ПМЭФ-2025
2025

Экономика кибербезопасности: стратегические приоритеты и инвестиции в киберустойчивость

Как перейти от ИБ как технической функции к кибербезопасности как стратегическому активу компании — и почему Россия может стать мировым лидером в этой сфере

РискВозможность
Дата публикации: Июнь 2025
Спикеры:Денис Баранов (Позитив Текнолоджиз), Артём Шейкин (Совет Федерации), Виктор Евтухов (Управление Президента по ОПК) и ещё 1

Ключевые инсайты с ПМЭФ2025 о том, как кибербезопасность превратилась в вопрос для советов директоров и как российский бизнес выстраивает киберустойчивость в условиях реальной кибервойны.

кибербезопасностькиберустойчивостьцифровая трансформацияриск-менеджментимпортозамещение

О чём речь

Сессия «Экономика кибербезопасности» (ПМЭФ-2025, 20 июня) прошла при поддержке Positive Technologies. За столом — гендиректор Позитив Текнолоджиз Денис Баранов, старший вице-президент по ИБ Ростелекома Игорь Ляпунов, представители Совета Федерации и Управления Президента по ОПК.

Главный сдвиг, который зафиксировала сессия: кибербезопасность перестала быть темой исключительно ИБ-специалистов. Она стала вопросом для CEO и советов директоров — потому что кибератаки останавливают бизнес-процессы, уничтожают репутацию и прямо влияют на финансовые результаты. Три свежих примера из дискуссии: в 2021 году в США Colonial Pipeline был остановлен на 5 дней — крупнейшая трубопроводная система страны. Иранские банки — 20 из 29 парализованы одновременно. И совсем свежий кейс: российский ритейлер одежды 12 Stories публично объявил о взломе, требовании 20 млн рублей выкупа и остановке процессов.

Россия при этом оказалась в специфической позиции: страна живёт в условиях реальной кибервойны и форсировано наращивает компетенции, которые потенциально становятся экспортным продуктом.

Почему это важно для бизнеса

  • Кибератака = остановка бизнеса. Не гипотетический риск, а реальный сценарий для любой компании с цифровой инфраструктурой — от агросектора (остановка автоматизированных овощехранилищ) до ритейла (12 Stories).
  • Вопрос не «взломают ли», а «когда и как быстро восстановитесь». Денис Баранов: компании должны переходить от превентивной логики к рискориентированной — строить систему, которая знает, где дыры, и умеет быстро восстанавливаться.
  • Тысячи отечественных решений в реестре — нет навигации. После ухода зарубежных вендоров рынок заполнился российскими продуктами. Проблема: непонятно, какие из них реально надёжны для критической инфраструктуры. Участники призвали к созданию независимого рейтинга.
  • Многовендорные проекты — норма, но сложность высокая. Один вендор не закрывает всё. Управление несколькими решениями и разделение зон ответственности между ними — отдельная управленческая задача.
  • Кибериспытания (баг-баунти) — рабочий инструмент. Компании, которые платят за найденные уязвимости, получают реальную картину защищённости. Это дешевле, чем разбираться с последствиями атаки.
  • Белые хакеры — не легализованы. Артём Шейкин: несмотря на несколько попыток, консенсуса с силовым блоком по легализации оценки защищённости пока нет. Это ограничивает рынок.

Сигналы для стратегии

СигналЧто это означает
Кибератаки на реальный бизнес (12 Stories, Colonial Pipeline)Это не абстракция — любая компания с цифровыми процессами под угрозой. Нужен план действий при инциденте.
Переход к рискориентированному подходуНе «защититься от всего», а «знать свои уязвимости и уметь восстанавливаться». Это меняет архитектуру ИБ.
Тысячи отечественных решений без рейтингаВыбор вендора стал сложнее. Компании без экспертизы рискуют купить «коробку», а не защиту.
Россия — в условиях реальной кибервойныОтечественные компании вынуждены развивать компетенции быстрее, чем компании в мирное время. Это потенциальное конкурентное преимущество на глобальном рынке.
Баг-баунти активно развиваетсяПоявляется рынок оценки защищённости. Компании, не проводящие кибериспытания, слепы относительно реального уровня риска.
Легализация белых хакеров — не решенаРынок этичного хакинга в России остаётся в серой зоне. Риск для компаний, работающих с независимыми исследователями.
ИБ = KPI топ-менеджментаВ нацпроекте «Экономика данных» кибербезопасность выходит на уровень ответственности руководителей отраслей.

