежний вид, а новый создается согласно правилам целевой сети.&lt;/p&gt; 
&lt;h2&gt;Мосты в криминальных схемах&lt;/h2&gt; 
&lt;p&gt;Перейдем к самому интересному: мосты между блокчейнами часто используются в криминальных схемах для перемещения средств и усложнения их отслеживания. Важно отметить, что сами по себе мосты не являются инструментами преступления. Это нейтральная технология, которая, в зависимости от контекста, может быть использована как для законных, так и для противоправных целей.&lt;/p&gt; 
&lt;p&gt;Среди технологий, которые наиболее часто фигурируют в таких схемах, выделяются децентрализованные протоколы обмена ликвидности, такие как THORChain, а также агрегаторы и кроссчейн-сервисы вроде Bridgers.xyz. По данным команды "ШАРД", около 12,2% отслеживаемых подозрительных потоков связано с THORChain, что объясняется его архитектурой, глубокой ликвидностью и возможностью обменивать средства между сетями без централизованного посредника.&lt;/p&gt; 
&lt;p&gt;Привлекательность мостов для злоумышленников объясняется несколькими ключевыми факторами:&lt;/p&gt; 
&lt;ol&gt; 
 &lt;li&gt;Разрыв линейной логики движения средств. Вместо привычной цепочки транзакций в одной сети появляется несколько независимых сегментов в разных блокчейнах. В результате анализ значительно усложняется и требует от исследователей сопоставления данных из разных сетей, что замедляет процесс отслеживания.&lt;/li&gt; 
 &lt;li&gt;Перераспределение ликвидности без централизованных посредников. Мосты позволяют быстро перемещать средства между экосистемами, минуя централизованные площадки и процедуры идентификации. При этом снижается вероятность оперативной блокировки средств и повышается анонимность операций.&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;Кроме того, использование мостов увеличивает временной интервал для аналитиков, отслеживающих движение средств через скомпрометированные адреса. Пока происходит кроссчейн-перенос и распределение активов, злоумышленники получают дополнительное время для операций, таких как дробление или вывод средств. Увеличение промежутка времени между инцидентом и следующими транзакциями снижает эффективность оперативного реагирования и усложняет восстановление полной картины.&lt;/p&gt; 
&lt;p&gt;Но, как мы уже говорили, связь между транзакциями, несмотря на разрыв, обычно не теряется полностью и может быть восстановлена с помощью специализированного анализа. Хотя кроссчейн-операции разрывают непрерывную цепочку движения средств внутри одного блокчейна, они оставляют технические следы, которые позволяют сопоставить события в разных сетях.&lt;/p&gt; 
&lt;p&gt;Аналитики проводят комплексную работу, реконструируя путь средств через различные блокчейны. Эта информация оформляется в виде структурированных материалов, где поэтапно восстанавливается движение активов. Такие аналитические отчеты используются специалистами в области блокчейн-анализа и расследований, а также могут служить доказательной базой в правоприменительной практике, например при расследованиях неправомерных операций с цифровыми активами.&lt;/p&gt; 
&lt;h2&gt;Есть ли у мостов связь с регуляторами?&lt;/h2&gt; 
&lt;p&gt;Однозначного ответа на вопрос о взаимодействии мостов с регуляторами нет, поскольку экосистема кроссчейн-решений включает как полностью децентрализованные протоколы, так и сервисы с элементами централизованного управления.&lt;/p&gt; 
&lt;p&gt;Некоторые мосты функционируют в рамках более формализованных моделей и учитывают требования регуляторов. Обычно это решения, за которыми стоят юридические лица и публично идентифицированные команды разработчиков. Такие проекты могут иметь элементы контроля над инфраструктурой, например ограниченный набор валидаторов, мультисиг-управление или возможность вмешательства в критических ситуациях. Они могут сотрудничать с аналитическими компаниями, отвечать на запросы правоохранительных органов и внедрять механизмы комплаенса, включая мониторинг подозрительной активности и блокировку или маркировку адресов. Неудивительно, что криминальные элементы стараются избегать такие решения.&lt;/p&gt; 
&lt;p&gt;С другой стороны, существует значительная часть полностью децентрализованных мостов, где контроль распределен между участниками сети, а управление осуществляется через смарт-контракты без централизованного органа принятия решений. В этих системах нет субъекта, который мог бы напрямую взаимодействовать с регуляторами или исполнять их требования. Хотя это и не означает полной бесконтрольности, такие мосты значительно ограничивают возможности внешнего воздействия, так как любые изменения требуют консенсуса или обновления протокола, что делает оперативное вмешательство затруднительным.&lt;/p&gt; 
&lt;h2&gt;Восстановление цепочки транзакций&lt;/h2&gt; 
&lt;p&gt;Когда аналитик обнаруживает факт перехода средств через мост, первым делом он фиксирует точку разрыва – момент, когда обычное отслеживание в рамках одной сети прекращается. Для этого используются базы данных разметки адресов, где адреса мостов уже классифицированы как инфраструктурные. Это позволяет быстро понять, что средства были направлены не на обычный кошелек, а в механизм кроссчейн-переноса.&lt;/p&gt; 
&lt;p&gt;Далее аналитик сосредотачивается на исходящей транзакции: устанавливает адрес отправителя, объем средств, тип актива и точное время операции. Эти параметры становятся отправной точкой для дальнейшего анализа. Параллельно исследуются связанные адреса, например кошельки, с которых происходила консолидация средств перед отправкой в мост, или адреса, участвовавшие в промежуточных операциях. Это помогает понять контекст транзакции: была ли она единичной или является частью более сложной схемы.&lt;/p&gt; 
&lt;p&gt;Следующий этап – определение целевой сети и реконструкция входящей части операции. Аналитик сопоставляет исходящую транзакцию с событиями в других блокчейнах, учитывая временные интервалы, объемы, структуру операций и особенности работы конкретного моста. Даже если имеются задержки или промежуточные преобразования активов (например, через обернутые токены или кроссчейн-обмены), обычно удается точно установить, в какую сеть были переброшены средства.&lt;/p&gt; 
&lt;p&gt;После этого анализ продолжается уже в целевой экосистеме: отслеживаются дальнейшее движение активов, их дробление, конвертация, взаимодействие с протоколами или вывод на другие адреса. Особое внимание уделяется точкам потенциального выхода, например централизованным сервисам.&lt;/p&gt; 
&lt;p&gt;Вся собранная информация систематизируется и оформляется в аналитический отчет, в котором поэтапно восстанавливается маршрут движения средств – от исходного адреса, через мост, до последующих операций в другой сети. В отчете фиксируются ключевые транзакции, адреса, временные параметры и логические связи между ними. Эти материалы служат основой как для внутреннего комплаенс-анализа, так и для использования в правоприменительной практике.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/rassledovanie-pri-krosschejn-perekhodah" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-30-2026-07-32-29-8998-AM.jpg" alt="Расследование транзакционной цепочки при кроссчейн-переходах" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Блокчейн-транзакции сохраняют прозрачность и прослеживаемость в рамках одной сети, однако при кроссчейн-переносе активов эта логика меняется. Использование мостов между блокчейнами разделяет историю движения средств на независимые сегменты, что усложняет анализ и требует сопоставления данных из разных сетей. Давайте рассмотрим, как устроены мосты, за счет чего возникает эффект разрыва следа и какими методами удается восстановить цепочку транзакций.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Дмитрий Пойда&lt;/span&gt;, аналитик по расследованиям AML/KYT провайдера “Шард”&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;h2&gt;&lt;/h2&gt; 
&lt;h2&gt;Что такое мосты между блокчейнами?&lt;/h2&gt; 
&lt;p&gt;Мост между блокчейнами – это технический механизм, который позволяет передавать цифровые активы между различными, изначально несовместимыми блокчейн-сетями. Каждый блокчейн представляет собой закрытую систему с собственными правилами подтверждения транзакций и учета баланса, поэтому токены одной сети не могут просто перемещаться в другую.&lt;/p&gt; 
&lt;p&gt;Мост не переносит токен как физический объект, а синхронизирует его состояние между сетями. Принцип работы следующий: актив блокируется в смарт-контракте на одной сети, и в другой сети появляется его эквивалент – обернутый токен. Он сохраняет ту же стоимость и экономический потенциал, но существует в другой блокчейн-среде. Когда пользователь решает вернуть актив, процесс происходит наоборот: обернутый токен уничтожается, а оригинальный разблокируется.&lt;/p&gt; 
&lt;p&gt;Мосты необходимы пользователям, поскольку блокчейны сегодня сильно изолированы друг от друга. Например, в одной сети могут быть низкие комиссии, в другой – нужные DeFi-приложения, а в третьей – ликвидность или торговые возможности. Без мостов пользователь оказался бы запертым в одной экосистеме, что часто бывает невыгодно.&lt;/p&gt; 
&lt;p&gt;Мосты делают криптоэкосистему более структурированной и связной. Они позволяют свободно перемещать капитал туда, где он нужен, и использовать различные блокчейны как единое пространство. Это особенно важно для DeFi-приложений, которые работают в нескольких сетях, и для которых возможность быстрой транспортировки ликвидности между ними является обязательной.&lt;/p&gt; 
&lt;p&gt;Важно отметить, что мосты – это внешняя надстройка, не являющаяся частью самого блокчейна. Они функционируют через смарт-контракты и дополнительные механизмы проверки, что требует доверия к их коду и архитектуре. Именно поэтому мосты считаются одной из самых сложных и чувствительных частей мультичейн-инфраструктуры, несмотря на свою внешнюю простоту для пользователей.&lt;/p&gt; 
&lt;h2&gt;Перенос активов через мосты и история транзакций&lt;/h2&gt; 
&lt;p&gt;Изначально может показаться, что мост обрывает след транзакции, но на самом деле, он не стирает историю транзакций в блокчейне. Однако эффект разрыва прослеживаемости действительно возникает, и это связано с особенностями логики межсетевого переноса активов.&lt;/p&gt; 
&lt;p&gt;Когда пользователь отправляет токен через мост, происходит не перемещение монеты как единого объекта, а изменение ее состояния в двух разных сетях. В исходном блокчейне актив обычно блокируется в смарт-контракте или сжигается, а в целевой сети появляется его эквивалент. С точки зрения блокчейна это два независимых события, которые не являются прямым продолжением друг друга.&lt;/p&gt; 
&lt;p&gt;В результате цепочка истории разделяется на два фрагмента. В первой сети видно, что токен был отправлен в контракт моста и заблокирован. Во второй сети появляется новый токен, созданный с помощью моста, и его история развивается отдельно. Между этими событиями нет нативной связи внутри одного блокчейна, связь существует только на уровне логики моста.&lt;/p&gt; 
&lt;p&gt;Этот процесс и создает эффект разрыва следа. В обычной транзакции внутри одной сети можно легко отследить путь актива от одного кошелька к другому. В случае с мостом появляется точка разветвления: одна история заканчивается блокировкой, а другая начинается с эмиссии эквивалента. Для внешнего наблюдателя без контекста моста это выглядит как исчезновение актива из одной экосистемы и появление нового в другой без прямой связи между ними.&lt;/p&gt; 
&lt;p&gt;Существование различных типов мостов усложняют картину. В одних случаях актив блокируется, в других – сжигается. В обоих случаях исходный актив теряет свой прежний вид, а новый создается согласно правилам целевой сети.&lt;/p&gt; 
&lt;h2&gt;Мосты в криминальных схемах&lt;/h2&gt; 
&lt;p&gt;Перейдем к самому интересному: мосты между блокчейнами часто используются в криминальных схемах для перемещения средств и усложнения их отслеживания. Важно отметить, что сами по себе мосты не являются инструментами преступления. Это нейтральная технология, которая, в зависимости от контекста, может быть использована как для законных, так и для противоправных целей.&lt;/p&gt; 
&lt;p&gt;Среди технологий, которые наиболее часто фигурируют в таких схемах, выделяются децентрализованные протоколы обмена ликвидности, такие как THORChain, а также агрегаторы и кроссчейн-сервисы вроде Bridgers.xyz. По данным команды "ШАРД", около 12,2% отслеживаемых подозрительных потоков связано с THORChain, что объясняется его архитектурой, глубокой ликвидностью и возможностью обменивать средства между сетями без централизованного посредника.&lt;/p&gt; 
&lt;p&gt;Привлекательность мостов для злоумышленников объясняется несколькими ключевыми факторами:&lt;/p&gt; 
&lt;ol&gt; 
 &lt;li&gt;Разрыв линейной логики движения средств. Вместо привычной цепочки транзакций в одной сети появляется несколько независимых сегментов в разных блокчейнах. В результате анализ значительно усложняется и требует от исследователей сопоставления данных из разных сетей, что замедляет процесс отслеживания.&lt;/li&gt; 
 &lt;li&gt;Перераспределение ликвидности без централизованных посредников. Мосты позволяют быстро перемещать средства между экосистемами, минуя централизованные площадки и процедуры идентификации. При этом снижается вероятность оперативной блокировки средств и повышается анонимность операций.&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;Кроме того, использование мостов увеличивает временной интервал для аналитиков, отслеживающих движение средств через скомпрометированные адреса. Пока происходит кроссчейн-перенос и распределение активов, злоумышленники получают дополнительное время для операций, таких как дробление или вывод средств. Увеличение промежутка времени между инцидентом и следующими транзакциями снижает эффективность оперативного реагирования и усложняет восстановление полной картины.&lt;/p&gt; 
&lt;p&gt;Но, как мы уже говорили, связь между транзакциями, несмотря на разрыв, обычно не теряется полностью и может быть восстановлена с помощью специализированного анализа. Хотя кроссчейн-операции разрывают непрерывную цепочку движения средств внутри одного блокчейна, они оставляют технические следы, которые позволяют сопоставить события в разных сетях.&lt;/p&gt; 
&lt;p&gt;Аналитики проводят комплексную работу, реконструируя путь средств через различные блокчейны. Эта информация оформляется в виде структурированных материалов, где поэтапно восстанавливается движение активов. Такие аналитические отчеты используются специалистами в области блокчейн-анализа и расследований, а также могут служить доказательной базой в правоприменительной практике, например при расследованиях неправомерных операций с цифровыми активами.&lt;/p&gt; 
&lt;h2&gt;Есть ли у мостов связь с регуляторами?&lt;/h2&gt; 
&lt;p&gt;Однозначного ответа на вопрос о взаимодействии мостов с регуляторами нет, поскольку экосистема кроссчейн-решений включает как полностью децентрализованные протоколы, так и сервисы с элементами централизованного управления.&lt;/p&gt; 
&lt;p&gt;Некоторые мосты функционируют в рамках более формализованных моделей и учитывают требования регуляторов. Обычно это решения, за которыми стоят юридические лица и публично идентифицированные команды разработчиков. Такие проекты могут иметь элементы контроля над инфраструктурой, например ограниченный набор валидаторов, мультисиг-управление или возможность вмешательства в критических ситуациях. Они могут сотрудничать с аналитическими компаниями, отвечать на запросы правоохранительных органов и внедрять механизмы комплаенса, включая мониторинг подозрительной активности и блокировку или маркировку адресов. Неудивительно, что криминальные элементы стараются избегать такие решения.&lt;/p&gt; 
&lt;p&gt;С другой стороны, существует значительная часть полностью децентрализованных мостов, где контроль распределен между участниками сети, а управление осуществляется через смарт-контракты без централизованного органа принятия решений. В этих системах нет субъекта, который мог бы напрямую взаимодействовать с регуляторами или исполнять их требования. Хотя это и не означает полной бесконтрольности, такие мосты значительно ограничивают возможности внешнего воздействия, так как любые изменения требуют консенсуса или обновления протокола, что делает оперативное вмешательство затруднительным.&lt;/p&gt; 
&lt;h2&gt;Восстановление цепочки транзакций&lt;/h2&gt; 
&lt;p&gt;Когда аналитик обнаруживает факт перехода средств через мост, первым делом он фиксирует точку разрыва – момент, когда обычное отслеживание в рамках одной сети прекращается. Для этого используются базы данных разметки адресов, где адреса мостов уже классифицированы как инфраструктурные. Это позволяет быстро понять, что средства были направлены не на обычный кошелек, а в механизм кроссчейн-переноса.&lt;/p&gt; 
&lt;p&gt;Далее аналитик сосредотачивается на исходящей транзакции: устанавливает адрес отправителя, объем средств, тип актива и точное время операции. Эти параметры становятся отправной точкой для дальнейшего анализа. Параллельно исследуются связанные адреса, например кошельки, с которых происходила консолидация средств перед отправкой в мост, или адреса, участвовавшие в промежуточных операциях. Это помогает понять контекст транзакции: была ли она единичной или является частью более сложной схемы.&lt;/p&gt; 
&lt;p&gt;Следующий этап – определение целевой сети и реконструкция входящей части операции. Аналитик сопоставляет исходящую транзакцию с событиями в других блокчейнах, учитывая временные интервалы, объемы, структуру операций и особенности работы конкретного моста. Даже если имеются задержки или промежуточные преобразования активов (например, через обернутые токены или кроссчейн-обмены), обычно удается точно установить, в какую сеть были переброшены средства.&lt;/p&gt; 
