Алексей Лукацкий
Глобальная аналитика против APT:
эволюция защиты и необходимость объединения
Бизнес-консультант по информационной безопасности Positive Technologies
КОГДА СХОДЯТСЯ ЗВЕЗДЫ
Прогноз на 1 год
Когда я начинал заниматься кибербезопасностью, точнее защитой информации, в 1991 году, она сводилась к установке антивируса на отдельный компьютер. Он работал как сторож: автономный, немой и уверенный в себе. Его задача была простой: обнаружить известный вирус и обезвредить его. Времена были другие. Вредоносное П О чаще распространялось по съемным носителям, атаки были в основном массовыми, шаблонными, одинаковыми для всех. Каждое средство защиты было самодостаточным и не нуждалось в «коллективном разуме».
С развитием цифровых инфраструктур появился следующий уровень угроз. Атаки стали проникать не только в устройства, но и в локальные сети организаций.
Помните такое название Novell Netware? Ответом стало развитие межсетевых экранов (правда, время NGFW еще не наступило), систем обнаружения вторжений (IDS/ IPS), иных типов шлюзов безопасности, например, для защиты электронной почты. Они уже анализировали трафик, искали аномалии, выявляли спам, блокировали попытки взлома, но по-прежнему работали в рамках одного периметра, одной инфраструктуры. Каждая организация строила свою «каменную стену» и надеялась, что ее хватит.
Хакеры тоже эволюционировали, развивая свои техники и тактики. Появились продвинутые угрозы (APT), где за кибератакой стояли не одиночки, а организованные команды, часто спонсируемые целыми спецслужбами или государствами. Их целью были не удары по площадям и массовое заражение, а скрытное проникновение, разведка, кража данных, перехват управления. Такие атаки разворачивались неделями и даже месяцами. Использовались уникальные техники, легитимные инструменты, кастомные эксплойты, созданные специально под конкретную жертву, что сильно осложняло их обнаружение. Главная особенность — координация. Разные этапы атаки распределяются по времени, по инфраструктурам, затаиваются, маскируются под нормальную активность.
Представьте, что трое прохожих в разных районах города видят непонятные действия: один замечает, как человек подделывает документы, другой — как кто-то заходит в закрытое здание, третий — странное подключение к охранной системе. По отдельности — это случайности. Но для оперативного штаба, который получает данные со всех камер и датчиков, картина складывается в подготовку к ограблению. Именно так работают APT-кампании. Именно так должна работать защита.
Изолированные средства защиты стали беспомощными. Один заказчик мог зафиксировать только фишинг и не понять, что за ним последовало. Второй заметит странное перемещение внутри сети или простое сканирование, но не увидит, откуда злоумышленник проник. Третий заметит точку закрепления, но не поймет, кто ее оставил и зачем. Каждый видит лишь фрагмент атаки, только свой небольшой кусочек целого пазла. Защищать в одиночку — недостаточно, чтобы сложить общую картину. И каждый уверен, что у него «локальный инцидент». Хакеры стали обмениваться информацией о своих жертвах, а что же жертвы?
В кибербезопасности возникла новая концепция: глобальная аналитика. Ее суть — объединение телеметрии и событий из множества источников, поступающих от сотен и тысяч клиентов, в защищенное облако для последующего анализа
. На ее основе выявляются скрытые закономерности, обнаруживаются кампании, строятся профили атакующих. Это не просто модуль в каком-то продукте — это новая модель безопасности. Так работают все ведущие западные вендоры: CrowdStrike, Microsoft, Palo Alto Networks, SentinelOne, Google Mandiant и другие. Их продукты не просто защищают. Они собирают обезличенные сигналы тревоги, строят графы атак, выявляют повторяющиеся цепочки. Один клиент сталкивается с чем-то новым — и весь остальной мир получает защиту почти мгновенно. Это и есть коллективный иммунитет, только цифровой.
Почему это важно? Потому что хакеры уже давно действуют по этому принципу.
Они объединяются в даркнете, обмениваются списками уязвимых жертв, продают друг другу доступы, делятся скриптами, эксплойтами и успешными техниками. У них давно работает своя модель обмена угрозами. Без симметричного ответа мир легальной защиты проигрывает. Государственные инициативы вроде ГосСОПКА или ФинЦЕРТ пытаются восполнить этот пробел. Они получают уведомления об инцидентах от подведомственных организаций, агрегируют данные, анализируют их, описывают индикаторы компрометации, иногда даже делятся сигнатурами атак.
