The article examines modern challenges in the field of information security caused by the rapid development of digital technologies and the changing landscape of cyber threats. The key problems of data protection in the context of hybrid warfare, the growth of insider attacks, and the implementation of artificial intelligence systems are analyzed. Special attention is paid to the human factor as the most vulnerable link in any security system. Based on the analysis of relevant sources and publications in scientific periodicals, approaches to building an effective information security strategy, including the implementation of SIEM systems and file integrity monitoring, are proposed.
Keywords: information security, cyber threats, SIEM systems, insider attacks, human factor, information protection, digital economy.
Постановка проблемы
Современное общество характеризуется как активно развивающееся информационное общество. Процессы цифровизации охватили все сферы деятельности человека: от государственного управления и экономики до образования и повседневной жизни. Внедрение электронных баз данных, систем электронного документооборота и облачных технологий, безусловно, повышает эффективность работы, но одновременно создает новые уязвимости [7]. В этих условиях вопрос обеспечения информационной безопасности личности, общества и государства выходит на первый план, требуя пересмотра существующих подходов к защите информации.
Актуальность темы обусловлена несколькими факторами. Во-первых, наблюдается количественный и качественный рост кибератак, которые становятся более изощренными и целенаправленными. Во-вторых, геополитическая напряженность трансформирует информационное пространство в арену гибридного противостояния, где информационное оружие используется наравне с традиционными средствами ведения конфликта [7]. В-третьих, внедрение новых технологий, таких как искусственный интеллект и квантовые вычисления, создает как новые возможности для защиты, так и принципиально новые угрозы [4].
Анализ последних исследований и публикаций
Проблематика информационной безопасности находит широкое отражение в современных научных исследованиях. В журнале «Молодой ученый» регулярно публикуются работы, посвященные различным аспектам данной темы. Так, в статье Т. Х. Джуракулова, В. А. Евстропова и А. А. Петросяна «Защита корпоративных сетей от внутренних атак» рассматриваются методы противодействия угрозам, исходящим от сотрудников организации, которые, по статистике, составляют значительную долю всех инцидентов информационной безопасности [4]. Авторы справедливо отмечают, что традиционные средства защиты, ориентированные на внешние угрозы, часто оказываются бессильны перед действиями инсайдеров.
В работе Ж. К. Наргузиной «Внедрение мониторинга целостности файлов на примере SIEM Wazuh с открытым исходным кодом» анализируются возможности систем класса SIEM (Security Information and Event Management) для обнаружения аномалий и своевременного реагирования на инциденты [1]. Особую ценность данному исследованию придает рассмотрение решения с открытым исходным кодом, что делает его доступным для организаций с ограниченным бюджетом.
Проблема использования новых технологий в деструктивных целях поднимается в статье Т. Х. Джуракулова, В. А. Евстропова, А. А. Петросяна и И. Ф. Михалевича «Использование квантовых компьютеров при атаке на RSA» [4]. Авторы обоснованно указывают на то, что развитие квантовых вычислений ставит под сомнение надежность существующих криптографических алгоритмов, что требует заблаговременной разработки постквантовых методов шифрования.
Несмотря на значительное количество публикаций по отдельным аспектам информационной безопасности, сохраняется потребность в комплексных исследованиях, учитывающих взаимосвязь технологических, организационных и человеческих факторов в их совокупности.
Цель статьи
Целью настоящей работы является выявление ключевых вызовов в сфере информационной безопасности, обусловленных современными реалиями, и определение направлений совершенствования систем защиты информации с учетом комплексного подхода, включающего технологические, организационные и человеческие аспекты.
Изложение основного материала исследования
Трансформация угроз информационной безопасности
Современный ландшафт киберугроз характеризуется рядом принципиальных изменений по сравнению с ситуацией десятилетней давности. Если ранее основную опасность представляли массовые атаки с использованием вирусов и червей, то сегодня доминируют целенаправленные (таргетированные) атаки, ориентированные на конкретные организации или даже отдельных лиц. Злоумышленники все чаще используют сложные многоступенчатые схемы, сочетающие методы социальной инженерии, эксплуатацию уязвимостей программного обеспечения и использование легитимных инструментов администрирования для закрепления в инфраструктуре жертвы.
Особую тревогу вызывает рост числа атак, связанных с программными-вымогателями (ransomware). В таких атаках злоумышленники не просто похищают данные, но и шифруют их, требуя выкуп за восстановление доступа. При этом атаки все чаще затрагивают критически важные объекты инфраструктуры: медицинские учреждения, энергетические компании, транспортные узлы.
Не менее значимой проблемой является угроза со стороны внутренних нарушителей. Как отмечается в исследовании «Защита корпоративных сетей от внутренних атак», действия инсайдеров могут быть как умышленными (злонамеренными), так и неумышленными (следствие ошибок или недостаточной квалификации) [4]. В обоих случаях последствия могут быть катастрофическими, поскольку внутренний нарушитель уже имеет доступ к защищаемым ресурсам и знает особенности системы защиты.
Человеческий фактор как главная уязвимость
Многочисленные исследования показывают, что в подавляющем большинстве случаев причиной успешных кибератак является человеческий фактор. Сотрудники становятся жертвами фишинговых атак, используют простые или повторяющиеся пароли, пренебрегают правилами безопасности при работе с корпоративными данными на личных устройствах.
Проблема усугубляется тем, что современные методы социальной инженерии становятся все более изощренными. Злоумышленники используют данные из открытых источников (OSINT) для составления персонализированных сообщений, которые сложно отличить от легитимных. Развитие технологий искусственного интеллекта позволяет создавать дипфейки — поддельные аудио- и видеоматериалы, которые могут использоваться для введения в заблуждение сотрудников и руководства организаций.