&lt;p&gt;После этого анализ продолжается уже в целевой экосистеме: отслеживаются дальнейшее движение активов, их дробление, конвертация, взаимодействие с протоколами или вывод на другие адреса. Особое внимание уделяется точкам потенциального выхода, например централизованным сервисам.&lt;/p&gt; 
&lt;p&gt;Вся собранная информация систематизируется и оформляется в аналитический отчет, в котором поэтапно восстанавливается маршрут движения средств – от исходного адреса, через мост, до последующих операций в другой сети. В отчете фиксируются ключевые транзакции, адреса, временные параметры и логические связи между ними. Эти материалы служат основой как для внутреннего комплаенс-анализа, так и для использования в правоприменительной практике.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Frassledovanie-pri-krosschejn-perekhodah&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Блокчейн и криптовалюта</category>
      <pubDate>Thu, 30 Apr 2026 07:33:24 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/rassledovanie-pri-krosschejn-perekhodah</guid>
      <dc:date>2026-04-30T07:33:24Z</dc:date>
      <dc:creator>Дмитрий Пойда</dc:creator>
    </item>
    <item>
      <title>Зачем ЦОДу PAM? 7 глупых вопросов перед внедрением</title>
      <link>https://www.itsec.ru/articles/zachem-codu-pam-7-glupyh-voprosov</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/zachem-codu-pam-7-glupyh-voprosov" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1-Apr-29-2026-02-49-01-9687-PM.jpg" alt="Зачем ЦОДу PAM? 7 глупых вопросов перед внедрением" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;При внедрении кибербезопасности в ЦОДах ключевыми становятся не столько модели угроз, сколько практическая польза, бюджет и риск создания громоздкой надстройки. Руководителям важнее понять, какую реальную задачу решит инструмент, а не следовать абстрактной теории.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Владимир Алтухов&lt;/span&gt;, руководитель технического отдела “АйТи Бастион”&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Системы управления привилегированным доступом (PAM, от англ. Privileged Access Management) часто попадают в зону сомнений. Фактически такие решения напрямую вмешиваются в рабочие процессы, заставляя перестроить привычную рутину администрирования. Почему нельзя оставить все как есть, если команда небольшая? Зачем контролировать тех, кто и так работает по регламенту? Чем это отличается от уже внедренных средств защиты? Давайте разбираться.&lt;/p&gt; 
&lt;h3&gt;Почему нельзя доверять админам? Они же наши сотрудники!&lt;/h3&gt; 
&lt;p&gt;Вопрос доверия в данном случае вторичен. Практика показывает, что большинство проблем возникает не из-за злого умысла, а из-за абсолютной уверенности администратора в том, что ситуация находится под его контролем. Тем не менее срочные исправления, ночные включения и временно открытые доступы (иногда и забытые после работ) никуда не уходят. Через несколько месяцев никто уже не сможет восстановить цепочку изменений, а инфраструктура начнет вести себя непредсказуемо.&lt;/p&gt; 
&lt;p&gt;PAM устанавливается не для тотального контроля и не из-за недоверия к сотрудникам – человеческая память и журналы отдельных серверов попросту не образуют единой картины. В определенный момент компании понадобится не вера в специалистов, а воспроизводимость их действий – и тогда PAM окажется очень кстати. И, говоря откровенно, инсайдерская угроза будет актуальна всегда: списывать ее со счетов не стоит.&lt;/p&gt; 
&lt;h3&gt;Чем плох общий аккаунт администратора на конкретную смену? Это ведь быстрее&lt;/h3&gt; 
&lt;p&gt;Да, это очень удобно – не нужно почти никаких согласований, привычные процессы не ломаются и передача смены проходит быстро и без задержек.&lt;/p&gt; 
&lt;p&gt;Общий аккаунт может сильно ускорять работу до тех пор, пока не случится нештатная ситуация. Когда происходят ошибки в работе инфраструктуры ЦОД, сбои или компрометация, становится невозможно отследить ее источник: связь с конкретным человеком уже потеряна. В результате сложности будут возникать не только в расследовании инцидентов, но и при обычной эксплуатации системы. Помимо этого, общий аккаунт всегда чреват распространением учетных данных – в заметках, в личных переписках и даже в руках подрядчиков. Дело опять же не в злом умысле – просто людям так удобнее выполнять работу. Внедрение PAM не усложнит процедуру входа, но вернет возможность однозначно определять, что происходит и в результате чьих конкретно действий. Формально администратор продолжит работать от имени root-пользователя, но система будет знать, кто именно стоит за этой сессией.&lt;/p&gt; 
&lt;h3&gt;У нас уже есть сетевой экран и антивирус, зачем нам тратить бюджет еще и на PAM?&lt;/h3&gt; 
&lt;p&gt;Средства защиты периметра и контроля вредоносного кода решают свои конкретные задачи: первые – контролируют сетевые взаимодействия, вторые – поведение программ. Они рассчитаны на ситуации с попытками несанкционированного входа или запуск вредоносного ПО. В случае, когда вход выполняется под действующей учетной записью через штатный VPN, никакого нарушения модели угроз таких систем не происходит. С точки зрения сети, соединение разрешено, а с точки зрения антивируса, – никаких нареканий тем более нет.&lt;/p&gt; 
&lt;p&gt;В этом сценарии проблема лежит в использовании уже выданных привилегий. И здесь нужны инструменты другого класса, которые контролируют не факт подключения и не код, а сами действия внутри привилегированной сессии. Сегодня инциденты чаще построены не на обходе защиты, а на использовании того, что разрешено. Это значит, что, например, команда, выполненная в консоли сервера, будет логироваться так же, как повседневная администраторская работа. Без отдельного уровня контроля все такие действия (изменения в конфигурации, создание новых пользователей, выгрузка данных) будут оставаться легитимными по всем внешним признакам. PAM не дублирует защиту, он закрывает свой опасный участок, который не распознают другие инструменты.&lt;/p&gt; 
&lt;h3&gt;У нас не было ни одного инцидента. Зачем доплачивать, когда все работает четко?&lt;/h3&gt; 
&lt;p&gt;Отсутствие проблем не означает, что их нет. Вы можете о них просто не знать. Несанкционированные привилегированные операции не всегда вызывают незамедлительные последствия, обычно это игра в долгую. Ошибка может проявить себя через месяцы – исходные логи уже исчезли, а сотрудники и подавно не помнят, что происходило.&lt;/p&gt; 
&lt;p&gt;Это также распространенный вектор атак. После получения доступа злоумышленник не станет спешить что-то ломать. Напротив, его задача – закрепиться в инфраструктуре, понять ее устройство и завладеть контролем. Сначала появится дополнительная учетная запись, затем доступ к соседним системам, а после – к резервным копиям или системе управления. Каждое такое действие будет выглядеть вполне легально – как обычная административная операция.&lt;/p&gt; 
&lt;p&gt;Долгое отсутствие инцидентов иногда свидетельствует не об устойчивости инфраструктуры, а лишь об отсутствии квалифицированного наблюдателя. Если действия с привилегиями нигде централизованно не фиксируются, различить штатную эксплуатацию и скрытое присутствие практически невозможно.&lt;/p&gt; 
&lt;h3&gt;Все наши подрядчики работают по договорам с NDA, ограничение их технических возможностей только усложнит работу&lt;/h3&gt; 
&lt;p&gt;Подрядчик может быть добросовестным, но никто не застрахован от ошибки. Для инфраструктуры нет разницы – подписан NDA или нет. Кроме того, часто подрядные специалисты работают с личных устройств (вы их не контролируете). Поэтому, передавая подрядчику полный административный доступ, компания фактически расширяет свою доверенную зону на абсолютную неизвестную инфраструктуру.&lt;/p&gt; 
&lt;p&gt;Ограничения продукта по контролю доступа не помешают: подрядчик продолжит выполнять все необходимые операции, но для нерабочих задач система останется закрытой. К тому же, с помощью PAM очень удобно оценивать эффективность работы специалиста – если сессия активна несколько недель, а реальных действий в ней едва ли на два дня, возможно, стоит пересмотреть уровень оплаты подрядчика. Один из недавних примеров: кейс аэропорта "Пулково" и системы СКДПУ НТ, когда PAM помог сэкономить бюджет благодаря мониторингу удаленных подключений и возможности контролировать время работы подрядного специалиста1.&lt;/p&gt; 
&lt;h3&gt;Почему нельзя просто вручную отключить временный доступ подрядчика?&lt;/h3&gt; 
&lt;p&gt;Можно и нужно! Но ручное отключение предполагает, что кто-то обязательно должен вспомнить, что это надо сделать. На практике временный доступ практически всегда выдается во внештатной ситуации, после завершения которой внимание легко переключается, а отзыв откладывается.&lt;/p&gt; 
&lt;p&gt;А даже если доступ все-таки закрыт, есть много побочных эффектов: ключи, сохраненные пароли, созданные пользователи. Проверить все это вручную довольно сложно, а значит, нужна единая точка контроля. Автоматический отзыв прав по времени или по завершении сессии полностью уберет зависимость от человеческого фактора: доступ исчезнет независимо от занятости сотрудников. Система зафиксирует, что после работ не осталось активных привилегированных каналов.&lt;/p&gt; 
&lt;h3&gt;Такая защита нужна только ЦОДам федерального значения. Зачем нам сложные решения, если у нас маленький ЦОД?&lt;/h3&gt; 
&lt;p&gt;От размера площадки зависит разве что количество оборудования, но характер рисков остается тем же. Даже небольшой ЦОД обслуживает критичные для бизнеса сервисы, но при этом возможностей для длительного расследования и резерва на случай простоев у него нет. То есть последствия ошибок будут ощущаться раньше и больнее. В небольших инфраструктурах зависимость от конкретных специалистов куда выше, потому что производится много ручных операций. В таком случае система контроля привилегий играет роль не столько шлюза входа, сколько механизма упорядочивания хаотичной и ручной работы. Со временем она поможет экономить ресурсы: упростит и ускорит передачу смены, аудит, снизит время поиска причин сбоев и других инцидентов. Для небольших площадок это может быть даже важнее, чем для крупных – для разбора каждого инцидента команды нет, но система поможет сэкономить бюджет на зарплаты.&lt;/p&gt; 
&lt;p&gt;Во всех подобных вопросах есть общая логика: инфраструктура в первую очередь строится на человеке и удобстве его работы. Пока система небольшая и команда рядом, отсутствие внятной воспроизводимости процессов почти не ощущается. Однако со временем обязательно появятся новые подрядчики, внеурочные смены, одни решения потребуют глобальных обновлений, а другие появятся неожиданно из-за очередных требований регуляторов. Количество действий вырастет стремительно, и удержать все изменения в голове уже не получится. Основным риском станет не атака извне, а невозможность определить, что происходило внутри.&lt;/p&gt; 
&lt;p&gt;Внедрение PAM – не столько реакция на угрозы, сколько возможность их предвосхищать и переходить от устных договоренностей к проверяемым и воспроизводимым процессам. Безопасность в этой модели – следствие того, что инфраструктура стала понятнее, эффективнее и надежнее.&lt;/p&gt; 
&lt;p&gt;При возникновении вопросов (в том числе и глупых) о применении PAM в центрах обработки данных, вы можете &lt;a href="https://it-bastion.com/contacts/"&gt;обратиться за консультацией&lt;/a&gt; к "АйТи Бастион" – лидирующему производителю PAM-систем в России.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://globalcio.ru/projects/44647/"&gt;https://globalcio.ru/projects/44647/&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://it-bastion.com/contacts/"&gt;https://it-bastion.com/contacts/&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;&lt;span&gt;Реклама: ООО «АйТи БАСТИОН». ИНН 7717789462. Erid: 2SDnjeWWtVG&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/zachem-codu-pam-7-glupyh-voprosov" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1-Apr-29-2026-02-49-01-9687-PM.jpg" alt="Зачем ЦОДу PAM? 7 глупых вопросов перед внедрением" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;При внедрении кибербезопасности в ЦОДах ключевыми становятся не столько модели угроз, сколько практическая польза, бюджет и риск создания громоздкой надстройки. Руководителям важнее понять, какую реальную задачу решит инструмент, а не следовать абстрактной теории.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Владимир Алтухов&lt;/span&gt;, руководитель технического отдела “АйТи Бастион”&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Системы управления привилегированным доступом (PAM, от англ. Privileged Access Management) часто попадают в зону сомнений. Фактически такие решения напрямую вмешиваются в рабочие процессы, заставляя перестроить привычную рутину администрирования. Почему нельзя оставить все как есть, если команда небольшая? Зачем контролировать тех, кто и так работает по регламенту? Чем это отличается от уже внедренных средств защиты? Давайте разбираться.&lt;/p&gt; 
&lt;h3&gt;Почему нельзя доверять админам? Они же наши сотрудники!&lt;/h3&gt; 
&lt;p&gt;Вопрос доверия в данном случае вторичен. Практика показывает, что большинство проблем возникает не из-за злого умысла, а из-за абсолютной уверенности администратора в том, что ситуация находится под его контролем. Тем не менее срочные исправления, ночные включения и временно открытые доступы (иногда и забытые после работ) никуда не уходят. Через несколько месяцев никто уже не сможет восстановить цепочку изменений, а инфраструктура начнет вести себя непредсказуемо.&lt;/p&gt; 
&lt;p&gt;PAM устанавливается не для тотального контроля и не из-за недоверия к сотрудникам – человеческая память и журналы отдельных серверов попросту не образуют единой картины. В определенный момент компании понадобится не вера в специалистов, а воспроизводимость их действий – и тогда PAM окажется очень кстати. И, говоря откровенно, инсайдерская угроза будет актуальна всегда: списывать ее со счетов не стоит.&lt;/p&gt; 
&lt;h3&gt;Чем плох общий аккаунт администратора на конкретную смену? Это ведь быстрее&lt;/h3&gt; 
&lt;p&gt;Да, это очень удобно – не нужно почти никаких согласований, привычные процессы не ломаются и передача смены проходит быстро и без задержек.&lt;/p&gt; 
&lt;p&gt;Общий аккаунт может сильно ускорять работу до тех пор, пока не случится нештатная ситуация. Когда происходят ошибки в работе инфраструктуры ЦОД, сбои или компрометация, становится невозможно отследить ее источник: связь с конкретным человеком уже потеряна. В результате сложности будут возникать не только в расследовании инцидентов, но и при обычной эксплуатации системы. Помимо этого, общий аккаунт всегда чреват распространением учетных данных – в заметках, в личных переписках и даже в руках подрядчиков. Дело опять же не в злом умысле – просто людям так удобнее выполнять работу. Внедрение PAM не усложнит процедуру входа, но вернет возможность однозначно определять, что происходит и в результате чьих конкретно действий. Формально администратор продолжит работать от имени root-пользователя, но система будет знать, кто именно стоит за этой сессией.&lt;/p&gt; 
&lt;h3&gt;У нас уже есть сетевой экран и антивирус, зачем нам тратить бюджет еще и на PAM?&lt;/h3&gt; 
&lt;p&gt;Средства защиты периметра и контроля вредоносного кода решают свои конкретные задачи: первые – контролируют сетевые взаимодействия, вторые – поведение программ. Они рассчитаны на ситуации с попытками несанкционированного входа или запуск вредоносного ПО. В случае, когда вход выполняется под действующей учетной записью через штатный VPN, никакого нарушения модели угроз таких систем не происходит. С точки зрения сети, соединение разрешено, а с точки зрения антивируса, – никаких нареканий тем более нет.&lt;/p&gt; 
&lt;p&gt;В этом сценарии проблема лежит в использовании уже выданных привилегий. И здесь нужны инструменты другого класса, которые контролируют не факт подключения и не код, а сами действия внутри привилегированной сессии. Сегодня инциденты чаще построены не на обходе защиты, а на использовании того, что разрешено. Это значит, что, например, команда, выполненная в консоли сервера, будет логироваться так же, как повседневная администраторская работа. Без отдельного уровня контроля все такие действия (изменения в конфигурации, создание новых пользователей, выгрузка данных) будут оставаться легитимными по всем внешним признакам. PAM не дублирует защиту, он закрывает свой опасный участок, который не распознают другие инструменты.&lt;/p&gt; 
&lt;h3&gt;У нас не было ни одного инцидента. Зачем доплачивать, когда все работает четко?&lt;/h3&gt; 
&lt;p&gt;Отсутствие проблем не означает, что их нет. Вы можете о них просто не знать. Несанкционированные привилегированные операции не всегда вызывают незамедлительные последствия, обычно это игра в долгую. Ошибка может проявить себя через месяцы – исходные логи уже исчезли, а сотрудники и подавно не помнят, что происходило.&lt;/p&gt; 
&lt;p&gt;Это также распространенный вектор атак. После получения доступа злоумышленник не станет спешить что-то ломать. Напротив, его задача – закрепиться в инфраструктуре, понять ее устройство и завладеть контролем. Сначала появится дополнительная учетная запись, затем доступ к соседним системам, а после – к резервным копиям или системе управления. Каждое такое действие будет выглядеть вполне легально – как обычная административная операция.&lt;/p&gt; 
&lt;p&gt;Долгое отсутствие инцидентов иногда свидетельствует не об устойчивости инфраструктуры, а лишь об отсутствии квалифицированного наблюдателя. Если действия с привилегиями нигде централизованно не фиксируются, различить штатную эксплуатацию и скрытое присутствие практически невозможно.&lt;/p&gt; 
