О чём речь
Сессия «Экономика кибербезопасности» (ПМЭФ-2025, 20 июня) прошла при поддержке Positive Technologies. За столом — гендиректор Позитив Текнолоджиз Денис Баранов, старший вице-президент по ИБ Ростелекома Игорь Ляпунов, представители Совета Федерации и Управления Президента по ОПК.
Главный сдвиг, который зафиксировала сессия: кибербезопасность перестала быть темой исключительно ИБ-специалистов. Она стала вопросом для CEO и советов директоров — потому что кибератаки останавливают бизнес-процессы, уничтожают репутацию и прямо влияют на финансовые результаты. Три свежих примера из дискуссии: в 2021 году в США Colonial Pipeline был остановлен на 5 дней — крупнейшая трубопроводная система страны. Иранские банки — 20 из 29 парализованы одновременно. И совсем свежий кейс: российский ритейлер одежды 12 Stories публично объявил о взломе, требовании 20 млн рублей выкупа и остановке процессов.
Россия при этом оказалась в специфической позиции: страна живёт в условиях реальной кибервойны и форсировано наращивает компетенции, которые потенциально становятся экспортным продуктом.
Почему это важно для бизнеса
- Кибератака = остановка бизнеса. Не гипотетический риск, а реальный сценарий для любой компании с цифровой инфраструктурой — от агросектора (остановка автоматизированных овощехранилищ) до ритейла (12 Stories).
- Вопрос не «взломают ли», а «когда и как быстро восстановитесь». Денис Баранов: компании должны переходить от превентивной логики к рискориентированной — строить систему, которая знает, где дыры, и умеет быстро восстанавливаться.
- Тысячи отечественных решений в реестре — нет навигации. После ухода зарубежных вендоров рынок заполнился российскими продуктами. Проблема: непонятно, какие из них реально надёжны для критической инфраструктуры. Участники призвали к созданию независимого рейтинга.
- Многовендорные проекты — норма, но сложность высокая. Один вендор не закрывает всё. Управление несколькими решениями и разделение зон ответственности между ними — отдельная управленческая задача.
- Кибериспытания (баг-баунти) — рабочий инструмент. Компании, которые платят за найденные уязвимости, получают реальную картину защищённости. Это дешевле, чем разбираться с последствиями атаки.
- Белые хакеры — не легализованы. Артём Шейкин: несмотря на несколько попыток, консенсуса с силовым блоком по легализации оценки защищённости пока нет. Это ограничивает рынок.
Сигналы для стратегии
| Сигнал | Что это означает |
|---|---|
| Кибератаки на реальный бизнес (12 Stories, Colonial Pipeline) | Это не абстракция — любая компания с цифровыми процессами под угрозой. Нужен план действий при инциденте. |
| Переход к рискориентированному подходу | Не «защититься от всего», а «знать свои уязвимости и уметь восстанавливаться». Это меняет архитектуру ИБ. |
| Тысячи отечественных решений без рейтинга | Выбор вендора стал сложнее. Компании без экспертизы рискуют купить «коробку», а не защиту. |
| Россия — в условиях реальной кибервойны | Отечественные компании вынуждены развивать компетенции быстрее, чем компании в мирное время. Это потенциальное конкурентное преимущество на глобальном рынке. |
| Баг-баунти активно развивается | Появляется рынок оценки защищённости. Компании, не проводящие кибериспытания, слепы относительно реального уровня риска. |
| Легализация белых хакеров — не решена | Рынок этичного хакинга в России остаётся в серой зоне. Риск для компаний, работающих с независимыми исследователями. |
| ИБ = KPI топ-менеджмента | В нацпроекте «Экономика данных» кибербезопасность выходит на уровень ответственности руководителей отраслей. |
Ключевые тезисы участников
| Спикер / Представитель | Основные тезисы |
|---|---|
| Денис Баранов (Позитив Текнолоджиз) | Россия может стать мировым лидером в кибербезопасности и экспортировать экспертизу. Рискориентированный подход — следующий шаг развития отрасли. Кибериспытания — необходимый инструмент проверки реальной защищённости. |
| Игорь Ляпунов (Ростелеком / ГК Солар) | В условиях кибервойны компетенции наращиваются форсировано. Главный вопрос — навигация внутри тысяч отечественных решений: нужен рейтинг или открытый реестр с оценкой. |
| Артём Шейкин (Совет Федерации) | Легализация белых хакеров — приоритет законодательной повестки, но консенсус с силовым блоком не найден. Пока рынок этичного хакинга работает в серой зоне. |
| Виктор Евтухов (Управление Президента по ОПК) | Критическая инфраструктура требует особого режима защиты. Кибербезопасность — вопрос государственной безопасности, не только бизнеса. |
| Наталья Стапран (Центр «Третий Рим») | Агросектор и промышленность часто не осознают масштаб кибер-уязвимостей до инцидента. Нужна обязательная киберграмотность для руководителей реального сектора. |
Суть одним фрагментом
«Наша страна находится в условиях кибервойны — пусть ещё не той интенсивности, которая нас ждёт в будущем. Но именно это заставляет нас адаптироваться быстрее всех. Через несколько лет мы будем экспортировать кибербезопасность так же, как сейчас экспортируем оружие — потому что прошли через то, через что другие ещё только проходят.»
Что это означает для вашей стратегии
-
Поднимите кибербезопасность на уровень совета директоров
▸ Это уже не вопрос CTO или ИБ-директора. Обсудите на стратсессии: какова наша политика при кибератаке? Кто принимает решения? Есть ли план восстановления? -
Перейдите от защиты к рискориентированному подходу
▸ Задайте себе вопрос: знаем ли мы свои главные уязвимости? Если нет — проведите кибериспытание (пентест или баг-баунти) до того, как это сделает атакующий. -
Разработайте план действий при инциденте
▸ Что происходит в первые 24 часа после взлома? Кто отвечает? Как минимизировать время простоя? Компании без такого плана восстанавливаются в 3–5 раз дольше. -
Оцените отечественных вендоров критически
▸ Не ориентируйтесь только на присутствие в реестре. Запрашивайте результаты независимых аудитов, кейсы кибериспытаний, скорость реакции на инциденты. -
Инвестируйте в киберграмотность руководителей
▸ Руководитель, не понимающий основ кибербезопасности, не может принимать правильные решения об инвестициях в защиту. Минимальный ликбез — обязателен для всех топ-менеджеров.
Для обсуждения на стратегической сессии
- Есть ли у нас план действий при кибератаке — кто отвечает, что делаем в первые 24 часа?
- Когда последний раз проводился независимый аудит нашей ИТ-защищённости? Какие уязвимости были выявлены?
- Как выбираем отечественных вендоров по кибербезопасности — есть ли система оценки или идём по рекомендациям?
- Насколько наши ключевые бизнес-процессы зависят от цифровой инфраструктуры, и что произойдёт при её остановке на 24 часа / 5 дней?
- Считаем ли мы ROI инвестиций в кибербезопасность — и как обосновываем бюджет перед советом директоров?
- Готовы ли мы к тому, что требования к кибербезопасности в регулировании будут ужесточаться?