Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Повышение информационной безопасности организации: современные угрозы и стратегии защиты

Экономика и управление
Препринт статьи
20.05.2026
3
Поделиться
Аннотация
В статье автор исследует каналы повышения информационной безопасности организации в условиях трансформации ландшафта киберугроз 2024–2025 гг.
Библиографическое описание
Захарова, А. С. Повышение информационной безопасности организации: современные угрозы и стратегии защиты / А. С. Захарова. — Текст : непосредственный // Молодой ученый. — 2026. — № 21 (624). — URL: https://moluch.ru/archive/624/136945.


Современный этап развития информационных технологий характеризуется беспрецедентным ростом числа кибератак на организации различных отраслей экономики. По данным CNews Analytics, количество успешных проникновений в корпоративную инфраструктуру российских компаний продолжает увеличиваться, при этом особую тревогу вызывает рост доли кибершпионажа и длительных скрытых атак. В этих условиях проблема повышения информационной безопасности организации приобретает стратегическое значение для обеспечения непрерывности бизнес-процессов и защиты критически важных данных. Целью данной статьи является систематизация современных подходов к повышению информационной безопасности организации, выявление наиболее актуальных угроз и определение эффективных стратегий защиты на основе анализа актуальных исследований и практических кейсов 2024–2025 г.г.

Аналитики отмечают, что методы кибератак становятся все более изощренными, а мотивация злоумышленников трансформируется от простого вандализма к целенаправленному шпионажу и финансовым хищениям [4]. Особую тревогу вызывает тот факт, что критически важная инфраструктура России продолжает испытывать колоссальное давление со стороны хакерских группировок. Исследование компании F6 показало, что средняя оценка уровня кибербезопасности российских компаний составляет 5,7 балла по десятибалльной шкале. При этом наиболее высокие показатели демонстрируют транспортная отрасль и топливно-энергетический комплекс (6,3 балла), тогда как сфера розничной торговли остается наиболее уязвимой с показателем 4,9 балла [4]. Одной из наиболее сложно обнаруживаемых и непредсказуемых угроз остаются инсайдерские атаки. Показательным является случай, произошедший в 2021 г. в США, когда уволенный IT-подрядчик с помощью PowerShell-скрипта сбросил около 2500 паролей, парализовав работу компании по всей стране; ущерб от инцидента превысил 862 тыс. долл. [6]. Статистика показывает, что умышленные утечки данных составляют около трети от общего числа инцидентов, тогда как две трети приходятся на случайные утечки, включая успешные фишинговые атаки [4]. При этом наиболее ценными для злоумышленников остаются персональные данные клиентов и сотрудников, утечка которых грозит организациям оборотными штрафами в соответствии с ужесточившимся российским законодательством.

Традиционный подход к управлению уязвимостями, основанный на периодическом сканировании и исправлении обнаруженных проблем, перестает быть достаточным в современных условиях. Как отмечает ведущий эксперт Positive Technologies Александр Леонов, организации осознают необходимость перехода к более системному подходу — управлению экспозициями (Exposure Management) [8]. Ключевое отличие нового подхода заключается в способности моделировать потенциальные пути атак злоумышленников с учетом совокупности уязвимостей, мисконфигураций и избыточных привилегий. Это позволяет эффективно приоритизировать задачи на устранение тех источников угроз, которые реально могут быть использованы хакерами для достижения своих целей. Методология непрерывного управления экспозициями с учетом угроз (Continuous Threat Exposure Management, CTEM), предложенная Gartner в 2022 г., становится стандартом для зрелых организаций. Согласно исследованиям, 71 % организаций уже признают ценность CTEM, а 60 % компаний находятся в процессе внедрения или планируют его [1]. Прогнозируется, что к 2026 г. организации, применяющие CTEM, смогут сократить количество успешных кибератак в три раза. Сведем данные об эффективности различных подходов к управлению информационной безопасностью в таблице 1.

Таблица 1

Сравнительная эффективность подходов к управлению информационной безопасностью

Подход

Периодичность

Учет путей атаки

Снижение числа успешных атак

Рекомендуемый размер организации

Классическое управление уязвимостями

Ежеквартально

Нет

Низкое (менее 20 %)

Малая

Управление экспозициями (Exposure Management)

Ежемесячно

Частично

Среднее (20–40 %)

Средняя

CTEM (непрерывное управление)

Непрерывно

Да

Высокое (более 50 %)

Крупная

Проиллюстрируем это на рис. 1, где показана динамика снижения количества успешных атак при внедрении различных подходов за период 12 месяцев.

Динамика снижения количества успешных атак в зависимости от применяемого подхода (данные на 2025 г.)

Рис. 1. Динамика снижения количества успешных атак в зависимости от применяемого подхода (данные на 2025 г.)