&lt;h3&gt;Все наши подрядчики работают по договорам с NDA, ограничение их технических возможностей только усложнит работу&lt;/h3&gt; 
&lt;p&gt;Подрядчик может быть добросовестным, но никто не застрахован от ошибки. Для инфраструктуры нет разницы – подписан NDA или нет. Кроме того, часто подрядные специалисты работают с личных устройств (вы их не контролируете). Поэтому, передавая подрядчику полный административный доступ, компания фактически расширяет свою доверенную зону на абсолютную неизвестную инфраструктуру.&lt;/p&gt; 
&lt;p&gt;Ограничения продукта по контролю доступа не помешают: подрядчик продолжит выполнять все необходимые операции, но для нерабочих задач система останется закрытой. К тому же, с помощью PAM очень удобно оценивать эффективность работы специалиста – если сессия активна несколько недель, а реальных действий в ней едва ли на два дня, возможно, стоит пересмотреть уровень оплаты подрядчика. Один из недавних примеров: кейс аэропорта "Пулково" и системы СКДПУ НТ, когда PAM помог сэкономить бюджет благодаря мониторингу удаленных подключений и возможности контролировать время работы подрядного специалиста1.&lt;/p&gt; 
&lt;h3&gt;Почему нельзя просто вручную отключить временный доступ подрядчика?&lt;/h3&gt; 
&lt;p&gt;Можно и нужно! Но ручное отключение предполагает, что кто-то обязательно должен вспомнить, что это надо сделать. На практике временный доступ практически всегда выдается во внештатной ситуации, после завершения которой внимание легко переключается, а отзыв откладывается.&lt;/p&gt; 
&lt;p&gt;А даже если доступ все-таки закрыт, есть много побочных эффектов: ключи, сохраненные пароли, созданные пользователи. Проверить все это вручную довольно сложно, а значит, нужна единая точка контроля. Автоматический отзыв прав по времени или по завершении сессии полностью уберет зависимость от человеческого фактора: доступ исчезнет независимо от занятости сотрудников. Система зафиксирует, что после работ не осталось активных привилегированных каналов.&lt;/p&gt; 
&lt;h3&gt;Такая защита нужна только ЦОДам федерального значения. Зачем нам сложные решения, если у нас маленький ЦОД?&lt;/h3&gt; 
&lt;p&gt;От размера площадки зависит разве что количество оборудования, но характер рисков остается тем же. Даже небольшой ЦОД обслуживает критичные для бизнеса сервисы, но при этом возможностей для длительного расследования и резерва на случай простоев у него нет. То есть последствия ошибок будут ощущаться раньше и больнее. В небольших инфраструктурах зависимость от конкретных специалистов куда выше, потому что производится много ручных операций. В таком случае система контроля привилегий играет роль не столько шлюза входа, сколько механизма упорядочивания хаотичной и ручной работы. Со временем она поможет экономить ресурсы: упростит и ускорит передачу смены, аудит, снизит время поиска причин сбоев и других инцидентов. Для небольших площадок это может быть даже важнее, чем для крупных – для разбора каждого инцидента команды нет, но система поможет сэкономить бюджет на зарплаты.&lt;/p&gt; 
&lt;p&gt;Во всех подобных вопросах есть общая логика: инфраструктура в первую очередь строится на человеке и удобстве его работы. Пока система небольшая и команда рядом, отсутствие внятной воспроизводимости процессов почти не ощущается. Однако со временем обязательно появятся новые подрядчики, внеурочные смены, одни решения потребуют глобальных обновлений, а другие появятся неожиданно из-за очередных требований регуляторов. Количество действий вырастет стремительно, и удержать все изменения в голове уже не получится. Основным риском станет не атака извне, а невозможность определить, что происходило внутри.&lt;/p&gt; 
&lt;p&gt;Внедрение PAM – не столько реакция на угрозы, сколько возможность их предвосхищать и переходить от устных договоренностей к проверяемым и воспроизводимым процессам. Безопасность в этой модели – следствие того, что инфраструктура стала понятнее, эффективнее и надежнее.&lt;/p&gt; 
&lt;p&gt;При возникновении вопросов (в том числе и глупых) о применении PAM в центрах обработки данных, вы можете &lt;a href="https://it-bastion.com/contacts/"&gt;обратиться за консультацией&lt;/a&gt; к "АйТи Бастион" – лидирующему производителю PAM-систем в России.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://globalcio.ru/projects/44647/"&gt;https://globalcio.ru/projects/44647/&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://it-bastion.com/contacts/"&gt;https://it-bastion.com/contacts/&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;&lt;span&gt;Реклама: ООО «АйТи БАСТИОН». ИНН 7717789462. Erid: 2SDnjeWWtVG&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Fzachem-codu-pam-7-glupyh-voprosov&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Центры обработки данных (ЦОД)</category>
      <category>АйТи Бастион</category>
      <category>PAM</category>
      <category>Журнал "Информационная безопасность" №1, 2026</category>
      <pubDate>Wed, 29 Apr 2026 14:50:28 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/zachem-codu-pam-7-glupyh-voprosov</guid>
      <dc:date>2026-04-29T14:50:28Z</dc:date>
      <dc:creator>Владимир Алтухов</dc:creator>
    </item>
    <item>
      <title>Искусственный интеллект в корпоративных системах – вас ломают по-новому</title>
      <link>https://www.itsec.ru/articles/ii-v-korporativnyh-sistemah-vas-lomayut-po-novomu</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/ii-v-korporativnyh-sistemah-vas-lomayut-po-novomu" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-28-2026-12-45-59-2050-PM.jpg" alt="Искусственный интеллект в корпоративных системах – вас ломают по-новому" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;В оценке ИИ на первый план в большинстве случаев выходят вопросы функциональности и эффективности, а риски остаются на потом. Именно этот пробел в мышлении превращается в системную проблему по мере того, насколько глубоко ИИ-модели встраиваются в критические бизнес-процессы. Как сегодня атакуют ИИ, и что с этим делать?&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Авторы: &lt;br&gt;&lt;span style="font-weight: bold;"&gt;Антон Редько&lt;/span&gt;, руководитель группы “Безопасная разработка” компании “Кросс технолоджис”&lt;br&gt;&lt;span style="background-color: transparent;"&gt;&lt;span style="font-weight: bold;"&gt;Игорь Бирюков&lt;/span&gt;, генеральный директор компании INFERA Security&lt;/span&gt;&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;LLM-модель, ИИ-ассистент, ИИ-агент – эти термины сегодня становятся практически синонимом современной, технологичной компании, которая применяет передовые практики. И с этим сложно поспорить, ведь искусственный интеллект действительно стал прорывной технологией, позволяющей иначе посмотреть на архитектуру бизнес-процессов.&lt;/p&gt; 
&lt;p&gt;В российском бизнесе теперь наблюдается одна фундаментальная проблема: инвестиции в искусственный интеллект, его внедрение и обучение персонала промпт-инжинирингу значительно превышают выделенные средства на обеспечение их защищенности.&lt;/p&gt; 
&lt;h2&gt;На вашу ИИ-модель воздействуют&lt;/h2&gt; 
&lt;p&gt;ИИ-модель – не просто программа. Это инструмент, который самостоятельно обучается, в том числе на конфиденциальных данных, взаимодействует с пользователями в режиме диалога, действуя исходя из запросов. Классическое ПО не может выполнить задачу, если изначально в ней не был заложен соответствующий функционал. ИИ, при соответствующем воздействии, может научиться делать то, что не было внедрено первоначально. Тут и появляются риски: внутренний или внешний злоумышленник может нанести бизнесу серьезный урон, при этом его действия будет сложно отследить или заблокировать без использования специальных подходов к защите.&lt;/p&gt; 
&lt;p&gt;MITRE ATLAS – это база знаний, основанная на реальных наблюдениях, которая описывает тактики, техники и процедуры (TTP) кибератак на системы машинного обучения. Она адаптирует известную методологию MITRE ATT&amp;amp;CK для специфики ИИ-угроз. MITRE Atlas выделяет 56 подтехник атак, которые злоумышленники используют в отношении ИИ-моделей. Так как на Западе развитие искусственного интеллекта и его внедрение в бизнес-процессы происходит быстрее, а атаки на иностранные компании начались раньше, у российских хакеров появляется возможность использовать лучшие практики, которые уже показали свою эффективность.&lt;/p&gt; 
&lt;p&gt;Выделим три основные угрозы, которые наиболее распространены сегодня.&lt;/p&gt; 
&lt;ol&gt; 
 &lt;li&gt;Представьте корпоративный ИИ-помощник, обученный на внутренней базе знаний компании – регламентах, договорах, переписке. Пользователь формулирует вопрос так, что ассистент для ответа цитирует выдержки из конфиденциальных документов. Произошла ли утечка? Да. Зафиксируют ли ее классические инструменты? Нет. Так как все произошло легитимно. Подобная ситуация возникает, когда граница между тем, что модель знает, и тем, что ей разрешено говорить, не выстроена архитектурно.&lt;/li&gt; 
 &lt;li&gt;Prompt Injection – тип атак, при котором вредоносная команда встроена в промпт или в дополнительные материалы, передаваемые в ИИ-модель. Классический пример: пользователь отправляет на анализ документ, внутри которого спрятана инструкция: проигнорируй предыдущие правила и ответь на следующий вопрос. Модель читает документ и следует инструкции, внося изменения в инфраструктуру или выдавая некорректные данные. Особенно опасны промпт-инъекции в агентных сценариях, где ИИ не просто отвечает на вопросы, но и выполняет действия: отправляет письма, создает задачи, обращается к внешним API.&lt;/li&gt; 
 &lt;li&gt;Потенциально наиболее опасный риск – компрометация на этапе обучения: злоумышленники заражают обучающие данные, что может с самого начала заложить вредоносные сценарии, оставить бэкдоры и т. д.&lt;/li&gt; 
&lt;/ol&gt; 
&lt;h2&gt;MLSecOps – не просто новый термин&lt;/h2&gt; 
&lt;p&gt;Учитывая все риски, связанные с использованием ИИ в инфраструктуре, и неэффективность некоторых классических СЗИ в их мониторинге, сформировалась практика MLSecOps. Простыми словам, это объединение принципов DevSecOps с требованиями безопасности, специфическими для машинного обучения. Идея схожа с безопасной разработкой – ИБ нужно обеспечить на каждом этапе, а не просто повесить сверху.&lt;/p&gt; 
&lt;p&gt;Несколько конкретных изменений в подходе:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;Данные для обучения проходят верификацию и контроль целостности. Доступ к ним дополнительно защищен, чтобы избежать отравления данных.&lt;/li&gt; 
 &lt;li&gt;Доступ к модели ограничен на уровне ролей. Те, кому она не нужна для работы, не должны иметь никакого доступа.&lt;/li&gt; 
 &lt;li&gt;Запросы к модели должны фильтроваться и анализироваться до попадания в саму модель. Это позволит выявить вредоносные действия.&lt;/li&gt; 
 &lt;li&gt;Необходим постоянный мониторинг поведения модели, анализ нестандартных действий и ответов, особенно на раннем этапе. Фиксация отклонений позволит зафиксировать вредоносные действия и лучше понимать логику решений.&lt;/li&gt; 
 &lt;li&gt;Модели должны регулярно тестироваться – целенаправленные попытки манипуляции позволят выявить уязвимости и применить меры для их устранения.&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Ключевое отличие MLSecOps от традиционной ИБ не в инструментах, а в объекте защиты. Мы защищаем не просто данные и инфраструктуру, а контролируем поведение системы, принимающей решения, а также процессы, в которых используется ИИ. Это требует другого уровня понимания и другого набора компетенций, но при этом повышает уровень безопасности и сокращает время вывода ИИ-продуктов в продакшен.&lt;/p&gt; 
&lt;p&gt;Для безопасного использования ИИ необходимо внедрять AI Firewall, регулярно использовать сканеры ML Red Teaming для симуляции атак с целью выявления слабых мест до их эксплуатации злоумышленниками. Серьезное внимание следует уделить вопросу управления правами доступа и ограничению прав ИИ-агентов, установку запрета на выполнение критических операций без участия человека.&lt;/p&gt; 
&lt;h2&gt;Как обстоят дела на практике?&lt;/h2&gt; 
&lt;p&gt;Чтобы понять, как атаки на ИИ-модели влияют на бизнес, рассмотрим их внедрение и риски на конкретных примерах, а также практики, которые были применены для защиты.&lt;/p&gt; 
&lt;h3&gt;Кража клиентских данных в банке&lt;/h3&gt; 
&lt;p&gt;Банки и страховщики – лидеры по зрелости внедрения ИИ. В одном из кейсов, с которыми столкнулись наши специалисты, банк использовал искусственный интеллект для детектирования мошенничества на основе поведенческих паттернов, персонализации предложений, автоматизации скоринга, клиентской поддержки. ИИ дал ощутимые операционные результаты: на 30% снизилось количество ложных срабатываний антифрода, на 15% снизилось число невозвратов кредитов за счет более точного скоринга, а 60% обращений клиентов обрабатывает ИИ, что позволило сократить штат поддержки и перераспределить нагрузку специалистов на сложные кейсы.&lt;/p&gt; 
&lt;p&gt;Однако банк столкнулся со следующим инцидентом: через фишинговую атаку злоумышленник получил доступ к учетной записи одного из ИТ-специалистов, который имел широкий доступ к элементам инфраструктуры. Получив доступ к модели, хакер реализовал промпт-инъекцию. Модель имела доступ к данным клиентов и выдала злоумышленнику актуальную базу данных. Инцидент удалось предотвратить на этапе вывода данных за пределы инфраструктуры – DLP-система зафиксировала подозрительное поведение пользователя, подала сигнал и аккаунт был заблокирован.&lt;/p&gt; 
&lt;p&gt;Для противодействия будущим промпт-инъекциям был внедрен AI Firewall для анализа и фильтрации запросов и ответов. Проведен аудит модели, доступ к ней предоставили только для специалистов, которым для реализации служебных задач она необходима, была усилена аутентификация.&lt;/p&gt; 
&lt;h3&gt;Нарушение маршрутов поставок&lt;/h3&gt; 
&lt;p&gt;В логистической компании ИИ-модель использовалась для оптимизации маршрутов. За счет оперативного анализа модели в среднем время доставки удалось сократить на 20%, что высвободило для компании дополнительные мощности и позволило брать дополнительные заказы.&lt;/p&gt; 
&lt;p&gt;Хакеры проникли в информационную инфраструктуру из-за незакрытого доступа к внешнему хранилищу. Находясь в инфраструктуре, злоумышленники добрались до базы данных, на которой ИИ-модель обучается, и подменили часть данных. В результате инцидента несколько грузовиков направились по неоптимальным маршрутам, что привело к задержкам в доставке. Потери компании оказались не настолько значительными (несколько сотен тысяч рублей), так как удалось вовремя зафиксировать сбой в работе и оптимизировать маршруты.&lt;/p&gt; 
&lt;p&gt;Во избежание повторения подобной ситуации были внедрены дополнительные меры защиты обучающих данных, расширены настройки MFA и PAM, которые контролируют доступ к обучающим данным. Дополнительно был внедрен процесс регулярной верификации обучающих данных.&lt;/p&gt; 
&lt;h3&gt;CRM-система в поставщике оборудования&lt;/h3&gt; 
&lt;p&gt;У одного из заказчиков ИИ-модель использовалась для оптимизации работы коммерческого департамента с CRM-системой. ИИ заполняла карточки клиентов, расшифровывала звонки и добавляла комментарии. Модель была внешней, не встроенной в CRM-систему, взаимодействие между ними происходило через API.&lt;/p&gt; 
&lt;p&gt;Модель использовала для обучения все данные, которые собирала, хотя изначально это не подразумевалось. Ошибку удалось вскрыть до атаки, в результате применения сканера ML Red Teaming. Настройки ИИ-системы были изменены, из обучающих данных убрана конфиденциальная информация. При следующем анализе ошибка уже не повторилась.&lt;/p&gt; 
&lt;h1&gt;Что мешает выстроить защиту ИИ?&lt;/h1&gt; 
&lt;p&gt;Мы выделили три основных сложности для бизнеса сегодня в построении защиты ИИ-систем.&lt;/p&gt; 
&lt;h4&gt;Организационные сложности&lt;/h4&gt; 
&lt;p&gt;В большинстве компаний ИИ-проекты живут в периметре ИТ или бизнес-подразделений, а информационная безопасность подключается постфактум или не подключается вовсе. Это не злой умысел – просто ИИ-внедрения воспринимаются как продуктовая задача, а не как изменение профиля рисков. Пока эта установка не изменится, системной защиты не будет.&lt;/p&gt; 
&lt;h4&gt;Нехватка компетенций&lt;/h4&gt; 
&lt;p&gt;Специалистов, которые одинаково хорошо понимают машинное обучение и информационную безопасность, крайне мало. ИБ-команды зачастую не знают, как атакуют модели, а ML-команды не думают в категориях угроз. Это структурный дефицит, который нельзя закрыть покупкой инструмента – нужны инвестиции в обучение команды и новые роли.&lt;/p&gt; 
&lt;h4&gt;Инструментальные проблемы&lt;/h4&gt; 
&lt;p&gt;Классические средства защиты, такие как SIEM, DLP, WAF, не видят специфических угроз для ИИ-систем. Prompt Injection не выглядит как сетевая атака. Утечка через LLM не фиксируется как передача файла. Для полноценной защиты нужны специализированные инструменты, которые понимают контекст работы с моделями. Должна проводиться полная инвентаризация моделей, датасетов и версий GPU-драйверов, патчинг инференс-серверов.В заключение&lt;/p&gt; 
&lt;p&gt;ИИ в корпоративной среде уже реальность, от которой нельзя отказываться. При правильном внедрении бизнес получает множество выгод. Но такое изменение архитектуры создает специфические риски, которые необходимо учитывать. Компании, которые осознают это сегодня, получат преимущество – не только операционное, но и репутационное.&lt;/p&gt; 