Это важнейшие элементы национальной цифровой обороны. Но все-таки они работают по иной идеологии, государственной: информация движется вверх, а обратно возвращается медленно, не вся, часто формализовано, в виде бюллетеней. И к тому же — не всегда всем. Участие не добровольное, а обязательное. Скорость и гибкость — ограничены.
ИБ-компании тоже ограничены. Они не могут свободно делиться своей аналитикой об угрозах (threat intelligence). Конкуренция, юридические ограничения, риск раскрыть ноу-хау или потерять рыночное преимущество. Даже участие в ISAC-платформах (Information Sharing and Analysis Center), CERT’ах, оперштабах не дает оперативности, сравнимой с машинной корреляцией в реальном времени. Каждый охраняет свой «секретный соус».
Остается единственный практичный путь: обезличенно и безопасно делиться телеметрией со своим вендором информационной безопасности
Не полной копией логов, не критическими данными, а исключительно событиями, метками, тревожными индикаторами. Это уже делают NGFW, EDR, XDR, облачные прокси и почтовые фильтры. Они «видят», что происходит, и передают агрегированную информацию в ядро глобального анализа. Как иммунные клетки, посылающие сигнал в мозг, чтобы выработать ответ.
При этом важно понимать, что передача таких данных не означает раскрытие конфиденциальной информации или компрометацию внутренней инфраструктуры. Современные средства защиты умеют обезличивать события, удаляя из них персональные данные, внутренние IP-адреса, имена пользователей и другие чувствительные элементы. Передаются только те фрагменты, которые имеют ценность с точки зрения выявления угроз: тип техники, используемый инструмент, форма поведения. Сама же передача данных осуществляется по защищенным каналам. На стороне вендора они хранятся в защищенных средах, с применением сегментации, шифрования и ролевого доступа. Механизмы контроля и внутреннего аудита предотвращают несанкционированный доступ даже внутри ИБ-вендора.
Для организаций с повышенными требованиями к изоляции и контролю существует компромиссный вариант: создание частного облака на стороне заказчика.
В этом случае все «сырые» данные хранятся локально, а в глобальное облако передается только агрегированная и обобщенная статистика. Например, частота встречаемости определенной техники, изменение аномалий за период, частотные профили атакующих. Этого достаточно, чтобы глобальная система анализа учла вклад организации и обогатила защиту для всех, не нарушая внутренние регламенты. На этой основе вендор строит единую картину: выявляет новые APT-группировки, отслеживает смену тактик, моделирует техники MITRE ATT&CK, обучает поведенческие модели. И, главное, обратно обогащает продукты, установленные у заказчиков. Обновляются правила, сигнатуры, алгоритмы обнаружения. Все работает быстрее, чем любой человеческий обмен.
Это уже не просто реакция на инцидент. Это проактивная модель. Это цифровая разведка, встроенная в каждый компонент защиты. Когда одна организация становится «глазами», другая — «ушами», третья — «анализатором», и вместе они становятся коллективным мозгом. Как нельзя выиграть войну, сидя в бункере и не зная, что происходит с соседями. Как сказали бы военные, это — сеть раннего оповещения. Но в отличие от ПВО, она защищает не территорию, а цифровую инфраструктуру. И каждый, кто участвует в этой системе — не просто получает своевременную защиту, но и усиливает ее для других.
Эта модель — не просто новая фича. Это условие выживания в современном мире, где киберджунгли становятся все опаснее. Нет глобальной аналитики — нет шансов выжить в одиночку
Сопротивление автономии — естественно. Никто не хочет «сдавать данные». Но тут уместна аналогия с вакцинацией: если не создать коллективный иммунитет — вирус будет распространяться. Если мы не делимся наблюдением за атакой — завтра она дойдет до нас, когда мы не готовы. Объединение — не слабость. Это — новая сила. Это платформа, где нет конкуренции между клиентами, только общая цель: остаться в живых и не стать частью списка на черном рынке доступов.
Выбор за каждым заказчиком: делиться обезличенной телеметрией и быть частью цифрового иммунитета. Или остаться один на один с теми, кто точно не действует в одиночку. Глобальная аналитика — не опция. Это обязательный компонент безопасности в 2026 году. Иначе мы как деревни без почты, которые узнают об угрозе, когда она уже внутри.
Прогноз на 3 год
В последние годы Россия взяла курс на активное импорто замещение в области информационных технологий и кибербезопасности. Государственная политика предполагает отказ от иностранных решений, оборудования и программного обеспечения в пользу отечественных аналогов. Компании и государственные органы обязуются перейти на российские операционные системы, СУБД, средства защиты информации и даже офисные пакеты.
Многие зарубежные производители программного обеспечения уже попали под ограничения, признаны «нежелательными организациями» и выведены за пределы правового поля.