В условиях санкционного давления и ухода западных вендоров с российского рынка вопросы импортозамещения в сфере информационной безопасности приобретают критическое значение. Компании, работающие с критической информационной инфраструктурой, отдают приоритет программному обеспечению, имеющему сертификацию ФСТЭК и ФСБ России [2]. Однако проблема использования устаревшего иностранного ПО и недоработок в импортонезависимых решениях остается острой. Эксперты отмечают, что создать полностью неуязвимую ИТ-инфраструктуру невозможно, поэтому усилия должны быть направлены на построение гибкой многоуровневой защиты. Современный подход к информационной безопасности требует не просто внедрения средств защиты, но и постоянной проверки их эффективности. Как отмечается в дорожной карте CISO 2025, устойчивость требует не только сканирования уязвимостей, но и доказательства работоспособности мер защиты в реальных условиях [1]. Непрерывная проверка включает имитацию атак и вторжений (BAS) для тестирования защиты в реальном времени, автоматизированное Red Teaming для моделирования латерального перемещения злоумышленников, а также значимые метрики, включая среднее время обнаружения (MTTD) и сокращение путей атаки.

Введение оборотных штрафов за утечки персональных данных существенно изменило подход организаций к защите информации. Компании вынуждены инвестировать в системы предотвращения утечек (DLP), внедрять двухфакторную аутентификацию и шифрование данных при передаче по открытым каналам [7]. Особого внимания требует защита кадровых систем электронного документооборота, которые по определению являются системами обработки персональных данных. Рекомендуется использовать микросервисную архитектуру с выделением наиболее ценных данных в защищенные сегменты, а также применять российские криптографические средства [3]. На основе проведенного анализа можно сформулировать следующие рекомендации для организаций, стремящихся повысить уровень своей информационной безопасности. Во-первых, необходимо внедрение системного подхода к управлению экспозициями, включающего непрерывную инвентаризацию активов, регулярный аудит и поиск теневых ресурсов, а также моделирование путей атак для приоритизации уязвимостей. Во-вторых, требуется развитие культуры безопасности персонала, поскольку две трети инцидентов связаны с человеческим фактором; регулярное обучение и фишинговые тесты должны стать обязательным элементом ИБ-процессов [4]. В-третьих, следует осуществить переход на сертифицированное отечественное ПО, обеспечивающее независимость от иностранных вендоров и соответствие требованиям регуляторов. В-четвертых, необходимо внедрение непрерывной проверки эффективности средств защиты с использованием BAS и автоматизированного Red Teaming. В-пятых, требуется построение многоуровневой защиты персональных данных, включающей шифрование, контроль доступа и мониторинг каналов утечки информации.

Повышение информационной безопасности организации в современных условиях требует перехода от реактивной модели защиты к проактивному управлению рисками. Методология CTEM, внедрение сертифицированных отечественных решений и непрерывная проверка эффективности мер защиты становятся необходимыми условиями для обеспечения киберустойчивости бизнеса. Прогнозируется, что дальнейшее развитие искусственного интеллекта и автоматизации позволит снизить стоимость услуг информационной безопасности при одновременном повышении их эффективности. Однако ключевым фактором успеха остается системный подход и готовность руководства организаций рассматривать информационную безопасность не как статью расходов, а как стратегическую инвестицию в устойчивость бизнеса.

Литература:

  1. Дорожная карта CISO 2025: создание проверенной и устойчивой стратегии безопасности. — Softprom, 2025. — URL: https://softprom.com/ru/dorojnaya-karta-ciso-2025-sozdanie-proverennoy-i-ustoychivoy-strategii-bezopasnosti
  2. Информационная безопасность 2025. — CNews.ru, 2025. — URL: https://www.cnews.ru/projects/2025/Informacionnaya_bezopasnost_2025
  3. Как компаниям защитить данные от утечек и несанкционированного доступа в 2025-м. — Anti-Malware.ru, 2025. — URL: https://www.anti-malware.ru/practice/methods/How-Companies-Can-Protect-Data-from-Leaks
  4. Кибербезопасность 2025: тренды, риски и ключевые решения. — АРПП «Отечественный софт», 2025. — URL: https://arppsoft.ru/boards/integration/news/experts/18184/
  5. Отраслевой индекс кибербезопасности F6: осенью в лидеры вышли транспорт и ТЭК. — CNews.ru, 2025. — URL: https://www.cnews.ru/news/line/2025–10–30_otraslevoj_indeks_kiberbezopasnosti
  6. Цена обиды — миллион долларов. Уволенный айтишник парализовал работу крупной компании. — SecurityLab.ru, 2025. — URL: https://www.securitylab.ru/news/566362.php
  7. Штрафы и утечки данных заставляют компании усиливать защиту HR-систем. — CNews.ru, 2025. — URL: https://www.cnews.ru/reviews/preview_cases/53585268f8c01f491ef
  8. Эволюция подхода к управлению уязвимостями. — CISOCLUB, 2025. — URL: https://cisoclub.ru/jevoljucija-podhoda-k-upravleniju-ujazvimostjami/
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №21 (624) май 2026 г.
📄 Препринт
Файл будет доступен после публикации номера

Молодой учёный