&lt;p&gt;Инвентаризация ИИ-систем, их доступов и набора данных для обучения, включение ИИ-систем в модели угроз, определение ответственных за безопасность ИИ – практические шаги, которые помогут начать выстраивать безопасный искусственный интеллект в корпоративной инфраструктуре.&lt;/p&gt; 
&lt;p&gt;ИИ меняет бизнес-процессы и операционную деятельность. Безопасность ИИ – вопрос доверия новой структуре.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/ii-v-korporativnyh-sistemah-vas-lomayut-po-novomu" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-28-2026-12-45-59-2050-PM.jpg" alt="Искусственный интеллект в корпоративных системах – вас ломают по-новому" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;В оценке ИИ на первый план в большинстве случаев выходят вопросы функциональности и эффективности, а риски остаются на потом. Именно этот пробел в мышлении превращается в системную проблему по мере того, насколько глубоко ИИ-модели встраиваются в критические бизнес-процессы. Как сегодня атакуют ИИ, и что с этим делать?&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Авторы: &lt;br&gt;&lt;span style="font-weight: bold;"&gt;Антон Редько&lt;/span&gt;, руководитель группы “Безопасная разработка” компании “Кросс технолоджис”&lt;br&gt;&lt;span style="background-color: transparent;"&gt;&lt;span style="font-weight: bold;"&gt;Игорь Бирюков&lt;/span&gt;, генеральный директор компании INFERA Security&lt;/span&gt;&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;LLM-модель, ИИ-ассистент, ИИ-агент – эти термины сегодня становятся практически синонимом современной, технологичной компании, которая применяет передовые практики. И с этим сложно поспорить, ведь искусственный интеллект действительно стал прорывной технологией, позволяющей иначе посмотреть на архитектуру бизнес-процессов.&lt;/p&gt; 
&lt;p&gt;В российском бизнесе теперь наблюдается одна фундаментальная проблема: инвестиции в искусственный интеллект, его внедрение и обучение персонала промпт-инжинирингу значительно превышают выделенные средства на обеспечение их защищенности.&lt;/p&gt; 
&lt;h2&gt;На вашу ИИ-модель воздействуют&lt;/h2&gt; 
&lt;p&gt;ИИ-модель – не просто программа. Это инструмент, который самостоятельно обучается, в том числе на конфиденциальных данных, взаимодействует с пользователями в режиме диалога, действуя исходя из запросов. Классическое ПО не может выполнить задачу, если изначально в ней не был заложен соответствующий функционал. ИИ, при соответствующем воздействии, может научиться делать то, что не было внедрено первоначально. Тут и появляются риски: внутренний или внешний злоумышленник может нанести бизнесу серьезный урон, при этом его действия будет сложно отследить или заблокировать без использования специальных подходов к защите.&lt;/p&gt; 
&lt;p&gt;MITRE ATLAS – это база знаний, основанная на реальных наблюдениях, которая описывает тактики, техники и процедуры (TTP) кибератак на системы машинного обучения. Она адаптирует известную методологию MITRE ATT&amp;amp;CK для специфики ИИ-угроз. MITRE Atlas выделяет 56 подтехник атак, которые злоумышленники используют в отношении ИИ-моделей. Так как на Западе развитие искусственного интеллекта и его внедрение в бизнес-процессы происходит быстрее, а атаки на иностранные компании начались раньше, у российских хакеров появляется возможность использовать лучшие практики, которые уже показали свою эффективность.&lt;/p&gt; 
&lt;p&gt;Выделим три основные угрозы, которые наиболее распространены сегодня.&lt;/p&gt; 
&lt;ol&gt; 
 &lt;li&gt;Представьте корпоративный ИИ-помощник, обученный на внутренней базе знаний компании – регламентах, договорах, переписке. Пользователь формулирует вопрос так, что ассистент для ответа цитирует выдержки из конфиденциальных документов. Произошла ли утечка? Да. Зафиксируют ли ее классические инструменты? Нет. Так как все произошло легитимно. Подобная ситуация возникает, когда граница между тем, что модель знает, и тем, что ей разрешено говорить, не выстроена архитектурно.&lt;/li&gt; 
 &lt;li&gt;Prompt Injection – тип атак, при котором вредоносная команда встроена в промпт или в дополнительные материалы, передаваемые в ИИ-модель. Классический пример: пользователь отправляет на анализ документ, внутри которого спрятана инструкция: проигнорируй предыдущие правила и ответь на следующий вопрос. Модель читает документ и следует инструкции, внося изменения в инфраструктуру или выдавая некорректные данные. Особенно опасны промпт-инъекции в агентных сценариях, где ИИ не просто отвечает на вопросы, но и выполняет действия: отправляет письма, создает задачи, обращается к внешним API.&lt;/li&gt; 
 &lt;li&gt;Потенциально наиболее опасный риск – компрометация на этапе обучения: злоумышленники заражают обучающие данные, что может с самого начала заложить вредоносные сценарии, оставить бэкдоры и т. д.&lt;/li&gt; 
&lt;/ol&gt; 
&lt;h2&gt;MLSecOps – не просто новый термин&lt;/h2&gt; 
&lt;p&gt;Учитывая все риски, связанные с использованием ИИ в инфраструктуре, и неэффективность некоторых классических СЗИ в их мониторинге, сформировалась практика MLSecOps. Простыми словам, это объединение принципов DevSecOps с требованиями безопасности, специфическими для машинного обучения. Идея схожа с безопасной разработкой – ИБ нужно обеспечить на каждом этапе, а не просто повесить сверху.&lt;/p&gt; 
&lt;p&gt;Несколько конкретных изменений в подходе:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;Данные для обучения проходят верификацию и контроль целостности. Доступ к ним дополнительно защищен, чтобы избежать отравления данных.&lt;/li&gt; 
 &lt;li&gt;Доступ к модели ограничен на уровне ролей. Те, кому она не нужна для работы, не должны иметь никакого доступа.&lt;/li&gt; 
 &lt;li&gt;Запросы к модели должны фильтроваться и анализироваться до попадания в саму модель. Это позволит выявить вредоносные действия.&lt;/li&gt; 
 &lt;li&gt;Необходим постоянный мониторинг поведения модели, анализ нестандартных действий и ответов, особенно на раннем этапе. Фиксация отклонений позволит зафиксировать вредоносные действия и лучше понимать логику решений.&lt;/li&gt; 
 &lt;li&gt;Модели должны регулярно тестироваться – целенаправленные попытки манипуляции позволят выявить уязвимости и применить меры для их устранения.&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Ключевое отличие MLSecOps от традиционной ИБ не в инструментах, а в объекте защиты. Мы защищаем не просто данные и инфраструктуру, а контролируем поведение системы, принимающей решения, а также процессы, в которых используется ИИ. Это требует другого уровня понимания и другого набора компетенций, но при этом повышает уровень безопасности и сокращает время вывода ИИ-продуктов в продакшен.&lt;/p&gt; 
&lt;p&gt;Для безопасного использования ИИ необходимо внедрять AI Firewall, регулярно использовать сканеры ML Red Teaming для симуляции атак с целью выявления слабых мест до их эксплуатации злоумышленниками. Серьезное внимание следует уделить вопросу управления правами доступа и ограничению прав ИИ-агентов, установку запрета на выполнение критических операций без участия человека.&lt;/p&gt; 
&lt;h2&gt;Как обстоят дела на практике?&lt;/h2&gt; 
&lt;p&gt;Чтобы понять, как атаки на ИИ-модели влияют на бизнес, рассмотрим их внедрение и риски на конкретных примерах, а также практики, которые были применены для защиты.&lt;/p&gt; 
&lt;h3&gt;Кража клиентских данных в банке&lt;/h3&gt; 
&lt;p&gt;Банки и страховщики – лидеры по зрелости внедрения ИИ. В одном из кейсов, с которыми столкнулись наши специалисты, банк использовал искусственный интеллект для детектирования мошенничества на основе поведенческих паттернов, персонализации предложений, автоматизации скоринга, клиентской поддержки. ИИ дал ощутимые операционные результаты: на 30% снизилось количество ложных срабатываний антифрода, на 15% снизилось число невозвратов кредитов за счет более точного скоринга, а 60% обращений клиентов обрабатывает ИИ, что позволило сократить штат поддержки и перераспределить нагрузку специалистов на сложные кейсы.&lt;/p&gt; 
&lt;p&gt;Однако банк столкнулся со следующим инцидентом: через фишинговую атаку злоумышленник получил доступ к учетной записи одного из ИТ-специалистов, который имел широкий доступ к элементам инфраструктуры. Получив доступ к модели, хакер реализовал промпт-инъекцию. Модель имела доступ к данным клиентов и выдала злоумышленнику актуальную базу данных. Инцидент удалось предотвратить на этапе вывода данных за пределы инфраструктуры – DLP-система зафиксировала подозрительное поведение пользователя, подала сигнал и аккаунт был заблокирован.&lt;/p&gt; 
&lt;p&gt;Для противодействия будущим промпт-инъекциям был внедрен AI Firewall для анализа и фильтрации запросов и ответов. Проведен аудит модели, доступ к ней предоставили только для специалистов, которым для реализации служебных задач она необходима, была усилена аутентификация.&lt;/p&gt; 
&lt;h3&gt;Нарушение маршрутов поставок&lt;/h3&gt; 
&lt;p&gt;В логистической компании ИИ-модель использовалась для оптимизации маршрутов. За счет оперативного анализа модели в среднем время доставки удалось сократить на 20%, что высвободило для компании дополнительные мощности и позволило брать дополнительные заказы.&lt;/p&gt; 
&lt;p&gt;Хакеры проникли в информационную инфраструктуру из-за незакрытого доступа к внешнему хранилищу. Находясь в инфраструктуре, злоумышленники добрались до базы данных, на которой ИИ-модель обучается, и подменили часть данных. В результате инцидента несколько грузовиков направились по неоптимальным маршрутам, что привело к задержкам в доставке. Потери компании оказались не настолько значительными (несколько сотен тысяч рублей), так как удалось вовремя зафиксировать сбой в работе и оптимизировать маршруты.&lt;/p&gt; 
&lt;p&gt;Во избежание повторения подобной ситуации были внедрены дополнительные меры защиты обучающих данных, расширены настройки MFA и PAM, которые контролируют доступ к обучающим данным. Дополнительно был внедрен процесс регулярной верификации обучающих данных.&lt;/p&gt; 
&lt;h3&gt;CRM-система в поставщике оборудования&lt;/h3&gt; 
&lt;p&gt;У одного из заказчиков ИИ-модель использовалась для оптимизации работы коммерческого департамента с CRM-системой. ИИ заполняла карточки клиентов, расшифровывала звонки и добавляла комментарии. Модель была внешней, не встроенной в CRM-систему, взаимодействие между ними происходило через API.&lt;/p&gt; 
&lt;p&gt;Модель использовала для обучения все данные, которые собирала, хотя изначально это не подразумевалось. Ошибку удалось вскрыть до атаки, в результате применения сканера ML Red Teaming. Настройки ИИ-системы были изменены, из обучающих данных убрана конфиденциальная информация. При следующем анализе ошибка уже не повторилась.&lt;/p&gt; 
&lt;h1&gt;Что мешает выстроить защиту ИИ?&lt;/h1&gt; 
&lt;p&gt;Мы выделили три основных сложности для бизнеса сегодня в построении защиты ИИ-систем.&lt;/p&gt; 
&lt;h4&gt;Организационные сложности&lt;/h4&gt; 
&lt;p&gt;В большинстве компаний ИИ-проекты живут в периметре ИТ или бизнес-подразделений, а информационная безопасность подключается постфактум или не подключается вовсе. Это не злой умысел – просто ИИ-внедрения воспринимаются как продуктовая задача, а не как изменение профиля рисков. Пока эта установка не изменится, системной защиты не будет.&lt;/p&gt; 
&lt;h4&gt;Нехватка компетенций&lt;/h4&gt; 
&lt;p&gt;Специалистов, которые одинаково хорошо понимают машинное обучение и информационную безопасность, крайне мало. ИБ-команды зачастую не знают, как атакуют модели, а ML-команды не думают в категориях угроз. Это структурный дефицит, который нельзя закрыть покупкой инструмента – нужны инвестиции в обучение команды и новые роли.&lt;/p&gt; 
&lt;h4&gt;Инструментальные проблемы&lt;/h4&gt; 
&lt;p&gt;Классические средства защиты, такие как SIEM, DLP, WAF, не видят специфических угроз для ИИ-систем. Prompt Injection не выглядит как сетевая атака. Утечка через LLM не фиксируется как передача файла. Для полноценной защиты нужны специализированные инструменты, которые понимают контекст работы с моделями. Должна проводиться полная инвентаризация моделей, датасетов и версий GPU-драйверов, патчинг инференс-серверов.В заключение&lt;/p&gt; 
&lt;p&gt;ИИ в корпоративной среде уже реальность, от которой нельзя отказываться. При правильном внедрении бизнес получает множество выгод. Но такое изменение архитектуры создает специфические риски, которые необходимо учитывать. Компании, которые осознают это сегодня, получат преимущество – не только операционное, но и репутационное.&lt;/p&gt; 
&lt;p&gt;Инвентаризация ИИ-систем, их доступов и набора данных для обучения, включение ИИ-систем в модели угроз, определение ответственных за безопасность ИИ – практические шаги, которые помогут начать выстраивать безопасный искусственный интеллект в корпоративной инфраструктуре.&lt;/p&gt; 
&lt;p&gt;ИИ меняет бизнес-процессы и операционную деятельность. Безопасность ИИ – вопрос доверия новой структуре.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Fii-v-korporativnyh-sistemah-vas-lomayut-po-novomu&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>искусственный интеллект</category>
      <category>Журнал "Информационная безопасность" №2, 2026</category>
      <pubDate>Tue, 28 Apr 2026 12:47:22 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/ii-v-korporativnyh-sistemah-vas-lomayut-po-novomu</guid>
      <dc:date>2026-04-28T12:47:22Z</dc:date>
      <dc:creator>Игорь Бирюков</dc:creator>
    </item>
    <item>
      <title>Теневые утечки через внешние модели ИИ</title>
      <link>https://www.itsec.ru/articles/tenevye-utechki-cherez-vneshnie-modeli-ii</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/tenevye-utechki-cherez-vneshnie-modeli-ii" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-28-2026-12-16-47-8719-PM.jpg" alt="Теневые утечки через внешние модели ИИ" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Похоже, бизнес не до конца осознает побочные эффекты использования LLM. Чем чаще сотрудники используют ИИ в работе, тем больше внутренних данных оказывается за пределами компании незаметно для нее самой. При такой теневой утечке нет злоумышленников – конфиденциальная информация уходит просто потому, что кто-то хотел сделать свою работу чуть быстрее.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Тагир Кабиров&lt;/span&gt;, руководитель направления средств контроля пользователей Innostage&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Весной 2026 г. компания Anthropic случайно опубликовала &lt;span style="background-color: #ffff04;"&gt;[1]&lt;/span&gt; около полумиллиона строк исходного кода Claude Code. Всему виной человеческий фактор. Годом ранее из-за взлома сервиса OmniGPT (агрегатора, который объединял доступ к нескольким ИИ-моделям) в сеть попали &lt;span style="background-color: #ffff04;"&gt;[2]&lt;/span&gt; десятки миллионов пользовательских сообщений. Среди них API-ключи, корпоративные документы и рабочая переписка. До этого Samsung выяснила, что ее инженеры трижды за месяц загрузили в ChatGPT фрагменты исходного кода. После этого компания запретила &lt;span style="background-color: #ffff04;"&gt;[2]&lt;/span&gt; сотрудникам использовать сторонние ИИ. Примечательно, что такие запреты обычно появляются уже после утечек, до них никаких инструкций нет.&lt;/p&gt; 
&lt;p&gt;Это лишь три громких примера (в реальности подобных инцидентов гораздо больше), но они хорошо иллюстрируют проблему, связанную с использованием публичных ИИ. Большинство утечек изначально не выглядят как утечки. Нет фишинга и вредоносного кода. Просто сотрудник использует удобный инструмент, чтобы ускорить работу, не подозревая, что данные уходят наружу. А потом (с ведома или без ведома ИИ) оказываются не там, где должны.&lt;/p&gt; 
&lt;h2&gt;Как возникает теневая утечка&lt;/h2&gt; 
&lt;p&gt;Среди всей информации, которую сотрудники передают в ИИ-сервисы, есть очевидно безобидные общие запросы. Проблема начинается там, где в ход идут рабочие материалы, потому что далеко не всегда сотрудник понимает, какие из них являются чувствительными. Обычно такие данные делятся на три категории:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;персональные данные;&lt;/li&gt; 
 &lt;li&gt;коммерческая информация (финансовые показатели и внутренние аналитические материалы);&lt;/li&gt; 
 &lt;li&gt;данные информационных систем (например, схемы, логи, списки доступа и пр.).&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Как это происходит на практике? Например, сотрудник загружает в ChatGPT отчет по информационной безопасности, чтобы проверить его на ошибки и отформатировать. Просит разобрать лог на предмет аномалий, прикладывая журнал системы и таблицу с правами пользователей. Он не планирует ничего сливать, просто хочет быстро проверить корректность настроенных доступов или подготовить презентацию. Задача выглядит рутинной, но в реальности это уже угроза для ИБ.&lt;/p&gt; 
&lt;h2&gt;Сливы в ИИ – это реальная угроза&lt;/h2&gt; 
&lt;p&gt;Во-первых, происходит накопление утечек. Информация постепенно покидает корпоративный контур. По отдельности фрагменты кажутся безобидными, но со временем из них складывается довольно точная картина того, как устроена компания: какие системы используются, как они связаны между собой, какие версии ПО развернуты, какие средства защиты применяются, где обновлены операционные системы, а где – нет.&lt;/p&gt; 
&lt;p&gt;Во-вторых, переданная информация может сохраняться в публичных моделях и участвовать в процессе обучения. В результате фрагменты корпоративных данных могут влиять на ответы, которые получают другие пользователи. ИИ не действует злонамеренно – он просто обучается на доступных данных, но в результате косвенно раскрывает, какие решения применяются в конкретных компаниях.&lt;/p&gt; 
&lt;p&gt;В-третьих, существует риск подмены сервисов. Пользователь может перейти по вредоносной ссылке или воспользоваться фальшивым ИИ-инструментом и передать конфиденциальные данные прямо злоумышленникам.&lt;/p&gt; 