Одновременно с этим Россия декларирует амбициозные планы по экспорту своих ИТ- и ИБ-решений в дружественные страны, стремясь занять освободившиеся ниши на внешних рынках. На первый взгляд, стратегия выглядит логично: стремление к технологическому суверенитету, защита национальной безопасности, поддержка отечественного производителя. Однако за этой логикой скрывается риск, способный в долгосрочной перспективе не только нанести ущерб развитию ИТ- и ИБ-отрасли, но и подорвать компетенции, жизненно важные для обороноспособности, конкурентоспособности и даже внешнеполитических амбиций страны.
Замкнутая экосистема = ограниченный горизонт
Главный риск тотального импортозамещения — это изоляция от глобальной технологической эволюции. Если российским ИТ- и ИБ-специалистам отрезают доступ к современным технологиям — будь то облачные платформы, коммерческие СУБД, промышленное оборудование, языки программирования, фреймворки, DevOps-инструменты, — они неизбежно теряют связь с мировыми стандартами. Они не смогут учиться на этих технологиях, не смогут разрабатывать для них свое ПО, не смогут искать уязвимости и создавать средства защиты. Они будут вариться в собственной технологической среде, все дальше уходящей от реалий остального мира
Например, если в России запрещено использование продуктов Microsoft, Oracle, Cisco, SAP или Palo Alto Networks — логично, что у специалистов не будет легального доступа к этим системам ни на рабочих местах, ни в образовательных учреждениях. Но эти же системы продолжают широко использоваться в инфраструктурах дружественных стран — от Казахстана до Индии, от Южной Африки до Мексики. Вот несколько цифр из аналитики IDC для примера:
  • Microsoft занимает около 72% рынка десктопных ОС, 42% — в сегменте корпоративных сервисов.
  • Cisco доминирует на рынке сетевого оборудования с 48% мирового рынка.
  • Oracle и Microsoft «захватили» более 70% корпоративных СУБД.
Специалист, незнакомый с архитектурой и уязвимостями Active Directory или Juniper, не сможет ни обеспечить качественную защиту таких инфраструктур, ни провести в них наступательные кибероперации, ни разработать сигнатуры атак для российских средств обнаружения угроз, отправленных на экспорт защищать наших внешнеполитических друзей. Опрос ИБ-специалистов, проведенный Positive Technologies весной 2024 года, показал, что 62% из них считают, что невозможность работы с зарубежными продуктами ухудшает их компетенции в обнаружении угроз.
Разрыв между «экспортом» и «реальностью»
Российские разработчики надеются экспортировать свои решения в дружественные юрисдикции. 99,8% российского ИТ-экспорта направлено именно в дружественные страны, при этом доля экспорта российских ИТ-продуктов в дружественные страны составляет менее 3% от общего объема.
Но как российский продукт может успешно конкурировать на внешнем рынке, если он создается без учета того самого внешнего рынка?
Например, SIEM-система или СУБД, не протестированные и не интегрированные с современными зарубежными платформами, не адаптированные под международные стандарты (MITRE ATT&CK, ISO 27 001, OWASP, NIST и др.), не воспринимаются как зрелые. А значит, не вызывают доверия у иностранных заказчиков. Кроме того, специалист, воспитанный в «стерильной» среде из отечественных ОС, серверов и протоколов, не сможет выстраивать архитектуру с учетом смешанных реалий заказчика, в которой используются как локальные решения, так и глобальные продукты. Это особенно критично в сферах, где гибридность — норма: финансы, телеком, образование, медицина, промышленность.
Отсутствие компетенций = снижение киберпотенциала
Гибкость и гибридность — основа современной кибербезопасности. Это касается и защиты, и атаки. Государства, обладающие наступательными кибервозможностями, инвестируют в изучение самых популярных зарубежных решений. Это логично: чтобы проникнуть в инфраструктуру, нужно знать, как она устроена. Чтобы атаковать — нужно понимать поверхность атаки. Чтобы шпионить — нужно уметь перехватывать и анализировать трафик, взаимодействие компонентов и логики в системах, созданных на чужих технологиях.
Тотальное импортозамещение ограничивает этот потенциал. Без практики работы с VMware ESXi, Windows Server, AWS или Cisco Firepower невозможно ни эффективно защищаться от APT-группировок, использующих эти векторы, ни создавать эффективные средства разведки и наступления. В результате страна может лишиться элитного класса специалистов — offensive-аналитиков, реверс-инженеров, разработчиков эксплойтов, специалистов по перехвату и анализу трафика, знакомых с международными реалиями:
  • SOC не сможет обнаружить атаку на Windows Defender или SAP, если не знает, как работает это ПО
  • Threat Intelligence теряет ценность, если нельзя вести анализ угроз на иностранных продуктах, которые продолжают использоваться у союзников
  • Пентестеры не могут моделировать атаки на инфраструктуру партнеров (где работают те же Microsoft Exchange, Splunk и т. п.).
