В 2025 году ландшафт кибербезопасности сильно поменяется под влиянием трёх ключевых факторов:
- Массовое внедрение искусственного интеллекта как в атаках, так и в защите
- Переход к распределённым рабочим процессам и размытие границ корпоративной сети
- Экспоненциальный рост числа подключённых устройств
Защита информации становится сложнее с каждым годом. Традиционные методы безопасности уже не справляются с современными угрозами — злоумышленники используют продвинутые технологии и постоянно совершенствуют методы атак. Компаниям приходится пересматривать свои подходы к безопасности и внедрять новые инструменты защиты, чтобы противостоять растущим киберугрозам. Рассказываем про эти и другие тренды в кибербезопасности в 2025 году.
Искусственный интеллект в защите от кибератак
Продвинутые ИИ-системы безопасности уже могут обнаружить часть сложных кибератак за секунды, анализируя миллионы параметров сетевого трафика и поведения пользователей. Для этого алгоритмы находят аномалии в работе корпоративных систем и выявляют даже неизвестные типы угроз по их нетипичному поведению. Это принципиально отличает ИИ-защиту от классических систем, работающих по заранее заданным шаблонам.
Главное преимущество ИИ в безопасности — непрерывное самообучение. При обнаружении новой угрозы система автоматически дополняет базы данных и улучшает алгоритмы защиты. Эта особенность критична для противодействия новым вирусам и программам-вымогателям, которые постоянно меняют тактику атак и методы обхода защиты. Чем лучше натренирована система и чем больше моделей и вариантов атак было смоделировано при её обучении, тем эффективнее она будет работать.
Ключевые направления развития ИИ в корпоративной безопасности:
- Мониторинг типичного поведения сотрудников для выявления взломанных аккаунтов
- Блокировка вредоносного ПО до начала его активной фазы
- Предотвращение DDoS-атак на ранних стадиях
- Автоматическое обнаружение фишинговых рассылок и сайтов
Технологии машинного обучения по сути уже создали в какой-то мере новый класс систем раннего предупреждения. В них ИИ анализирует события в корпоративной сети в реальном времени и может иногда предсказать начало атаки за 5-10 минут до активной фазы. Это дает ИТ-специалистам время развернуть защитные меры и минимизировать возможный ущерб. Так, в «Сбере» ИИ применяется для защиты персональных данных клиентов за счёт встроенных алгоритмов в DLP-системы. Согласно оценкам «Сбера», общая точность классических DLP-решений обычно составляет около 70%, а с использованием ИИ среднюю точность повысили до 95%
При этом внедрение ИИ-защиты потребует серьезных вычислительных ресурсов и больших массивов данных для обучения алгоритмов. Крупные компании, скорее всего, начнут создавать выделенные дата-центры для работы систем ИИ-безопасности и формировать альянсы для обмена данными об угрозах. Такой подход значительно повысит эффективность обнаружения и блокировки современных кибератак.
Модель «Нулевого доверия» как новый стандарт безопасности
Концепция нулевого доверия (Zero Trust) меняет базовый принцип корпоративной безопасности. Вместо традиционного подхода «доверяй, но проверяй», компании всё чаще переходят к модели «не доверяй никому». Это означает, что каждый запрос к корпоративным ресурсам проверяется, независимо от того, откуда он поступает — из корпоративной сети или извне. Сейчас такую модель применяет у себя «Лаборатория Касперского», а Varonis Systems предлагает своим клиентам пошаговый план внедрения таких систем.
Ключевые компоненты модели нулевого доверия:
- Постоянная верификация личности пользователя
- Проверка состояния устройства при каждом подключении
- Минимальные привилегии доступа для всех пользователей
- Мониторинг и логирование всех действий в системе
Внедрение Zero Trust потребует пересмотра существующей инфраструктуры безопасности. Компаниям нужно будет внедрить систему многофакторной аутентификации, настроить сегментацию сети и установить строгий контроль доступа к ресурсам. Важно также обеспечить прозрачность этих процессов для пользователей, чтобы новые меры безопасности не мешали рабочим процессам.