Ключевые тезисы участников

Спикер / ПредставительОсновные тезисы
Денис Баранов (Позитив Текнолоджиз)Россия может стать мировым лидером в кибербезопасности и экспортировать экспертизу. Рискориентированный подход — следующий шаг развития отрасли. Кибериспытания — необходимый инструмент проверки реальной защищённости.
Игорь Ляпунов (Ростелеком / ГК Солар)В условиях кибервойны компетенции наращиваются форсировано. Главный вопрос — навигация внутри тысяч отечественных решений: нужен рейтинг или открытый реестр с оценкой.
Артём Шейкин (Совет Федерации)Легализация белых хакеров — приоритет законодательной повестки, но консенсус с силовым блоком не найден. Пока рынок этичного хакинга работает в серой зоне.
Виктор Евтухов (Управление Президента по ОПК)Критическая инфраструктура требует особого режима защиты. Кибербезопасность — вопрос государственной безопасности, не только бизнеса.
Наталья Стапран (Центр «Третий Рим»)Агросектор и промышленность часто не осознают масштаб кибер-уязвимостей до инцидента. Нужна обязательная киберграмотность для руководителей реального сектора.

Суть одним фрагментом

«Наша страна находится в условиях кибервойны — пусть ещё не той интенсивности, которая нас ждёт в будущем. Но именно это заставляет нас адаптироваться быстрее всех. Через несколько лет мы будем экспортировать кибербезопасность так же, как сейчас экспортируем оружие — потому что прошли через то, через что другие ещё только проходят.»

Что это означает для вашей стратегии

  1. Поднимите кибербезопасность на уровень совета директоров
    ▸ Это уже не вопрос CTO или ИБ-директора. Обсудите на стратсессии: какова наша политика при кибератаке? Кто принимает решения? Есть ли план восстановления?

  2. Перейдите от защиты к рискориентированному подходу
    ▸ Задайте себе вопрос: знаем ли мы свои главные уязвимости? Если нет — проведите кибериспытание (пентест или баг-баунти) до того, как это сделает атакующий.

  3. Разработайте план действий при инциденте
    ▸ Что происходит в первые 24 часа после взлома? Кто отвечает? Как минимизировать время простоя? Компании без такого плана восстанавливаются в 3–5 раз дольше.

  4. Оцените отечественных вендоров критически
    ▸ Не ориентируйтесь только на присутствие в реестре. Запрашивайте результаты независимых аудитов, кейсы кибериспытаний, скорость реакции на инциденты.

  5. Инвестируйте в киберграмотность руководителей
    ▸ Руководитель, не понимающий основ кибербезопасности, не может принимать правильные решения об инвестициях в защиту. Минимальный ликбез — обязателен для всех топ-менеджеров.

Для обсуждения на стратегической сессии

  • Есть ли у нас план действий при кибератаке — кто отвечает, что делаем в первые 24 часа?
  • Когда последний раз проводился независимый аудит нашей ИТ-защищённости? Какие уязвимости были выявлены?
  • Как выбираем отечественных вендоров по кибербезопасности — есть ли система оценки или идём по рекомендациям?
  • Насколько наши ключевые бизнес-процессы зависят от цифровой инфраструктуры, и что произойдёт при её остановке на 24 часа / 5 дней?
  • Считаем ли мы ROI инвестиций в кибербезопасность — и как обосновываем бюджет перед советом директоров?
  • Готовы ли мы к тому, что требования к кибербезопасности в регулировании будут ужесточаться?

Понравился материал?

Подпишитесь на обновления, чтобы не пропустить новые инсайты с мероприятий

Все события