Статьи
8 августа 2025 г.

Самые распространенные ошибки в работе ИБ-отдела в 2025 году
По мере стремительного развития технологий и всё более активного внедрения AI-решений, архитектуры Zero Trust и DevSecOps-подходов, специалисты в области информационной безопасности сталкиваются не только с новыми угрозами, но и с повторяющимися ошибками. О типичных просчётах и рисках рассказал Виктор Чащин, операционный директор компании МУЛЬТИФАКТОР.
Ошибки при использовании AI и LLM в инфраструктуре компании
Ошибки ИБ-отделов аналогичны ошибкам других подразделений компании и делятся на три большие категории:
Вынесение критической или конфиденциальной информации в зону неконтролируемого использования (вспомните недавнее заявление о том, что ваша переписка с ИИ может быть передана в третьи руки);
Отсутствие верификации полученной информации (ИИ достаточно часто «придумывает» факты и данные);
Перекладывание многих рабочих задач на искусственный интеллект. Видение ИИ как некой волшебной палочки опасно тем, что человек невольно снимает с себя ответственность за свои же действия и не задумывается о возможных негативных последствиях.
Проблемы при внедрении Zero Trust
Самым распространённым заблуждением при внедрении Zero Trust является ощущение, что это слишком сложный и трудоёмкий организационный процесс, который нужно внедрять только в самых критических точках. На самом деле есть много способов мягко и бесшовно перейти на работу в этой концепции с помощью всего нескольких простых шагов, начиная, например, с внедрения многофакторной аутентификации.
Кроме того, часто встречается суждение о том, что дополнительные проверки безопасности могут замедлить рабочие процессы. Но! При правильной автоматизации, сегментации и обучении пользователей можно получить даже повышение производительности.
Также часто идёт сопротивление от руководства компании и IT-отдела, которые, несмотря на весьма большие права доступа, не хотят внедрять Zero Trust просто потому, что не готовы менять привычные процессы и обучаться. Они живут по правилу «Работает? Не трогай!».
Типичные ошибки при интеграции ИБ в DevOps
Самая распространённая ошибка в данном случае – это реиспользование учётных записей. Когда в один и тот же контур (систему) заходят под одной и той же учётной записью разные люди, устройства, приложения и т.д. Если вдруг взломают хотя бы часть инфраструктуры, то это приведёт к слишком большим потерям.
Вторая частая ошибка – недостаточное сегментирование инфраструктуры и распределение прав доступа в различные контуры. Зачастую для ускорения процессов выдаются слишком широкие полномочия, что приводит к последствиям, аналогичным для первой ошибки.
Автор: МУЛЬТИФАКТОР МУЛЬТИФАКТОР — российский разработчик и поставщик решений для обеспечения информационной безопасности. Компания соответствует требованиям международного стандарта PCI DSS.
В продуктовом портфеле компании:
🔹 MULTIFACTOR — система многофакторной аутентификации и контроля доступа для всех видов удаленного подключения. Решение включено в реестр российского ПО.
🔹 MultiDirectory — российский бесплатный LDAP-каталог с открытым исходным кодом и свободной лицензией.
🔹 Pushed — решение для отправки и автоматизации push-сообщений на любые платформы. Простая интеграция. Круглосуточная поддержка. Мощная альтернатива Firebase Cloud Messaging.