Микросегментация — ключевой элемент Zero Trust, когда сеть разделяется на изолированные сегменты, каждый из которых защищен отдельно. Это значительно усложняет работу злоумышленников — даже если они проникнут в один сегмент, они не получат доступ ко всей сети. При этом легитимные пользователи смогут работать в привычном режиме, просто проходя дополнительные проверки при переходе между сегментами.
Технология Software-Defined Perimeter (SDP), которая сейчас активно развивается, дополняет модель нулевого доверия. SDP создает динамический периметр безопасности вокруг каждого приложения и сервиса. Пользователи видят только те ресурсы, к которым у них есть доступ, а все остальные сервисы остаются невидимыми. Внедрение такого инструмента значительно снизит поверхность атаки и усложнит работу злоумышленников по сканированию сети.
Защита растущей экосистемы IoT-устройств
Количество подключенных IoT-устройств в корпоративных сетях уже растёт в геометрической прогрессии. Умные датчики, промышленное оборудование, системы видеонаблюдения и офисная техника создают огромную сеть точек входа для потенциальных атак. Каждое устройство может стать уязвимым местом в системе безопасности компании.
Основные проблемы безопасности IoT:
- Слабые пароли и часто — отсутствие базовой защиты (например, пароли по умолчанию)
- Устаревшее программное обеспечение без обновлений
- Отсутствие шифрования при передаче данных
- Сложность централизованного управления устройствами
- Уязвимости в протоколах связи
Производители IoT-устройств постепенно начинают встраивать механизмы безопасности на уровне прошивки. Это значит, что новые устройства получат выделенные криптопроцессоры, безопасную загрузку и возможность удалённого обновления. Однако в сетях по-прежнему работает множество старых устройств без базовой защиты, которые требуют дополнительных мер безопасности.
Сегментация сети также становится критически важной для защиты IoT-инфраструктуры. IoT-устройства при таком подходе нужно изолировать в отдельных сегментах сети с ограниченным доступом к критическим системам. Специальные IoT-шлюзы могут контролировать весь трафик между сегментами и блокировать подозрительную активность. Это позволит защитить основную инфраструктуру даже при компрометации отдельных устройств.
Ещё одно направление в этом тренде — системы управления IoT-безопасностью (IoT Security Management), которые автоматизируют защиту устройств. Они обнаруживают новые устройства в сети, проводят оценку рисков и применяют политики безопасности. Важной функцией со временем станет постоянный мониторинг поведения устройств для выявления аномалий. А необычные паттерны трафика или попытки доступа к запрещенным ресурсам могут указывать на взлом устройства.
Безопасность гибридных рабочих мест
Гибридный формат работы стал стандартом для большинства компаний. Сотрудники постоянно переключаются между офисом, домом и другими локациями, используя разные устройства и сети. Это создаёт новые вызовы для безопасности: периметр корпоративной сети размывается, а точки входа для атак становится слишком много.
Ключевые направления защиты гибридных рабочих мест:
- Защищённый удалённый доступ к корпоративным ресурсам
- Контроль устройств вне корпоративной сети
- Безопасное взаимодействие с облачными сервисами
- Защита от утечек конфиденциальных данных
Один из вариантов развития в этом направлении — технология SASE (Secure Access Service Edge). Она объединяет сетевые функции и функции безопасности в единое облачное решение. Это позволяет обеспечить защищённый доступ к корпоративным ресурсам из любой точки мира. SASE автоматически применяет политики безопасности на основе личности пользователя, его локации и используемого устройства.
Управление конечными точками (Endpoint Management) со временем тоже может выйти на новый уровень. Отдельные компании уже внедряют системы, которые контролируют состояние устройств независимо от их местоположения. Это включает проверку актуальности защитного ПО, мониторинг подозрительной активности и возможность удалённой блокировки скомпрометированных устройств.
А вот защита от утечек данных требует комплексного подхода и это тоже становится направлением развития. В частности, DLP-системы даже на текущем уровне могут анализировать все каналы передачи информации: почту, мессенджеры, облачные хранилища. Искусственный интеллект при этом помогает выявлять попытки отправки конфиденциальных данных даже в замаскированном виде, хотя до полной автоматизации в этом плане здесь ещё далеко. При этом важно будет соблюдать баланс между безопасностью и удобством работы сотрудников — слишком строгие ограничения могут привести к использованию небезопасных обходных путей.