&lt;p&gt;Самый опасный сценарий возникает, когда наружу попадает информация об учетных записях и доступах (логины и пароли пользователей, токены сессий, структура прав). Даже частичных данных достаточно, чтобы значительно упростить подготовку атаки. Они могут использоваться для социальной инженерии или несанкционированного доступа к системам.&lt;/p&gt; 
&lt;h2&gt;Классическая безопасность не справляется&lt;/h2&gt; 
&lt;p&gt;Опасность теневых утечек в том, что они плохо вписываются в традиционную модель ИБ. Обычной системы контроля доступа, защиты сети и серверов оказывается недостаточно.&lt;/p&gt; 
&lt;ol&gt; 
 &lt;li&gt;Большинство защитных механизмов исторически строились вокруг периметра компании: сети, серверов, рабочих станций и т. д. Предполагалось, что главное – не пустить злоумышленника внутрь. Но поскольку в ситуации с ИИ данные покидают периметр добровольно, не происходит ничего подозрительного. Такую утечку сложно заметить и остановить. И почти невозможно устранить постфактум. Она не оставляет следов, характерных для классической атаки. Определенную пользу в этом аспекте могут принести решения класса DLP (если они контролируют отправку информации через формы в браузерах и приложениях) и SWG.&lt;/li&gt; 
 &lt;li&gt;Во многих организациях существуют так называемые файлопомойки – папки и хранилища, куда сотрудники годами складывают документы на всякий случай. Там могут лежать выгрузки из систем, старые отчеты, списки пользователей или промежуточные версии документов. Формально такие файлы не классифицированы как конфиденциальные, но по факту могут содержать чувствительную информацию. При этом защита часто строится вокруг финальных документов – тех, которые официально помечены как коммерческая тайна. Но пока документ создается и редактируется, его копии и черновики могут оказаться в десятках разных мест внутри компании. Значительная часть таких данных фактически остается вне контроля. Когда сотрудник отправляет подобный файл в ИИ-сервис – например, чтобы проверить текст или проанализировать данные, он может даже не подозревать, что передает чувствительную информацию.&lt;/li&gt; 
 &lt;li&gt;В компаниях постоянно создаются новые отчеты, появляются временные выгрузки, запускаются новые процессы, вовлекаются новые сотрудники. Объем информации быстро растет, и системы безопасности не всегда успевают отслеживать, какие данные появляются, где они хранятся и насколько они чувствительны. Типовые коробочные решения безопасности плохо учитывают эту динамику.&lt;/li&gt; 
 &lt;li&gt;Сотрудникам дают доступ к системам для решения поставленных бизнес-задач, но затем его часто забывают отозвать. Со временем такие доступы накапливаются и создают дополнительные риски.&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;Все это приводит к тому, что значительная часть информации оказывается вне реального контроля. Именно в этой зоне и возникают теневые утечки.&lt;/p&gt; 
&lt;h2&gt;Новая модель защиты&lt;/h2&gt; 
&lt;p&gt;Отказаться от ИИ уже невозможно, это уже очевидно. Но можно наладить контролируемое использование технологии. Для этого достаточно выполнить пять шагов:&lt;/p&gt; 
&lt;ol&gt; 
 &lt;li&gt;Вы должны понимать, какие данные у вас есть и где они хранятся.&lt;/li&gt; 
 &lt;li&gt;Для работы с внешними инструментами можно использовать обезличенные или замаскированные данные, которые сохраняют структуру для анализа, но не содержат реальной конфиденциальной информации.&lt;/li&gt; 
 &lt;li&gt;Формально за инциденты отвечает ИБ, но на практике безопасность зависит от действий всех сотрудников. Любой человек, даже не связанный напрямую с ИТ, может непреднамеренно стать причиной инцидента. Поэтому сотрудники должны иметь доступ только к тем данным, которые необходимы им для работы. Например, для бухгалтеров передача данных наружу должна быть максимально ограничена, а аналитики могут предоставлять обезличенные наборы.&lt;/li&gt; 
 &lt;li&gt;Контролируйте использование ИИ-сервисов. Один из подходов – создание внутренних платформ или прокси-решений (LLM-прокси), через которые сотрудники работают с внешними моделями. Такие системы позволяют проверять запросы и фильтровать данные, блокируя передачу чувствительной информации. Еще безопаснее развертывание моделей в собственной инфраструктуре компании.&lt;/li&gt; 
 &lt;li&gt;Data Governance (управление данными). Это комплексный подход, который объединяет все предыдущие пункты. Главная идея заключается в том, что бизнес, ИТ и ИБ совместно управляют корпоративными данными и понимают, какие данные есть в компании, где они хранятся, кто имеет к ним доступ, какую информацию можно передавать наружу, какие сотрудники могут использовать ИИ-инструменты и для каких задач.&lt;/li&gt; 
&lt;/ol&gt; 
&lt;h2&gt;Выводы&lt;/h2&gt; 
&lt;p&gt;Нет смысла оспаривать преимущества, которые дает бизнесу ИИ. Постепенно он станет таким же обычным элементом корпоративной инфраструктуры, как электронная почта или облачные сервисы. Причем ИИ будет все больше использоваться в самой ИБ (например, для анализа угроз, поиска аномалий и обработки больших потоков событий).&lt;/p&gt; 
&lt;p&gt;Но использование нейросетей должно стать более управляемыми. Отчасти этому будет способствовать развитие уже упомянутых LLM-прокси и внутренних платформ, которые позволяют контролировать взаимодействие сотрудников с ИИ. Отчасти – узкоспециализированные решения, предназначенные для конкретных задач: анализа кода, обработки логов, поиска уязвимостей или подготовки аналитических отчетов. Такие инструменты проще контролировать и интегрировать в корпоративные процессы. Возможно, появятся и новые механизмы ИБ. Но в любом случае без контроля все преимущества, которые ежедневно дает бизнесу ИИ, могут в одночасье перекрыться критическим ущербом.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://www.forbes.ru/tekhnologii/558496-anthropic-podtverdila-utecku-ishodnogo-koda-claude-code-iz-za-celoveceskogo-faktora"&gt;https://www.forbes.ru/tekhnologii/558496-anthropic-podtverdila-utecku-ishodnogo-koda-claude-code-iz-za-celoveceskogo-faktora&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://cyberinsider.com/omnigpt-allegedly-breached-34-million-user-messages-leaked/"&gt;https://cyberinsider.com/omnigpt-allegedly-breached-34-million-user-messages-leaked/&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://www.rbc.ru/rbcfreenews/64509f359a79475fdcc3b61b"&gt;https://www.rbc.ru/rbcfreenews/64509f359a79475fdcc3b61b&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
&lt;/ol&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/tenevye-utechki-cherez-vneshnie-modeli-ii" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1_w-Apr-28-2026-12-16-47-8719-PM.jpg" alt="Теневые утечки через внешние модели ИИ" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Похоже, бизнес не до конца осознает побочные эффекты использования LLM. Чем чаще сотрудники используют ИИ в работе, тем больше внутренних данных оказывается за пределами компании незаметно для нее самой. При такой теневой утечке нет злоумышленников – конфиденциальная информация уходит просто потому, что кто-то хотел сделать свою работу чуть быстрее.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Тагир Кабиров&lt;/span&gt;, руководитель направления средств контроля пользователей Innostage&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Весной 2026 г. компания Anthropic случайно опубликовала &lt;span style="background-color: #ffff04;"&gt;[1]&lt;/span&gt; около полумиллиона строк исходного кода Claude Code. Всему виной человеческий фактор. Годом ранее из-за взлома сервиса OmniGPT (агрегатора, который объединял доступ к нескольким ИИ-моделям) в сеть попали &lt;span style="background-color: #ffff04;"&gt;[2]&lt;/span&gt; десятки миллионов пользовательских сообщений. Среди них API-ключи, корпоративные документы и рабочая переписка. До этого Samsung выяснила, что ее инженеры трижды за месяц загрузили в ChatGPT фрагменты исходного кода. После этого компания запретила &lt;span style="background-color: #ffff04;"&gt;[2]&lt;/span&gt; сотрудникам использовать сторонние ИИ. Примечательно, что такие запреты обычно появляются уже после утечек, до них никаких инструкций нет.&lt;/p&gt; 
&lt;p&gt;Это лишь три громких примера (в реальности подобных инцидентов гораздо больше), но они хорошо иллюстрируют проблему, связанную с использованием публичных ИИ. Большинство утечек изначально не выглядят как утечки. Нет фишинга и вредоносного кода. Просто сотрудник использует удобный инструмент, чтобы ускорить работу, не подозревая, что данные уходят наружу. А потом (с ведома или без ведома ИИ) оказываются не там, где должны.&lt;/p&gt; 
&lt;h2&gt;Как возникает теневая утечка&lt;/h2&gt; 
&lt;p&gt;Среди всей информации, которую сотрудники передают в ИИ-сервисы, есть очевидно безобидные общие запросы. Проблема начинается там, где в ход идут рабочие материалы, потому что далеко не всегда сотрудник понимает, какие из них являются чувствительными. Обычно такие данные делятся на три категории:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;персональные данные;&lt;/li&gt; 
 &lt;li&gt;коммерческая информация (финансовые показатели и внутренние аналитические материалы);&lt;/li&gt; 
 &lt;li&gt;данные информационных систем (например, схемы, логи, списки доступа и пр.).&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Как это происходит на практике? Например, сотрудник загружает в ChatGPT отчет по информационной безопасности, чтобы проверить его на ошибки и отформатировать. Просит разобрать лог на предмет аномалий, прикладывая журнал системы и таблицу с правами пользователей. Он не планирует ничего сливать, просто хочет быстро проверить корректность настроенных доступов или подготовить презентацию. Задача выглядит рутинной, но в реальности это уже угроза для ИБ.&lt;/p&gt; 
&lt;h2&gt;Сливы в ИИ – это реальная угроза&lt;/h2&gt; 
&lt;p&gt;Во-первых, происходит накопление утечек. Информация постепенно покидает корпоративный контур. По отдельности фрагменты кажутся безобидными, но со временем из них складывается довольно точная картина того, как устроена компания: какие системы используются, как они связаны между собой, какие версии ПО развернуты, какие средства защиты применяются, где обновлены операционные системы, а где – нет.&lt;/p&gt; 
&lt;p&gt;Во-вторых, переданная информация может сохраняться в публичных моделях и участвовать в процессе обучения. В результате фрагменты корпоративных данных могут влиять на ответы, которые получают другие пользователи. ИИ не действует злонамеренно – он просто обучается на доступных данных, но в результате косвенно раскрывает, какие решения применяются в конкретных компаниях.&lt;/p&gt; 
&lt;p&gt;В-третьих, существует риск подмены сервисов. Пользователь может перейти по вредоносной ссылке или воспользоваться фальшивым ИИ-инструментом и передать конфиденциальные данные прямо злоумышленникам.&lt;/p&gt; 
&lt;p&gt;Самый опасный сценарий возникает, когда наружу попадает информация об учетных записях и доступах (логины и пароли пользователей, токены сессий, структура прав). Даже частичных данных достаточно, чтобы значительно упростить подготовку атаки. Они могут использоваться для социальной инженерии или несанкционированного доступа к системам.&lt;/p&gt; 
&lt;h2&gt;Классическая безопасность не справляется&lt;/h2&gt; 
&lt;p&gt;Опасность теневых утечек в том, что они плохо вписываются в традиционную модель ИБ. Обычной системы контроля доступа, защиты сети и серверов оказывается недостаточно.&lt;/p&gt; 
&lt;ol&gt; 
 &lt;li&gt;Большинство защитных механизмов исторически строились вокруг периметра компании: сети, серверов, рабочих станций и т. д. Предполагалось, что главное – не пустить злоумышленника внутрь. Но поскольку в ситуации с ИИ данные покидают периметр добровольно, не происходит ничего подозрительного. Такую утечку сложно заметить и остановить. И почти невозможно устранить постфактум. Она не оставляет следов, характерных для классической атаки. Определенную пользу в этом аспекте могут принести решения класса DLP (если они контролируют отправку информации через формы в браузерах и приложениях) и SWG.&lt;/li&gt; 
 &lt;li&gt;Во многих организациях существуют так называемые файлопомойки – папки и хранилища, куда сотрудники годами складывают документы на всякий случай. Там могут лежать выгрузки из систем, старые отчеты, списки пользователей или промежуточные версии документов. Формально такие файлы не классифицированы как конфиденциальные, но по факту могут содержать чувствительную информацию. При этом защита часто строится вокруг финальных документов – тех, которые официально помечены как коммерческая тайна. Но пока документ создается и редактируется, его копии и черновики могут оказаться в десятках разных мест внутри компании. Значительная часть таких данных фактически остается вне контроля. Когда сотрудник отправляет подобный файл в ИИ-сервис – например, чтобы проверить текст или проанализировать данные, он может даже не подозревать, что передает чувствительную информацию.&lt;/li&gt; 
 &lt;li&gt;В компаниях постоянно создаются новые отчеты, появляются временные выгрузки, запускаются новые процессы, вовлекаются новые сотрудники. Объем информации быстро растет, и системы безопасности не всегда успевают отслеживать, какие данные появляются, где они хранятся и насколько они чувствительны. Типовые коробочные решения безопасности плохо учитывают эту динамику.&lt;/li&gt; 
 &lt;li&gt;Сотрудникам дают доступ к системам для решения поставленных бизнес-задач, но затем его часто забывают отозвать. Со временем такие доступы накапливаются и создают дополнительные риски.&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;Все это приводит к тому, что значительная часть информации оказывается вне реального контроля. Именно в этой зоне и возникают теневые утечки.&lt;/p&gt; 
&lt;h2&gt;Новая модель защиты&lt;/h2&gt; 
&lt;p&gt;Отказаться от ИИ уже невозможно, это уже очевидно. Но можно наладить контролируемое использование технологии. Для этого достаточно выполнить пять шагов:&lt;/p&gt; 
&lt;ol&gt; 
 &lt;li&gt;Вы должны понимать, какие данные у вас есть и где они хранятся.&lt;/li&gt; 
 &lt;li&gt;Для работы с внешними инструментами можно использовать обезличенные или замаскированные данные, которые сохраняют структуру для анализа, но не содержат реальной конфиденциальной информации.&lt;/li&gt; 
 &lt;li&gt;Формально за инциденты отвечает ИБ, но на практике безопасность зависит от действий всех сотрудников. Любой человек, даже не связанный напрямую с ИТ, может непреднамеренно стать причиной инцидента. Поэтому сотрудники должны иметь доступ только к тем данным, которые необходимы им для работы. Например, для бухгалтеров передача данных наружу должна быть максимально ограничена, а аналитики могут предоставлять обезличенные наборы.&lt;/li&gt; 
 &lt;li&gt;Контролируйте использование ИИ-сервисов. Один из подходов – создание внутренних платформ или прокси-решений (LLM-прокси), через которые сотрудники работают с внешними моделями. Такие системы позволяют проверять запросы и фильтровать данные, блокируя передачу чувствительной информации. Еще безопаснее развертывание моделей в собственной инфраструктуре компании.&lt;/li&gt; 
 &lt;li&gt;Data Governance (управление данными). Это комплексный подход, который объединяет все предыдущие пункты. Главная идея заключается в том, что бизнес, ИТ и ИБ совместно управляют корпоративными данными и понимают, какие данные есть в компании, где они хранятся, кто имеет к ним доступ, какую информацию можно передавать наружу, какие сотрудники могут использовать ИИ-инструменты и для каких задач.&lt;/li&gt; 
&lt;/ol&gt; 
&lt;h2&gt;Выводы&lt;/h2&gt; 
&lt;p&gt;Нет смысла оспаривать преимущества, которые дает бизнесу ИИ. Постепенно он станет таким же обычным элементом корпоративной инфраструктуры, как электронная почта или облачные сервисы. Причем ИИ будет все больше использоваться в самой ИБ (например, для анализа угроз, поиска аномалий и обработки больших потоков событий).&lt;/p&gt; 
&lt;p&gt;Но использование нейросетей должно стать более управляемыми. Отчасти этому будет способствовать развитие уже упомянутых LLM-прокси и внутренних платформ, которые позволяют контролировать взаимодействие сотрудников с ИИ. Отчасти – узкоспециализированные решения, предназначенные для конкретных задач: анализа кода, обработки логов, поиска уязвимостей или подготовки аналитических отчетов. Такие инструменты проще контролировать и интегрировать в корпоративные процессы. Возможно, появятся и новые механизмы ИБ. Но в любом случае без контроля все преимущества, которые ежедневно дает бизнесу ИИ, могут в одночасье перекрыться критическим ущербом.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://www.forbes.ru/tekhnologii/558496-anthropic-podtverdila-utecku-ishodnogo-koda-claude-code-iz-za-celoveceskogo-faktora"&gt;https://www.forbes.ru/tekhnologii/558496-anthropic-podtverdila-utecku-ishodnogo-koda-claude-code-iz-za-celoveceskogo-faktora&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://cyberinsider.com/omnigpt-allegedly-breached-34-million-user-messages-leaked/"&gt;https://cyberinsider.com/omnigpt-allegedly-breached-34-million-user-messages-leaked/&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
 &lt;li&gt;&lt;a href="https://www.rbc.ru/rbcfreenews/64509f359a79475fdcc3b61b"&gt;https://www.rbc.ru/rbcfreenews/64509f359a79475fdcc3b61b&lt;/a&gt;&amp;nbsp;&lt;/li&gt; 
&lt;/ol&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Ftenevye-utechki-cherez-vneshnie-modeli-ii&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>искусственный интеллект</category>
      <category>Журнал "Информационная безопасность" №2, 2026</category>