Решение проблемы человеческого фактора требует не только внедрения технологических средств защиты, но и систематической работы по повышению культуры информационной безопасности. Регулярное обучение персонала, проведение тренировочных фишинговых атак, формирование у сотрудников понимания личной ответственности за сохранность информации становятся неотъемлемыми элементами комплексной системы защиты.
Технологические средства защиты в современных условиях
В ответ на усложнение угроз развиваются и средства защиты информации. Одним из наиболее эффективных подходов является внедрение систем класса SIEM (Security Information and Event Management). Как показано в работе Ж. К. Наргузиной, такие системы позволяют централизованно собирать и анализировать события безопасности из различных источников (сетевых устройств, серверов, рабочих станций, приложений), выявлять корреляции между событиями и своевременно обнаруживать инциденты [1].
Особого внимания заслуживает возможность использования решений с открытым исходным кодом, таких как Wazuh. Это позволяет организациям с ограниченными финансовыми ресурсами внедрять современные средства мониторинга безопасности без значительных затрат на лицензирование. При этом функциональность таких решений, включая мониторинг целостности файлов, обнаружение уязвимостей и реагирование на инциденты, не уступает коммерческим аналогам [1].
Важным направлением является также внедрение принципов Zero Trust (нулевого доверия). Эта концепция предполагает, что доверие не предоставляется автоматически ни одному пользователю или устройству, независимо от их местоположения (внутри или за пределами корпоративной сети). Каждый запрос на доступ должен проходить аутентификацию, авторизацию и шифрование, при этом доступ предоставляется только в минимально необходимом объеме (принцип наименьших привилегий).
Новые вызовы: искусственный интеллект и квантовые технологии
Развитие технологий создает не только новые средства защиты, но и принципиально новые угрозы. Искусственный интеллект может использоваться злоумышленниками для автоматизации атак, создания убедительных фишинговых сообщений, обхода систем защиты, использующих методы машинного обучения.
Еще более серьезный вызов связан с развитием квантовых компьютеров. Как отмечается в работе Т. Х. Джуракулова, В. А. Евстропова, А. А. Петросяна и И. Ф. Михалевича, алгоритм Шора, реализованный на достаточно мощном квантовом компьютере, способен эффективно решать задачу факторизации больших чисел, на которой основана криптостойкость алгоритма RSA, широко используемого для защиты данных в современных системах [4]. Хотя создание квантового компьютера, способного взломать существующие криптосистемы, пока остается вопросом будущего, необходимость перехода на постквантовые криптографические алгоритмы осознается уже сегодня.
Выводы
Проведенный анализ позволяет сформулировать следующие выводы:
- Информационная безопасность в современных реалиях требует комплексного подхода, учитывающего не только технологические, но и организационные, а также человеческие аспекты. Человеческий фактор остается наиболее уязвимым звеном любой системы защиты, что делает необходимым систематическую работу по повышению культуры информационной безопасности персонала.
- Наблюдается трансформация ландшафта киберугроз в сторону целенаправленных атак, использующих сложные многоступенчатые схемы. Особую опасность представляют внутренние нарушители и атаки с использованием программ-вымогателей.
- Эффективными средствами противодействия современным угрозам являются внедрение SIEM-систем, позволяющих осуществлять централизованный мониторинг событий безопасности, и переход к архитектуре Zero Trust, предполагающей постоянную проверку каждого запроса на доступ.
- Развитие новых технологий, включая искусственный интеллект и квантовые вычисления, создает как новые возможности для защиты информации, так и принципиально новые угрозы, требующие заблаговременной разработки адаптивных механизмов защиты.
Перспективы дальнейших исследований связаны с разработкой методов защиты информации в условиях широкого распространения технологий искусственного интеллекта, а также с практической реализацией постквантовых криптографических алгоритмов в корпоративных системах.
Литература:
- Наргузина, Ж. К. Внедрение мониторинга целостности файлов на примере SIEM Wazuh с открытым исходным кодом / Ж. К. Наргузина. — Текст: непосредственный // Молодой ученый. — 2025. — № 5 (556). — С. 12–15.
- Джуракулов, Т. Х. Защита корпоративных сетей от внутренних атак / Т. Х. Джуракулов, В. А. Евстропов, А. А. Петросян. — Текст: непосредственный // Молодой ученый. — 2024. — № 23 (522). — С. 83–86.
- Джуракулов, Т. Х. Использование квантовых компьютеров при атаке на RSA / Т. Х. Джуракулов, В. А. Евстропов, А. А. Петросян, И. Ф. Михалевич. — Текст: непосредственный // Молодой ученый. — 2023. — № 23 (470). — С. 111–113.
- Джуракулов, Т. Х. SIEM-системы управления событиями / Т. Х. Джуракулов, А. А. Петросян, В. А. Евстропов. — Текст: непосредственный // Молодой ученый. — 2023. — № 4 (451). — С. 10–11.
- Чупрова, А. А. Обеспечение информационной безопасности в современном обществе / А. А. Чупрова. — Текст: электронный // Форум молодых ученых. — 2024. — URL: https://sciup.org/forum-nauka/articles (дата обращения: 30.03.2026).
- Кошелев, С. О. Информационная безопасность и человеческий фактор / С. О. Кошелев, А. И. Яцкевич. — Текст: непосредственный // Молодой ученый. — 2016. — № 7 (111). — С. 35–38.

