| Рубрикатор | ![]() |
![]() |
| Все новости | ![]() |
Новости отрасли | ![]() |
![]() |
| Николай НОСОВ | 29 апреля 2026 |
Обзор событий ИБ за последнюю декаду апреля 2026
Новые тенденции в облаках сопряжены с новыми рисками безопасности. Организации переходят на централизованное управление сетями. Потери банков от внешнего мошенничества остаются наиболее чувствительными — вернуть средства удается лишь в 7% случаев.
Распределение ответственности в облаках
На секции «Облака и безопасность», организованной «ИКС-Медиа» в рамках 15-й международной конференции Cloud & Infrastructure, ключевой темой стала зрелость подходов к защите данных в облаке, и прежде всего необходимость четкого разграничения ответственности между провайдером и клиентом. Эксперты сошлись во мнении: несмотря на развитие технологий, многие заказчики по-прежнему ошибочно воспринимают облако как «услугу безопасности по умолчанию».

Как отметили участники дискуссии, даже при использовании аттестованных облаков значительная часть защиты остается на стороне клиента. Провайдер отвечает за физическую инфраструктуру, сеть и виртуализацию (особенно в модели IaaS), тогда как безопасность операционных систем, приложений и данных — зона ответственности самого пользователя. При переходе к PaaS или SaaS доля ответственности провайдера растет, но и у клиента полностью не исчезает никогда.
Отдельный акцент был сделан на гибридных и мультиоблачных архитектурах, которые становятся стандартом для крупных компаний. Их преимущество — гибкость и отказоустойчивость, однако сложность управления доступом и интеграции различных моделей ролей и прав, необходимость защищенного канала связи между площадками порождают новые риски. Ошибки в этих зонах уже приводили к инцидентам, подчеркнули эксперты.
Среди практических рекомендаций — базовый «гигиенический минимум»: регулярный бэкап, настройка прав доступа, многофакторная аутентификация и антивирусная защита. Важно корректно усиливать защиту ИТ-систем, в том числе применять политики безопасности, отключать неиспользуемые программы и порты, настраивать сетевую безопасность. Однако даже эти простые меры часто не реализуются из-за человеческого фактора, что остается одной из главных причин инцидентов.
Отдельно обсуждалась роль облачных провайдеров как сервисных партнеров. Рынок движется от простой аренды инфраструктуры к модели SECaaS, где провайдеры предлагают клиентам по сервисной модели SOC, анти-DDoS, мониторинг и аудит уязвимостей. Это особенно важно для малого и среднего бизнеса, у которого нет собственных компетенций в ИБ.
В то же время эксперты подчеркнули: перенос инфраструктуры в облако не снимает риски, а лишь перераспределяет их. Эффективная безопасность возможна только при осознанном подходе со стороны бизнеса, начиная с понимания, какие данные и процессы действительно требуют защиты.
Сеть как фундамент безопасности
Во многих компаниях сегодня сложилась ситуация, при которой администрирование и поддержка сетевой инфраструктуры держатся на энтузиазме отдельных сотрудников. Это ставит бизнес в зависимость от дефицитных на рынке специалистов и ведет к неэффективному использованию ресурсов.
В ответ на этот вызов бизнес перестраивает подходы: 38% организаций внедряют централизованное управление сетями, при этом 32% делают ставку на средства автоматизации, чтобы не расширять штат и перераспределить нагрузку на инженеров. Об этом свидетельствуют результаты исследования К2Тех, в котором приняли участие более 200 ИТ-руководителей крупных российских компаний из финансового, торгового, промышленного, телекоммуникационного и ИТ-секторов.
Фундаментом устойчивости сетей к сбоям и атакам большинство ИТ-руководителей (43%) считает правильную архитектуру и выстроенные процессы эксплуатации. Почти треть респондентов (30%) внедряют эшелонированную защиту и изолируют сегменты сети, а 16% обеспечивают безопасность, действуя в соответствии с принципом Zero Trust («Никому не доверять») и требуя строгой проверки каждого запроса. Еще 11% делают упор на комплексный мониторинг и аналитику угроз с помощью SIEM- и DLP-систем.
ЦОДы и геополитика
ЦОДы все чаще становятся целями не только киберпреступников, но и участников геополитических конфликтов. В отчете «ЦОД как базовый элемент критической инфраструктуры. Защита данных в рамках современных конфликтов», выпущенном компанией InfoWatch, приводятся примеры атак и инцидентов — от масштабных сбоев в Южной Корее до заявлений об ударах по инфраструктуре гиперскейлеров на Ближнем Востоке.
Основная рекомендация — переход к распределенной архитектуре: создание географически разнесенных кластеров, внедрение резервирования и усиление физической защиты объектов. По мнению аналитиков, устойчивость и автономность ЦОДов станут ключевыми факторами безопасности государств и бизнеса в ближайшие годы.
Киберпотери снижаются, но общий ущерб растет
По итогам 2025 г. банки — пользователи сервиса сравнительной аналитики по операционному риску «Орикс», в число которых входят Сбер, ВТБ, Альфа-Банк, Т-Банк, зафиксировали рост прямых потерь. Такие данные следуют из «Обзора Орикс по операционному риску», выпущенного ИТ-холдингом Т1.
Убытки вследствие ошибок в бизнес-процессах, сбоев систем, действий сотрудников и внешних факторов выросли на 15% и достигли 53,6 млрд руб. При этом прямые потери, связанные с рисками информационной безопасности, снизились на 36% и составили 3,2 млрд руб. (против 6,2 млрд руб. в 2024-м). Так что меры по усилению киберзащиты банков работают.
В обзоре отмечается, что примерно 50% потерь связано с событиями с ущербом свыше 7 млн руб. Это означает, что для банков критично не только снижать частоту, но и уменьшать величину потерь от отдельных инцидентов. Так, почти 30% объема потерь банки вызвано всего пятью недопустимыми событиями.
Существенный вклад в прямые потери внесли преднамеренные действия третьих лиц (мошенничество в розничном и корпоративном кредитовании), на которые пришлось 53,3% чистых потерь. Потери от внешнего мошенничества остаются наиболее чувствительными, ведь вернуть средства банкам удается лишь в 7% случаев.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
















Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.