      <pubDate>Tue, 28 Apr 2026 12:18:28 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/tenevye-utechki-cherez-vneshnie-modeli-ii</guid>
      <dc:date>2026-04-28T12:18:28Z</dc:date>
      <dc:creator>Тагир Кабиров</dc:creator>
    </item>
    <item>
      <title>Невидимая угроза: дрейф конфигураций разрушает архитектуру кибербезопасности</title>
      <link>https://www.itsec.ru/articles/drejf-konfiguracij-razrushaet</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/drejf-konfiguracij-razrushaet" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1-Apr-23-2026-04-16-01-1758-PM.png" alt="Невидимая угроза: дрейф конфигураций разрушает архитектуру кибербезопасности" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Значительная часть серьезных инцидентов происходит не из-за новых уязвимостей, а из-за ошибок и несовершенства процесса изменения конфигураций, которые накапливались месяцами или даже годами.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Сергей Овчинников,&lt;/span&gt; директор продуктового департамента компании “Газинформсервис”&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;В ИБ много говорят о целевых атаках, уязвимостях 0-day и APT-группировках. Однако если внимательно посмотреть на причины серьезных инцидентов последних лет, картина оказывается более прозаичной. Во многих случаях атакующие лишь воспользовались тем, что система уже была небезопасна. И причиной этого стала не злонамеренная активность каких-либо сотрудников организации, а накопленные изменения в конфигурациях – так называемый Configuration Drift, или дрейф конфигураций.&lt;/p&gt; 
&lt;p&gt;По данным Fidelis Security от ноября 2025 г., неправильная настройка облачных сервисов является причиной до 99% сбоев в системе безопасности. BI.ZONE TDR сообщает, что в среднем на одну конечную точку приходится 2-3 мисконфигурации – то есть, статистически, они присутствуют почти везде и постоянно. По оценке Yandex Cloud, в первом полугодии 2025 г. конечной целью 76% разобранных атак были облачные базы данных и S3-хранилища, при этом среди хронических недостатков, на которые опираются атакующие, прямо названы ошибки конфигурации. По мнению специалистов управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России, ошибки конфигурации относятся к основным угрозам облачной безопасности. Примеры можно приводить бесконечно.&lt;/p&gt; 
&lt;p&gt;Рассматривая конкретные инциденты, становится очевидно, что в подавляющем большинстве случаев никто изначально не планировал делать инфраструктуру небезопасной. Изменения в конфигурации вносились по делу – при обновлении и модернизации, внедрении новых мощностей, для срочной интеграции, для устранения другого инцидента, при автоматических внесениях изменений, предоставлении временных доступов и прочее. Но, как часто бывает, планы разошлись с реальностью, и произошло это не сразу, а постепенно. Такая постепенность и является ключевой первопричиной проблем. Дрейф конфигураций – медленное поэтапное и неконтролируемое расхождение фактической конфигурации системы с эталонной архитектурой или политикой безопасности. Это явление происходит, когда мы делаем временные исключения из правил, а потом точечные изменения накапливаются, и их уже никто не контролирует. Или когда мы автоматизируем какой-то процесс, но не проводим последующую валидацию результата. Примеры, которые хорошо знакомы любому специалисту по ИБ: временно добавили правило на межсетевом экране, настроили NAT для пилотного проекта, изменили параметр операционной системы ради совместимости, собрали контейнер с dev-настройками и забыли пересобрать.&lt;/p&gt; 
&lt;p&gt;Дрейф конфигураций – это не единичная ошибка, а процесс, который неизбежно возникает практически в любой инфраструктуре. Чем активнее развивается ИТ-ландшафт, тем быстрее накапливается расхождение между тем, как должно быть, и тем, как есть на самом деле.&lt;/p&gt; 
&lt;h2&gt;Что со всем этим делать и как решить проблему?&lt;/h2&gt; 
&lt;p&gt;Первая реакция – усилить проверки на наличие уязвимостей. Однако решения класса Vulnerability Management показывают CVE, не отвечая на вопросы, которые относятся к архитектуре безопасности: нарушена ли сегментация, появились ли неожиданные маршруты трафика, соответствует ли фактическое состояние политике безопасности. Уязвимости характеризуют состояние отдельных компонентов системы, в то время как дрейф конфигураций – это состояние всей системы в целом.&lt;/p&gt; 
&lt;p&gt;SIEM также не решает проблему. Системы этого класса фиксируют уже совершившиеся события и подозрительную активность, связанные с последствиями, которые произошли в том числе из-за некорректной конфигурации. Но сам дрейф конфигураций – это не событие, а фоновое состояние среды (системы). Когда SIEM фиксирует подозрение на инцидент, расхождение в конфигурациях уже накопилось.&lt;/p&gt; 
&lt;p&gt;Для отслеживания изменений в конфигурациях можно разработать определенные регламенты, а также проводить с некоторой периодичностью аудиты для фиксации состояния системы в конкретный момент времени. Однако аудит – как правило, ежегодное мероприятие. Инфраструктура же меняется каждый день. Дрейф конфигураций возникает именно между аудитами, в повседневной операционной деятельности.&lt;/p&gt; 
&lt;p&gt;Во многих организациях службы ИБ научились обнаруживать атаки и выявлять нарушения политик безопасности, но остается проблема системного контроля среды, в которой эти нарушения происходят. Для реального решения проблемы дрейфа конфигураций необходимо сместить фокус: нужно контролировать не только то, что произошло, но и то, какой система должна быть, что в ней изменилось и к каким последствиям это может привести.&lt;/p&gt; 
&lt;p&gt;На уровне сети это означает:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;ведение защищенной базы конфигураций сетевого оборудования;&lt;/li&gt; 
 &lt;li&gt;построение актуальной карты топологии с учетом NAT и VPN;&lt;/li&gt; 
 &lt;li&gt;моделирование маршрутов прохождения трафика;&lt;/li&gt; 
 &lt;li&gt;проверку соответствия стандартам и лучшим практикам;&lt;/li&gt; 
 &lt;li&gt;оценку влияния планируемых изменений до их внедрения.&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Все это позволяет ответить на управленческий вопрос: действительно ли сегментация работает так, как задокументировано? Может ли трафик пройти по маршруту, о котором никто не подозревает?&lt;/p&gt; 
&lt;p&gt;На уровне узлов и приложений контроль включает в себя:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;контроль целостности файлов;&lt;/li&gt; 
 &lt;li&gt;мониторинг изменений конфигураций ОС и прикладного ПО;&lt;/li&gt; 
 &lt;li&gt;проверку соответствия требованиям регуляторов и корпоративных стандартов;&lt;/li&gt; 
 &lt;li&gt;контроль защищенности контейнеров и средств оркестрации;&lt;/li&gt; 
 &lt;li&gt;формирование рекомендаций по приведению системы к эталону.&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;В результате организация переходит от управления политиками безопасности к контролируемому состоянию безопасности, которое подтверждается реальными фактами.&lt;/p&gt; 
&lt;p style="font-weight: bold; text-align: center;"&gt;&lt;br&gt;Рис. 1. Схема работы Efros DefOps в рамках контроля целостности&lt;/p&gt; 
&lt;p&gt;Может показаться, что такой подход, основанный на непрерывном контроле конфигураций, является слишком сложным, и на его внедрение можно потратить годы. Но на практике сложность возникает как раз из-за отсутствия контроля. Когда изменения накапливаются стихийно, а расследование инцидента превращается в ручной анализ истории всех правок в конфигурационных фай- лах, что действительно сложно и долго. Контроль конфигураций фиксирует текущее состояние системы и делает изменения управляемыми. Сложность не исчезает, но становится локализованной и предсказуемой.&lt;/p&gt; 
&lt;p&gt;Многие изменения в конфигурациях происходят с помощью средств автоматизации, которая, конечно же, ускоряет изменения, но не гарантирует их корректность. Если в используемых инструментах нет встроенного механизма для проверки соответствия конечного состояния системы заданной архитектуре и политикам, то дрейф возникает быстрее, чем при ручных настройках. Контроль конфигураций помогает замкнуть цикл: изменение – проверка – подтверждение соответствия.&lt;/p&gt; 
&lt;h2&gt;Какие выгоды дает контроль конфигураций?&lt;/h2&gt; 
&lt;p&gt;На операционном уровне контроль конфигураций снижает количество инцидентов, вызванных накопленными негативными изменениями. Инженеры быстрее понимают текущее состояние среды, сокращается время расследования, снижается зависимость от человеческого фактора, который связан с наличием в штате сотрудников, владеющими "тайными знаниями" о ключевых настройках оборудования, общесистемного ПО и прикладных систем. Таким образом, безопасность становится частью повседневной эксплуатации.&lt;/p&gt; 
&lt;p&gt;На управленческом уровне CISO получает регулируемость и предсказуемость изменений. Появляется возможность на основе фактов подтверждать соответствие политики безопасности реальному состоянию инфраструктуры, оценивать риски до внедрения изменений и аргументированно обосновывать решения перед руководством.&lt;/p&gt; 
&lt;p&gt;На стратегическом уровне контроль конфигураций повышает зрелость архитектуры безопасности. Он создает основу для Zero Trust, автоматизированного реагирования и зрелого риск-менеджмента. Организация перестает бороться с последствиями и начинает управлять состоянием среды, масштабируя инфраструктуру без пропорционального роста рисков.&lt;/p&gt; 
&lt;p&gt;Configuration Drift – не техническая мелочь и не вопрос аккуратности администраторов. Это системное явление, которое неизбежно происходит в развивающейся ИТ-инфраструктуре. Игнорировать его – значит соглашаться с тем, что архитектура безопасности постепенно разрушается под давлением изменений.&lt;/p&gt; 
&lt;p&gt;В практической плоскости описанный подход реализуется через сочетание контроля сетевой архитектуры и контроля состояния узлов. В составе платформы Efros DefOps1 эти задачи решаются модулями Network Assurance и Integrity Check Compliance, которые охватывают сетевой и хостовый уровни и позволяют выстроить непрерывный контроль конфигураций как процесс, а не как разовую проверку.&lt;/p&gt; 
&lt;p&gt;Network Assurance (NA) фокусируется на сетевой инфраструктуре – той части ИТ-ландшафта, где дрейф особенно опасен, потому что напрямую влияет на маршруты трафика и границы сегментации. Решение формирует защищенную и актуальную базу конфигураций активного сетевого оборудования, анализирует их на соответствие стандартам и лучшим практикам, выявляет известные уязвимости (в соответствии с БДУ ФСТЭК, CVE, OVAL и др.). NA отображает топологию сети на интерактивной карте, моделирует маршруты прохождения заданного типа трафика и позволяет оценить, как изменится картина безопасности при внесении тех или иных изменений. Это принципиально важно, так как организация получает возможность увидеть потенциальный дрейф конфигураций до того, как он станет реальностью.&lt;/p&gt; 
&lt;p&gt;Отдельную ценность представляет контроль целостности конфигураций сетевого оборудования и возможность оперативного восстановления. В условиях, когда изменения вносятся часто, например в рамках проектов, инцидентов или модернизации, наличие эталонного состояния и механизма отслеживания отклонений позволяет удерживать конфигурации в управляемых границах. Таким образом, с помощью NA закрывается именно та часть проблемы, которая остается слепой зоной для классических VM и SIEM: соответствие реальной топологии сети той модели, которая изначально была задумана.&lt;/p&gt; 
&lt;p&gt;Если NA отвечает на вопрос "как устроена и работает сеть на самом деле", то Integrity Check Compliance (ICC) дает ответ на вопрос "в каком состоянии находятся системы и приложения". ICC обеспечивает контроль целостности файлов в различных операционных системах и средах виртуализации, отслеживает изменения конфигураций ОС и прикладного ПО, включая СУБД, системы виртуализации и другие критически важные компоненты. Это позволяет фиксировать и анализировать отклонения не только на уровне параметров, но и на уровне конкретных объектов защиты.&lt;/p&gt; 
&lt;p&gt;Важной частью ICC является осуществление проверок соответствия (Compliance) объектов защиты требованиям регуляторов, корпоративным стандартам безопасности. Таким образом, контроль конфигураций перестает быть исключительно технической задачей и становится инструментом управляемости и доказуемости соответствия. При выявлении отклонений система формирует рекомендации по внесению изменений для соответствия стандартам безопасности, что переводит процесс из режима обнаружения проблемы в практическую плоскость ее устранения.&lt;/p&gt; 
&lt;p&gt;В связке Efros DefOps NA и Efros DefOps ICC реализуется именно та концепция, о которой шла речь в статье, то есть переход от декларативного управления политиками к подтвержденному состоянию безопасности. NA обеспечивает прозрачность и управляемость сетевой архитектуры, а ICC – контроль состояния операционных систем и приложений. Вместе они позволяют не просто фиксировать последствия изменений, а системно удерживать инфраструктуру в заданных границах, предотвращая накопление дрейфа конфигураций и снижая вероятность возникновения инцидентов.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://www.gaz-is.ru/produkty/zashchita-it-infrastrukturi/efros-do"&gt;https://www.gaz-is.ru/produkty/zashchita-it-infrastrukturi/efros-do&lt;/a&gt; &amp;nbsp;&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;&lt;span&gt;Реклама: ООО «Газинформсервис». ИНН 7838017968. Erid: 2SDnjdYXqd4&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/drejf-konfiguracij-razrushaet" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1-Apr-23-2026-04-16-01-1758-PM.png" alt="Невидимая угроза: дрейф конфигураций разрушает архитектуру кибербезопасности" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;Значительная часть серьезных инцидентов происходит не из-за новых уязвимостей, а из-за ошибок и несовершенства процесса изменения конфигураций, которые накапливались месяцами или даже годами.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Сергей Овчинников,&lt;/span&gt; директор продуктового департамента компании “Газинформсервис”&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;В ИБ много говорят о целевых атаках, уязвимостях 0-day и APT-группировках. Однако если внимательно посмотреть на причины серьезных инцидентов последних лет, картина оказывается более прозаичной. Во многих случаях атакующие лишь воспользовались тем, что система уже была небезопасна. И причиной этого стала не злонамеренная активность каких-либо сотрудников организации, а накопленные изменения в конфигурациях – так называемый Configuration Drift, или дрейф конфигураций.&lt;/p&gt; 
&lt;p&gt;По данным Fidelis Security от ноября 2025 г., неправильная настройка облачных сервисов является причиной до 99% сбоев в системе безопасности. BI.ZONE TDR сообщает, что в среднем на одну конечную точку приходится 2-3 мисконфигурации – то есть, статистически, они присутствуют почти везде и постоянно. По оценке Yandex Cloud, в первом полугодии 2025 г. конечной целью 76% разобранных атак были облачные базы данных и S3-хранилища, при этом среди хронических недостатков, на которые опираются атакующие, прямо названы ошибки конфигурации. По мнению специалистов управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России, ошибки конфигурации относятся к основным угрозам облачной безопасности. Примеры можно приводить бесконечно.&lt;/p&gt; 
&lt;p&gt;Рассматривая конкретные инциденты, становится очевидно, что в подавляющем большинстве случаев никто изначально не планировал делать инфраструктуру небезопасной. Изменения в конфигурации вносились по делу – при обновлении и модернизации, внедрении новых мощностей, для срочной интеграции, для устранения другого инцидента, при автоматических внесениях изменений, предоставлении временных доступов и прочее. Но, как часто бывает, планы разошлись с реальностью, и произошло это не сразу, а постепенно. Такая постепенность и является ключевой первопричиной проблем. Дрейф конфигураций – медленное поэтапное и неконтролируемое расхождение фактической конфигурации системы с эталонной архитектурой или политикой безопасности. Это явление происходит, когда мы делаем временные исключения из правил, а потом точечные изменения накапливаются, и их уже никто не контролирует. Или когда мы автоматизируем какой-то процесс, но не проводим последующую валидацию результата. Примеры, которые хорошо знакомы любому специалисту по ИБ: временно добавили правило на межсетевом экране, настроили NAT для пилотного проекта, изменили параметр операционной системы ради совместимости, собрали контейнер с dev-настройками и забыли пересобрать.&lt;/p&gt; 
&lt;p&gt;Дрейф конфигураций – это не единичная ошибка, а процесс, который неизбежно возникает практически в любой инфраструктуре. Чем активнее развивается ИТ-ландшафт, тем быстрее накапливается расхождение между тем, как должно быть, и тем, как есть на самом деле.&lt;/p&gt; 
&lt;h2&gt;Что со всем этим делать и как решить проблему?&lt;/h2&gt; 
&lt;p&gt;Первая реакция – усилить проверки на наличие уязвимостей. Однако решения класса Vulnerability Management показывают CVE, не отвечая на вопросы, которые относятся к архитектуре безопасности: нарушена ли сегментация, появились ли неожиданные маршруты трафика, соответствует ли фактическое состояние политике безопасности. Уязвимости характеризуют состояние отдельных компонентов системы, в то время как дрейф конфигураций – это состояние всей системы в целом.&lt;/p&gt; 