  • Эксперты по APT-угрозам не могут исследовать поведение зловредов, ориентированных на глобальные экосистемы.
Да, если вам не нравится разговор о наступательных операциях, замените этот термин на пентесты, которые делаются абсолютно в легальном поле и в рамках действующего законодательства многих стран.
Сложности международного сотрудничества
Даже среди дружественных стран отсутствует единая ИТ-экосистема. В Казахстане, Армении, Турции, Индии и даже в Китае используются зарубежные решения. Ввод запретов и изоляция России от этих решений затрудняет сотрудничество: не только в ИБ, но и в ИТ-интеграции, совместных проектах, трансграничных услугах и анализе инцидентов. Возникает разрыв: российские специалисты не понимают, что защищают их партнеры, а партнеры не готовы менять архитектуру ради интеграции с российскими средствами
Кроме того, экспорт ИБ-решений предполагает уровень доверия. Но если решения создаются в закрытом контуре, не прошедшем проверку на соответствие международным практикам, то доверие не формируется. В результате даже дружественные страны продолжают выбирать западные продукты — пусть и не напрямую, а через перекупщиков, серый импорт и альтернативные каналы.
Аналогичные примеры: Иран, КНДР, Куба
  • Иран
История знает примеры стран, стремившихся к полной технологической изоляции. Один из них — Иран, где после введения санкций развивалась собственная, обособленная от всех ИТ-отрасль, включая национальные мессенджеры (например, Zarebin), ОС, антивирусы. Но большинство из них не смогли выйти на внешний рынок, а Иран все равно зависел от серого импорта западных технологий. В результате — ограниченность компетенций, слабый экспортный потенциал, зависимость от уязвимых «самоделок» и полумеры в сфере ИБ. Разработка атакующих инструментов в Иране ведется часто на базе устаревших версий ОС, что снижает эффективность и точность операций.
  • КНДР
Эта страна фактически отрезана от глобального ИТ-пространства. Да, она имеет сильные кибервойска, но обучает их на нелегальных копиях Windows и через подпольные лаборатории. Это путь немасштабируемый и не воспроизводимый в открытом государстве. К тому же КНДР не может экспортировать свои решения (ту же ОС Red Star): они не признаны, не понятны и не совместимы с мировыми ИТ-практиками.
  • Куба
Куба, также оказавшаяся в технологической изоляции, страдает от нехватки оборудования, слабой подготовки специалистов и невозможности выхода на глобальные ИТ-рынки. Даже после ослабления санкций кубинские продукты (например, Nova OS) не могут конкурировать, поскольку создавались в вакууме и не соответствуют требованиям современного рынка. Ограниченность технологий и слабое взаимодействие с рынком привели к утрате конкурентоспособности даже на соседних рынках Латинской Америки.
Что теряется в долгосрочной перспективе
  • Кадровый голод
    Без практики на зарубежных технологиях не формируются специалисты мирового уровня.
  • Пробелы в ИБ-аналитике
    Не зная, как работает Cisco или SAP, невозможно обнаружить атаки на них.
  • Ограниченный экспорт
    Российские решения не проходят аудит и сертификацию на международных рынках, даже на уровне БРИКС и ЕАЭС.
  • Снижение научного потенциала
    Отсутствие доступа к мировым научным и техническим ИТ-дискуссиям, конференциям, стандартам.
  • Сложности с международной интеграцией
    Даже дружественные страны не хотят менять инфраструктуру ради адаптации под российские продукты.
  • Проблемы в наступательных кибероперациях
    Атаковать и защищать инфраструктуры, построенные на чужих решениях, а также проводить расследования инцидентов, без их знания — невозможно.
Заключение
Импортозамещение — важный и неизбежный шаг в условиях геополитической турбулентности. Но превращение его в догму, в полное отрицание любых иностранных технологий, приводит к самоизоляции. Технологический суверенитет возможен только при сохранении компетенций, открытости к мировым знаниям и гибкости. Если Россия хочет экспортировать свои решения, она должна учитывать реалии внешнего мира, а не противопоставлять им закрытую экосистему.
Иначе мы получим не суверенитет, а технологический анклав — с отставанием, недоверием и снижением влияния. В конце концов, технологический суверенитет не значит полный отказ от глобальных продуктов. Это способность обеспечить независимость, не отрезая страну от мировой технологической мысли.