&lt;p&gt;SIEM также не решает проблему. Системы этого класса фиксируют уже совершившиеся события и подозрительную активность, связанные с последствиями, которые произошли в том числе из-за некорректной конфигурации. Но сам дрейф конфигураций – это не событие, а фоновое состояние среды (системы). Когда SIEM фиксирует подозрение на инцидент, расхождение в конфигурациях уже накопилось.&lt;/p&gt; 
&lt;p&gt;Для отслеживания изменений в конфигурациях можно разработать определенные регламенты, а также проводить с некоторой периодичностью аудиты для фиксации состояния системы в конкретный момент времени. Однако аудит – как правило, ежегодное мероприятие. Инфраструктура же меняется каждый день. Дрейф конфигураций возникает именно между аудитами, в повседневной операционной деятельности.&lt;/p&gt; 
&lt;p&gt;Во многих организациях службы ИБ научились обнаруживать атаки и выявлять нарушения политик безопасности, но остается проблема системного контроля среды, в которой эти нарушения происходят. Для реального решения проблемы дрейфа конфигураций необходимо сместить фокус: нужно контролировать не только то, что произошло, но и то, какой система должна быть, что в ней изменилось и к каким последствиям это может привести.&lt;/p&gt; 
&lt;p&gt;На уровне сети это означает:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;ведение защищенной базы конфигураций сетевого оборудования;&lt;/li&gt; 
 &lt;li&gt;построение актуальной карты топологии с учетом NAT и VPN;&lt;/li&gt; 
 &lt;li&gt;моделирование маршрутов прохождения трафика;&lt;/li&gt; 
 &lt;li&gt;проверку соответствия стандартам и лучшим практикам;&lt;/li&gt; 
 &lt;li&gt;оценку влияния планируемых изменений до их внедрения.&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;Все это позволяет ответить на управленческий вопрос: действительно ли сегментация работает так, как задокументировано? Может ли трафик пройти по маршруту, о котором никто не подозревает?&lt;/p&gt; 
&lt;p&gt;На уровне узлов и приложений контроль включает в себя:&lt;/p&gt; 
&lt;ul&gt; 
 &lt;li&gt;контроль целостности файлов;&lt;/li&gt; 
 &lt;li&gt;мониторинг изменений конфигураций ОС и прикладного ПО;&lt;/li&gt; 
 &lt;li&gt;проверку соответствия требованиям регуляторов и корпоративных стандартов;&lt;/li&gt; 
 &lt;li&gt;контроль защищенности контейнеров и средств оркестрации;&lt;/li&gt; 
 &lt;li&gt;формирование рекомендаций по приведению системы к эталону.&lt;/li&gt; 
&lt;/ul&gt; 
&lt;p&gt;В результате организация переходит от управления политиками безопасности к контролируемому состоянию безопасности, которое подтверждается реальными фактами.&lt;/p&gt; 
&lt;p style="font-weight: bold; text-align: center;"&gt;&lt;br&gt;Рис. 1. Схема работы Efros DefOps в рамках контроля целостности&lt;/p&gt; 
&lt;p&gt;Может показаться, что такой подход, основанный на непрерывном контроле конфигураций, является слишком сложным, и на его внедрение можно потратить годы. Но на практике сложность возникает как раз из-за отсутствия контроля. Когда изменения накапливаются стихийно, а расследование инцидента превращается в ручной анализ истории всех правок в конфигурационных фай- лах, что действительно сложно и долго. Контроль конфигураций фиксирует текущее состояние системы и делает изменения управляемыми. Сложность не исчезает, но становится локализованной и предсказуемой.&lt;/p&gt; 
&lt;p&gt;Многие изменения в конфигурациях происходят с помощью средств автоматизации, которая, конечно же, ускоряет изменения, но не гарантирует их корректность. Если в используемых инструментах нет встроенного механизма для проверки соответствия конечного состояния системы заданной архитектуре и политикам, то дрейф возникает быстрее, чем при ручных настройках. Контроль конфигураций помогает замкнуть цикл: изменение – проверка – подтверждение соответствия.&lt;/p&gt; 
&lt;h2&gt;Какие выгоды дает контроль конфигураций?&lt;/h2&gt; 
&lt;p&gt;На операционном уровне контроль конфигураций снижает количество инцидентов, вызванных накопленными негативными изменениями. Инженеры быстрее понимают текущее состояние среды, сокращается время расследования, снижается зависимость от человеческого фактора, который связан с наличием в штате сотрудников, владеющими "тайными знаниями" о ключевых настройках оборудования, общесистемного ПО и прикладных систем. Таким образом, безопасность становится частью повседневной эксплуатации.&lt;/p&gt; 
&lt;p&gt;На управленческом уровне CISO получает регулируемость и предсказуемость изменений. Появляется возможность на основе фактов подтверждать соответствие политики безопасности реальному состоянию инфраструктуры, оценивать риски до внедрения изменений и аргументированно обосновывать решения перед руководством.&lt;/p&gt; 
&lt;p&gt;На стратегическом уровне контроль конфигураций повышает зрелость архитектуры безопасности. Он создает основу для Zero Trust, автоматизированного реагирования и зрелого риск-менеджмента. Организация перестает бороться с последствиями и начинает управлять состоянием среды, масштабируя инфраструктуру без пропорционального роста рисков.&lt;/p&gt; 
&lt;p&gt;Configuration Drift – не техническая мелочь и не вопрос аккуратности администраторов. Это системное явление, которое неизбежно происходит в развивающейся ИТ-инфраструктуре. Игнорировать его – значит соглашаться с тем, что архитектура безопасности постепенно разрушается под давлением изменений.&lt;/p&gt; 
&lt;p&gt;В практической плоскости описанный подход реализуется через сочетание контроля сетевой архитектуры и контроля состояния узлов. В составе платформы Efros DefOps1 эти задачи решаются модулями Network Assurance и Integrity Check Compliance, которые охватывают сетевой и хостовый уровни и позволяют выстроить непрерывный контроль конфигураций как процесс, а не как разовую проверку.&lt;/p&gt; 
&lt;p&gt;Network Assurance (NA) фокусируется на сетевой инфраструктуре – той части ИТ-ландшафта, где дрейф особенно опасен, потому что напрямую влияет на маршруты трафика и границы сегментации. Решение формирует защищенную и актуальную базу конфигураций активного сетевого оборудования, анализирует их на соответствие стандартам и лучшим практикам, выявляет известные уязвимости (в соответствии с БДУ ФСТЭК, CVE, OVAL и др.). NA отображает топологию сети на интерактивной карте, моделирует маршруты прохождения заданного типа трафика и позволяет оценить, как изменится картина безопасности при внесении тех или иных изменений. Это принципиально важно, так как организация получает возможность увидеть потенциальный дрейф конфигураций до того, как он станет реальностью.&lt;/p&gt; 
&lt;p&gt;Отдельную ценность представляет контроль целостности конфигураций сетевого оборудования и возможность оперативного восстановления. В условиях, когда изменения вносятся часто, например в рамках проектов, инцидентов или модернизации, наличие эталонного состояния и механизма отслеживания отклонений позволяет удерживать конфигурации в управляемых границах. Таким образом, с помощью NA закрывается именно та часть проблемы, которая остается слепой зоной для классических VM и SIEM: соответствие реальной топологии сети той модели, которая изначально была задумана.&lt;/p&gt; 
&lt;p&gt;Если NA отвечает на вопрос "как устроена и работает сеть на самом деле", то Integrity Check Compliance (ICC) дает ответ на вопрос "в каком состоянии находятся системы и приложения". ICC обеспечивает контроль целостности файлов в различных операционных системах и средах виртуализации, отслеживает изменения конфигураций ОС и прикладного ПО, включая СУБД, системы виртуализации и другие критически важные компоненты. Это позволяет фиксировать и анализировать отклонения не только на уровне параметров, но и на уровне конкретных объектов защиты.&lt;/p&gt; 
&lt;p&gt;Важной частью ICC является осуществление проверок соответствия (Compliance) объектов защиты требованиям регуляторов, корпоративным стандартам безопасности. Таким образом, контроль конфигураций перестает быть исключительно технической задачей и становится инструментом управляемости и доказуемости соответствия. При выявлении отклонений система формирует рекомендации по внесению изменений для соответствия стандартам безопасности, что переводит процесс из режима обнаружения проблемы в практическую плоскость ее устранения.&lt;/p&gt; 
&lt;p&gt;В связке Efros DefOps NA и Efros DefOps ICC реализуется именно та концепция, о которой шла речь в статье, то есть переход от декларативного управления политиками к подтвержденному состоянию безопасности. NA обеспечивает прозрачность и управляемость сетевой архитектуры, а ICC – контроль состояния операционных систем и приложений. Вместе они позволяют не просто фиксировать последствия изменений, а системно удерживать инфраструктуру в заданных границах, предотвращая накопление дрейфа конфигураций и снижая вероятность возникновения инцидентов.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://www.gaz-is.ru/produkty/zashchita-it-infrastrukturi/efros-do"&gt;https://www.gaz-is.ru/produkty/zashchita-it-infrastrukturi/efros-do&lt;/a&gt; &amp;nbsp;&lt;/li&gt; 
&lt;/ol&gt; 
&lt;p&gt;&lt;span&gt;Реклама: ООО «Газинформсервис». ИНН 7838017968. Erid: 2SDnjdYXqd4&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Fdrejf-konfiguracij-razrushaet&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Газинформсервис</category>
      <category>Efros Defence Operations</category>
      <category>Управление конфигурациями</category>
      <category>Журнал "Информационная безопасность" №1, 2026</category>
      <pubDate>Fri, 24 Apr 2026 08:19:29 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/drejf-konfiguracij-razrushaet</guid>
      <dc:date>2026-04-24T08:19:29Z</dc:date>
      <dc:creator>Сергей Овчинников</dc:creator>
    </item>
    <item>
      <title>DNS-трафик: скрытый фактор корпоративной уязвимости</title>
      <link>https://www.itsec.ru/articles/dns-trafik-skrytyj-faktor</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/dns-trafik-skrytyj-faktor" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1-Apr-22-2026-02-53-20-0259-PM.jpg" alt="DNS-трафик: скрытый фактор корпоративной уязвимости" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;DNS – это один из источников бизнес-метаданных, который позволяет понять, какие сервисы использует ваша компания, с кем она интегрируется, какие инструменты внедряет. Давайте посмотрим, как DNS-трафик может использоваться для анализа корпоративной инфраструктуры и какие риски это создает для бизнеса.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Дмитрий Царев&lt;/span&gt;, руководитель управления облачных решений кибербезопасности BI.ZONE&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Активность DNS может меняться в кризисных ситуациях, при реализации масштабных проектов или переходе на новые облачные решения. Для злоумышленников такие данные представляют ценность: на их основе можно формировать профили компаний, определять используемые технологии, мессенджеры и наличие функциональных подразделений.&lt;/p&gt; 
&lt;h2&gt;&lt;a&gt;&lt;/a&gt; Что можно узнать о компании по ее DNS-трафику&lt;/h2&gt; 
&lt;p&gt;DNS-трафик формируется в процессе обработки DNS-запросов, которые проходят через рекурсивные резолверы. В зависимости от архитектуры запросы могут обрабатываться внутри корпоративной сети либо передаваться внешним резолверам.&lt;/p&gt; 
&lt;p&gt;В процессе такой обработки формируется массив метаданных: доменные имена, к которым обращаются пользователи и сервисы, частота и время запросов, последовательность обращений, а также сопоставление этих запросов с исходными IP-адресами. В совокупности эти данные отражают как техническую инфраструктуру компании, так и поведенческие особенности ее пользователей.&lt;/p&gt; 
&lt;p&gt;На основе этих данных можно сформировать профиль организации, включая посещаемые сервисы и используемые технологии. Поскольку исходный IP-адрес (source IP address) виден резолверу, иногда удается установить принадлежность трафика конкретной организации и даже восстановить используемый пул IP-адресов. Это особенно актуально, если хосты компании напрямую используют внешние резолверы или запросы проходят через корпоративный рекурсивный резолвер, по которому можно определить источник трафика.&lt;/p&gt; 
&lt;p&gt;Впрочем, такие данные доступны не во всех сценариях: если рекурсивный резолвер напрямую обращается к авторитетным серверам за информацией, без промежуточных узлов определить принадлежность трафика и особенности внутренней инфраструктуры, как правило, невозможно.&lt;/p&gt; 
&lt;p&gt;Чтобы проверить, насколько информативными могут быть такие данные, в BI.ZONE провели эксперимент с использованием сервиса BI.ZONE Secure DNS. Эксперты выгрузили CSV-файл с DNS-запросами и ответами за несколько дней, проходившими через внутренний рекурсивный резолвер компании. Полученный массив данных был обработан локальной LLM-моделью для автоматического построения профиля организации.&lt;/p&gt; 
&lt;p&gt;Результаты оказались показательными. На основе DNS-трафика модель смогла достаточно точно определить направление деятельности компании и потенциальные проекты, в которых она может участвовать. Она также определила список подразделений, их специализацию, используемые программные решения, оборудование, операционные системы и даже инструменты, применяемые специалистами по тестированию безопасности.&lt;/p&gt; 
&lt;p&gt;Удалось также выявить информацию об используемых продуктах различных вендоров, популярных мессенджерах, посещаемых веб-ресурсах сотрудников, виртуальных машинах, имеющих доступ во внешнюю сеть, а также потенциальных проектах и взаимодействиях с внешними организациями. При этом все перечисленное – лишь часть возможных данных. Даже ограниченный набор DNS-запросов способен раскрывать значительно больше деталей о внутренней инфраструктуре и поведенческих паттернах пользователей.&lt;/p&gt; 
&lt;p&gt;Передача таких данных через недоверенные публичные рекурсивные резолверы создает дополнительные риски для конфиденциальности корпоративной среды, поскольку расширяет возможности анализа и корреляции активности.&lt;/p&gt; 
&lt;h2&gt;Риски при использовании DNS&lt;/h2&gt; 
&lt;p&gt;DNS-угрозы условно можно разделить на несколько категорий. Во-первых, это атаки на сами DNS-серверы и инфраструктуру разрешения имен. Во-вторых, использование DNS-запросов для взаимодействия между зараженными устройствами и управляющими серверами (C2). В-третьих, маскировка вредоносной инфраструктуры: например, через генерацию доменных имен или использование динамических доменных зон.&lt;/p&gt; 
&lt;p&gt;Несмотря на то что такие техники применяются реже, чем классические веб-атаки, их трудно выявлять из-за ограниченной наблюдаемости DNS-трафика и отсутствия у организаций инструментов и данных, позволяющих детектировать подобные активности.&lt;/p&gt; 
&lt;p&gt;Злоумышленники используют DNS для скрытого управления вредоносными программами, вывода данных через туннели и обхода защитных механизмов сети. Нелегитимный DNS-трафик составляет заметную долю в общем объеме DNS-запросов, а его структура варьируется в зависимости от среды наблюдения. По данным BI.ZONE Secure DNS &lt;span style="background-color: #ffff04;"&gt;[1]&lt;/span&gt;, DNSSEC-аномалии составили 25% нелегитимного трафика. Еще 6,8% приходятся на запросы к доменам, сгенерированным алгоритмами DGA, а около 6% – на попытки использования техники перепривязывания DNS (DNS Rebinding), позволяющей обходить защиту веб-приложений. Даже относительно редкие DNS-туннели фиксировались более тысячи раз за год, несмотря на наличие в инфраструктуре систем обнаружения вторжений (IDPS) и анализа сетевого трафика (NTA).&lt;/p&gt; 
&lt;p&gt;Сохраняются и угрозы, нацеленные прямо на DNS-инфраструктуру. Один из примеров – попытка отравления DNS-кеша (DNS Cache Poisoning). Сегодня реализовать такую атаку значительно сложнее, чем раньше: современные механизмы (DNSSEC, DNS cookies и дополнительные параметры сессии) существенно усложняют подбор UDP-порта, угадывание TXID и подмену ответа сервера.&lt;/p&gt; 
&lt;p&gt;Помимо атак на целостность данных, актуальными остаются и атаки на доступность DNS-сервисов. В частности, авторитетные DNS-серверы регулярно становятся целью DDoS-кампаний. Например, атак типа DNS Amplification или DNS-флуда, которые часто входят в стандартный инструментарий ботнетов.&lt;/p&gt; 
&lt;p&gt;Особое место занимает DNS-туннелирование – техника, позволяющая передавать данные через DNS-запросы, маскируя активность под легитимный трафик. В наблюдаемом трафике регулярно фиксируются тысячи событий с признаками DNS-туннелирования, однако их часть оказывается ложноположительными срабатываниями или аномалиями, не связанными с реальной передачей данных через DNS. Это создает дополнительную сложность: на фоне большого количества подозрительных, но не вредоносных событий снижается точность детектирования, и реальные атаки могут оставаться незамеченными. В результате повышаются требования к качеству анализа DNS-трафика и корреляции с другими источниками данных.&lt;/p&gt; 
&lt;p&gt;Сложность выявления туннелирования дополнительно возрастает при использовании технологий, затрудняющих анализ DNS-трафика. Например, DNS over HTTPS шифрует запросы и ограничивает возможности их анализа, если трафик не терминируется на стороне рекурсивного сервера. Алгоритмы генерации доменов (DGA), применяемые вредоносным ПО, могут использоваться не только для динамической смены адресов управляющих серверов, но и в отдельных сценариях – как механизм передачи информации. В совокупности это усложняет выявление и блокировку каналов управления и передачи данных.&lt;/p&gt; 
&lt;p&gt;Хотя атаки с использованием DNS встречаются реже по сравнению с другими типами сетевых угроз, они остаются потенциально опасными – особенно в тех случаях, когда инфраструктура разрешения имен не находится под полноценным контролем организации.&lt;/p&gt; 
&lt;p&gt;Отдельную категорию рисков формирует поведение пользователей внутри корпоративной сети. По данным BI.ZONE Secure DNS за 2025 г. &lt;span style="background-color: #ffff04;"&gt;[1]&lt;/span&gt;, каждый второй нелегитимный DNS-запрос связан с попытками сотрудников получить доступ к заблокированным ресурсам. При этом 61,6% таких запросов приходится на переходы к доменам, запрещенным корпоративными политиками. Остальная часть связана со случайными переходами по устаревшим ссылкам или ошибками пользователей. Но даже такие запросы могут приводить к взаимодействию с фишинговыми или вредоносными ресурсами.&lt;/p&gt; 
&lt;p&gt;Для обычного пользователя DNS-трафик остается практически невидимым. Когда человек открывает почту или запускает браузер, фоном формируется постоянный поток DNS-запросов. Их автоматически отправляют как легитимные приложения, так и вредоносные программы, о существовании которых пользователь может даже не подозревать. При этом именно на этапе DNS-запроса во многих сценариях атаку еще можно остановить: значительная часть угроз, включая фишинг и доставку вредоносного ПО, требует установления соединения с доменом злоумышленника. Блокировка таких обращений на уровне DNS позволяет предотвратить дальнейшее развитие атаки до установления соединения с вредоносным ресурсом.&lt;/p&gt; 
&lt;h2&gt;&lt;a&gt;&lt;/a&gt; Как выбирать публичный DNS-резолвер?&lt;/h2&gt; 
&lt;p&gt;Выбор DNS-резолвера – это вопрос доверия. Любой публичный резолвер обрабатывает данные о DNS-запросах, включая запрашиваемые домены и связанные с ними сетевые метаданные. Если резолвер не является доверенным, организация теряет контроль над тем, кто и как анализирует этот трафик, где он хранится и может ли быть использован для сторонних задач. В этом контексте выбор DNS-поставщика сопоставим с передачей части сетевой телеметрии за пределы периметра. Доверенность резолвера – это не характеристика по умолчанию, а набор проверяемых свойств.&lt;/p&gt; 
&lt;p&gt;Во-первых, прозрачность обработки данных. Должно быть понятно, какие именно логи собираются, как долго они хранятся, в какой юрисдикции находятся и используются ли для аналитики или передачи третьим сторонам. Отсутствие этих гарантий напрямую повышает риск утечки информации о внутренней инфраструктуре.&lt;/p&gt; 
&lt;p&gt;Во-вторых, управляемость и наблюдаемость. Организация должна иметь доступ к DNS-телеметрии в объеме, достаточном для расследования инцидентов и построения детектирующих правил: как минимум – исходные IP-адреса, домены, ответы и временные параметры. Если эти данные недоступны или агрегированы на стороне провайдера, DNS становится слепой зоной.&lt;/p&gt; 
&lt;p&gt;В-третьих, возможность применения политик безопасности. Резолвер должен поддерживать не только базовую фильтрацию, но и более продвинутые сценарии: блокировку DGA-доменов, выявление аномалий, контроль DNS over HTTPS и ограничение обхода через сторонние резолверы. Без этого DNS остается каналом обхода защиты. Важно, чтобы резолвер встраивался в процессы кибербезопасности: интегрировался с SIEM, участвовал в корреляции событий и позволял реагировать на инциденты в режиме, близком к реальному времени.&lt;/p&gt; 
&lt;p&gt;Использование публичных или Open Source-резолверов без оценки этих параметров фактически приводит к потере контроля над DNS-трафиком. В таких сценариях компания не управляет ни логированием, ни политиками, ни механизмами детектирования, что создает как риски утечки данных, так и условия для незаметного развития атак.&lt;/p&gt; 
&lt;p&gt;На практике это приводит к двум моделям. Либо организация разворачивает собственные рекурсивные резолверы с полным контролем над логированием и политиками, либо использует специализированные решения, где требования к доверенности, прозрачности и безопасности реализованы на уровне архитектуры. В обоих случаях DNS рассматривается не как вспомогательный сервис, а как инструмент контроля и раннего предотвращения угроз. DNS – это первый шаг при установлении соединения. Если на этом этапе отсутствуют доверие и контроль, все последующие уровни защиты работают в условиях неполной видимости.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://bi.zone/news/kazhdyy-2-y-nelegitimnyy-dns-zapros-popytka-sotrudnikov-pereyti-na-zapreshchennyy-domen/"&gt;https://bi.zone/news/kazhdyy-2-y-nelegitimnyy-dns-zapros-popytka-sotrudnikov-pereyti-na-zapreshchennyy-domen/&lt;/a&gt; &lt;a href="https://bi.zone/news/kazhdyy-2-y-nelegitimnyy-dns-zapros-popytka-sotrudnikov-pereyti-na-zapreshchennyy-domen/"&gt;&lt;/a&gt;&lt;/li&gt; 
&lt;/ol&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.itsec.ru/articles/dns-trafik-skrytyj-faktor" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.itsec.ru/hubfs/ris1-Apr-22-2026-02-53-20-0259-PM.jpg" alt="DNS-трафик: скрытый фактор корпоративной уязвимости" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h4&gt;DNS – это один из источников бизнес-метаданных, который позволяет понять, какие сервисы использует ваша компания, с кем она интегрируется, какие инструменты внедряет. Давайте посмотрим, как DNS-трафик может использоваться для анализа корпоративной инфраструктуры и какие риски это создает для бизнеса.&lt;/h4&gt; 
&lt;blockquote&gt; 
 &lt;p&gt;Автор: &lt;span style="font-weight: bold;"&gt;Дмитрий Царев&lt;/span&gt;, руководитель управления облачных решений кибербезопасности BI.ZONE&lt;/p&gt; 
&lt;/blockquote&gt; 
&lt;p&gt;Активность DNS может меняться в кризисных ситуациях, при реализации масштабных проектов или переходе на новые облачные решения. Для злоумышленников такие данные представляют ценность: на их основе можно формировать профили компаний, определять используемые технологии, мессенджеры и наличие функциональных подразделений.&lt;/p&gt; 
&lt;h2&gt;&lt;a&gt;&lt;/a&gt; Что можно узнать о компании по ее DNS-трафику&lt;/h2&gt; 
&lt;p&gt;DNS-трафик формируется в процессе обработки DNS-запросов, которые проходят через рекурсивные резолверы. В зависимости от архитектуры запросы могут обрабатываться внутри корпоративной сети либо передаваться внешним резолверам.&lt;/p&gt; 
&lt;p&gt;В процессе такой обработки формируется массив метаданных: доменные имена, к которым обращаются пользователи и сервисы, частота и время запросов, последовательность обращений, а также сопоставление этих запросов с исходными IP-адресами. В совокупности эти данные отражают как техническую инфраструктуру компании, так и поведенческие особенности ее пользователей.&lt;/p&gt; 
&lt;p&gt;На основе этих данных можно сформировать профиль организации, включая посещаемые сервисы и используемые технологии. Поскольку исходный IP-адрес (source IP address) виден резолверу, иногда удается установить принадлежность трафика конкретной организации и даже восстановить используемый пул IP-адресов. Это особенно актуально, если хосты компании напрямую используют внешние резолверы или запросы проходят через корпоративный рекурсивный резолвер, по которому можно определить источник трафика.&lt;/p&gt; 
&lt;p&gt;Впрочем, такие данные доступны не во всех сценариях: если рекурсивный резолвер напрямую обращается к авторитетным серверам за информацией, без промежуточных узлов определить принадлежность трафика и особенности внутренней инфраструктуры, как правило, невозможно.&lt;/p&gt; 
&lt;p&gt;Чтобы проверить, насколько информативными могут быть такие данные, в BI.ZONE провели эксперимент с использованием сервиса BI.ZONE Secure DNS. Эксперты выгрузили CSV-файл с DNS-запросами и ответами за несколько дней, проходившими через внутренний рекурсивный резолвер компании. Полученный массив данных был обработан локальной LLM-моделью для автоматического построения профиля организации.&lt;/p&gt; 
&lt;p&gt;Результаты оказались показательными. На основе DNS-трафика модель смогла достаточно точно определить направление деятельности компании и потенциальные проекты, в которых она может участвовать. Она также определила список подразделений, их специализацию, используемые программные решения, оборудование, операционные системы и даже инструменты, применяемые специалистами по тестированию безопасности.&lt;/p&gt; 
&lt;p&gt;Удалось также выявить информацию об используемых продуктах различных вендоров, популярных мессенджерах, посещаемых веб-ресурсах сотрудников, виртуальных машинах, имеющих доступ во внешнюю сеть, а также потенциальных проектах и взаимодействиях с внешними организациями. При этом все перечисленное – лишь часть возможных данных. Даже ограниченный набор DNS-запросов способен раскрывать значительно больше деталей о внутренней инфраструктуре и поведенческих паттернах пользователей.&lt;/p&gt; 
&lt;p&gt;Передача таких данных через недоверенные публичные рекурсивные резолверы создает дополнительные риски для конфиденциальности корпоративной среды, поскольку расширяет возможности анализа и корреляции активности.&lt;/p&gt; 
&lt;h2&gt;Риски при использовании DNS&lt;/h2&gt; 
&lt;p&gt;DNS-угрозы условно можно разделить на несколько категорий. Во-первых, это атаки на сами DNS-серверы и инфраструктуру разрешения имен. Во-вторых, использование DNS-запросов для взаимодействия между зараженными устройствами и управляющими серверами (C2). В-третьих, маскировка вредоносной инфраструктуры: например, через генерацию доменных имен или использование динамических доменных зон.&lt;/p&gt; 
&lt;p&gt;Несмотря на то что такие техники применяются реже, чем классические веб-атаки, их трудно выявлять из-за ограниченной наблюдаемости DNS-трафика и отсутствия у организаций инструментов и данных, позволяющих детектировать подобные активности.&lt;/p&gt; 
&lt;p&gt;Злоумышленники используют DNS для скрытого управления вредоносными программами, вывода данных через туннели и обхода защитных механизмов сети. Нелегитимный DNS-трафик составляет заметную долю в общем объеме DNS-запросов, а его структура варьируется в зависимости от среды наблюдения. По данным BI.ZONE Secure DNS &lt;span style="background-color: #ffff04;"&gt;[1]&lt;/span&gt;, DNSSEC-аномалии составили 25% нелегитимного трафика. Еще 6,8% приходятся на запросы к доменам, сгенерированным алгоритмами DGA, а около 6% – на попытки использования техники перепривязывания DNS (DNS Rebinding), позволяющей обходить защиту веб-приложений. Даже относительно редкие DNS-туннели фиксировались более тысячи раз за год, несмотря на наличие в инфраструктуре систем обнаружения вторжений (IDPS) и анализа сетевого трафика (NTA).&lt;/p&gt; 
&lt;p&gt;Сохраняются и угрозы, нацеленные прямо на DNS-инфраструктуру. Один из примеров – попытка отравления DNS-кеша (DNS Cache Poisoning). Сегодня реализовать такую атаку значительно сложнее, чем раньше: современные механизмы (DNSSEC, DNS cookies и дополнительные параметры сессии) существенно усложняют подбор UDP-порта, угадывание TXID и подмену ответа сервера.&lt;/p&gt; 
&lt;p&gt;Помимо атак на целостность данных, актуальными остаются и атаки на доступность DNS-сервисов. В частности, авторитетные DNS-серверы регулярно становятся целью DDoS-кампаний. Например, атак типа DNS Amplification или DNS-флуда, которые часто входят в стандартный инструментарий ботнетов.&lt;/p&gt; 
&lt;p&gt;Особое место занимает DNS-туннелирование – техника, позволяющая передавать данные через DNS-запросы, маскируя активность под легитимный трафик. В наблюдаемом трафике регулярно фиксируются тысячи событий с признаками DNS-туннелирования, однако их часть оказывается ложноположительными срабатываниями или аномалиями, не связанными с реальной передачей данных через DNS. Это создает дополнительную сложность: на фоне большого количества подозрительных, но не вредоносных событий снижается точность детектирования, и реальные атаки могут оставаться незамеченными. В результате повышаются требования к качеству анализа DNS-трафика и корреляции с другими источниками данных.&lt;/p&gt; 
&lt;p&gt;Сложность выявления туннелирования дополнительно возрастает при использовании технологий, затрудняющих анализ DNS-трафика. Например, DNS over HTTPS шифрует запросы и ограничивает возможности их анализа, если трафик не терминируется на стороне рекурсивного сервера. Алгоритмы генерации доменов (DGA), применяемые вредоносным ПО, могут использоваться не только для динамической смены адресов управляющих серверов, но и в отдельных сценариях – как механизм передачи информации. В совокупности это усложняет выявление и блокировку каналов управления и передачи данных.&lt;/p&gt; 
&lt;p&gt;Хотя атаки с использованием DNS встречаются реже по сравнению с другими типами сетевых угроз, они остаются потенциально опасными – особенно в тех случаях, когда инфраструктура разрешения имен не находится под полноценным контролем организации.&lt;/p&gt; 
&lt;p&gt;Отдельную категорию рисков формирует поведение пользователей внутри корпоративной сети. По данным BI.ZONE Secure DNS за 2025 г. &lt;span style="background-color: #ffff04;"&gt;[1]&lt;/span&gt;, каждый второй нелегитимный DNS-запрос связан с попытками сотрудников получить доступ к заблокированным ресурсам. При этом 61,6% таких запросов приходится на переходы к доменам, запрещенным корпоративными политиками. Остальная часть связана со случайными переходами по устаревшим ссылкам или ошибками пользователей. Но даже такие запросы могут приводить к взаимодействию с фишинговыми или вредоносными ресурсами.&lt;/p&gt; 
&lt;p&gt;Для обычного пользователя DNS-трафик остается практически невидимым. Когда человек открывает почту или запускает браузер, фоном формируется постоянный поток DNS-запросов. Их автоматически отправляют как легитимные приложения, так и вредоносные программы, о существовании которых пользователь может даже не подозревать. При этом именно на этапе DNS-запроса во многих сценариях атаку еще можно остановить: значительная часть угроз, включая фишинг и доставку вредоносного ПО, требует установления соединения с доменом злоумышленника. Блокировка таких обращений на уровне DNS позволяет предотвратить дальнейшее развитие атаки до установления соединения с вредоносным ресурсом.&lt;/p&gt; 
&lt;h2&gt;&lt;a&gt;&lt;/a&gt; Как выбирать публичный DNS-резолвер?&lt;/h2&gt; 
&lt;p&gt;Выбор DNS-резолвера – это вопрос доверия. Любой публичный резолвер обрабатывает данные о DNS-запросах, включая запрашиваемые домены и связанные с ними сетевые метаданные. Если резолвер не является доверенным, организация теряет контроль над тем, кто и как анализирует этот трафик, где он хранится и может ли быть использован для сторонних задач. В этом контексте выбор DNS-поставщика сопоставим с передачей части сетевой телеметрии за пределы периметра. Доверенность резолвера – это не характеристика по умолчанию, а набор проверяемых свойств.&lt;/p&gt; 
&lt;p&gt;Во-первых, прозрачность обработки данных. Должно быть понятно, какие именно логи собираются, как долго они хранятся, в какой юрисдикции находятся и используются ли для аналитики или передачи третьим сторонам. Отсутствие этих гарантий напрямую повышает риск утечки информации о внутренней инфраструктуре.&lt;/p&gt; 
&lt;p&gt;Во-вторых, управляемость и наблюдаемость. Организация должна иметь доступ к DNS-телеметрии в объеме, достаточном для расследования инцидентов и построения детектирующих правил: как минимум – исходные IP-адреса, домены, ответы и временные параметры. Если эти данные недоступны или агрегированы на стороне провайдера, DNS становится слепой зоной.&lt;/p&gt; 
&lt;p&gt;В-третьих, возможность применения политик безопасности. Резолвер должен поддерживать не только базовую фильтрацию, но и более продвинутые сценарии: блокировку DGA-доменов, выявление аномалий, контроль DNS over HTTPS и ограничение обхода через сторонние резолверы. Без этого DNS остается каналом обхода защиты. Важно, чтобы резолвер встраивался в процессы кибербезопасности: интегрировался с SIEM, участвовал в корреляции событий и позволял реагировать на инциденты в режиме, близком к реальному времени.&lt;/p&gt; 
&lt;p&gt;Использование публичных или Open Source-резолверов без оценки этих параметров фактически приводит к потере контроля над DNS-трафиком. В таких сценариях компания не управляет ни логированием, ни политиками, ни механизмами детектирования, что создает как риски утечки данных, так и условия для незаметного развития атак.&lt;/p&gt; 
&lt;p&gt;На практике это приводит к двум моделям. Либо организация разворачивает собственные рекурсивные резолверы с полным контролем над логированием и политиками, либо использует специализированные решения, где требования к доверенности, прозрачности и безопасности реализованы на уровне архитектуры. В обоих случаях DNS рассматривается не как вспомогательный сервис, а как инструмент контроля и раннего предотвращения угроз. DNS – это первый шаг при установлении соединения. Если на этом этапе отсутствуют доверие и контроль, все последующие уровни защиты работают в условиях неполной видимости.&lt;/p&gt;  
&lt;ol&gt; 
 &lt;li&gt;&lt;a href="https://bi.zone/news/kazhdyy-2-y-nelegitimnyy-dns-zapros-popytka-sotrudnikov-pereyti-na-zapreshchennyy-domen/"&gt;https://bi.zone/news/kazhdyy-2-y-nelegitimnyy-dns-zapros-popytka-sotrudnikov-pereyti-na-zapreshchennyy-domen/&lt;/a&gt; &lt;a href="https://bi.zone/news/kazhdyy-2-y-nelegitimnyy-dns-zapros-popytka-sotrudnikov-pereyti-na-zapreshchennyy-domen/"&gt;&lt;/a&gt;&lt;/li&gt; 
&lt;/ol&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=2037604&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.itsec.ru%2Farticles%2Fdns-trafik-skrytyj-faktor&amp;amp;bu=https%253A%252F%252Fwww.itsec.ru%252Farticles&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>DNS</category>
      <category>DNS-серверы</category>
      <pubDate>Wed, 22 Apr 2026 14:55:59 GMT</pubDate>
      <guid>https://www.itsec.ru/articles/dns-trafik-skrytyj-faktor</guid>
      <dc:date>2026-04-22T14:55:59Z</dc:date>
      <dc:creator>Дмитрий Царев</dc:creator>
    </item>
  </channel>
</rss>
