Статьи
15 мая 2026 г.

Security Awareness: Как перестать тратить бюджеты впустую и перейти к управлению риском человеческого фактора
В последние годы российский корпоративный рынок информационной безопасности переживает бурный рост: спрос на обучение сотрудников основам кибергигиены стремительно увеличивается. Однако за оптимистичными отчетами об охвате персонала и закупках лицензий на образовательные платформы часто скрывается горькая правда. Большинство программ Security Awareness застревают на уровне формального комплаенса, не принося реальной пользы бизнесу и не делая инфраструктуру по-настоящему безопасной.
На практике при запуске программ Security Awareness компании часто наступают на одни и те же грабли. В этой статье мы разберем основные подводные камни таких инициатив и обсудим, как выстроить процессы, которые будут приносить реальную и измеримую пользу организациям.
Фундаментальные проблемы корпоративного процесса Security Awareness
Критический анализ текущего состояния программ осведомленности выявляет ряд глубоких «слепых зон», игнорирование которых превращает внедрение Security Awareness в хаотичную и неэффективную трату бюджетов и времени:
1. Игнорирование концепции структурированных моделей зрелостиОтечественный бизнес часто воспринимает построение киберосознанности как разовую, линейную задачу: купить платформу, запустить симуляцию фишинга и отчитаться перед руководством. Однако, согласно признанным международным стандартам (например, SANS Security Awareness Maturity Model), формирование осведомленности — это сложнейший эволюционный процесс.
Рис. Уровни зрелости программы Security Awareness по версии SANS.
Многие компании “останавливаются” на втором уровне зрелости (Compliance-Focused) — обучении ради «галочки» и удовлетворения требований различных регуляторов. Они упускают необходимость перехода к высшим уровням, таким как Long-Term Sustainment (когда безопасность интегрируется в «ДНК» компании, KPI и бизнес-процессы) и Metrics Framework (управление программой на основе объективных данных). Без стратегического развития по этой модели любая программа стагнирует сразу после того, как угасает первичный эффект новизны.
2. Проблема оценки эффективности и отсутствие оценки возврата инвестицийБольшинство программ Security Awareness оперируют примитивными и размытыми метриками, вроде «процента переходов по ссылкам» (Click Rate). Однако такие цифры не дают руководству компании ответа на главный вопрос: какова экономическая эффективность (ROI) массового обучения?Зрелая программа требует сложных композитных метрик, таких как:
Time-to-Report (или MTTR-Phish): Измерение скорости (в минутах или секундах), с которой бдительные сотрудники сообщают о подозрительной активности в подразделение информационной безопасности или Security Operations Center. Чем быстрее реакция, тем выше шансы изолировать угрозу.
Коэффициент устойчивости (Resilience Factor): Отношение числа сотрудников, корректно сообщивших о фишинге, к числу тех, кто совершил ошибку (перешел по ссылке).
Метрики финансового обоснования: Расчет предотвращенного финансового ущерба на базе ожидаемых годовых потерь (ALE). Без этого обосновать многомиллионные бюджеты на ИБ практически невозможно, особенно для направления Security Awareness, “исторически” страдающего от недостатка финансирования.
3. Игнорирование психосоциальных эффектов: страх и усталость от безопасностиМногие ИБ-подразделения пытаются мотивировать сотрудников соблюдать правила через тактику запугивания — угрозы увольнения или штрафов, а также рассказы о катастрофических последствиях взломов. Исследования в области организационной психологии показывают, что постоянное воздействие страха без понятных механизмов контроля приводит к феномену «усталости от безопасности»: сотрудники начинают считать, что злоумышленники всё равно победят, впадают в апатию, выгорают и начинают скрыто саботировать политики ИБ (например, записывая пароли на стикерах, или игнорируя правила создания надежных паролей),). Эффективная система должна строиться на позитивном подкреплении и концепции безопасности как помощника бизнеса.
4. Ограниченность поведенческого вектора: фокус исключительно на фишингеСведение корпоративной культуры ИБ только к умению не кликать по ссылкам в почте — грубая ошибка. Злоумышленники также активно используют более изощренные векторы: атаки с усталостью от многофакторной аутентификации (MFA Fatigue), подброс вредоносных USB-накопителей (USB Drop/Baiting), развертывание фальшивых точек доступа Wi-Fi (Rogue AP/Evil Twin-атаки) и банальное проникновение в офис «на хвосте» у легитимного сотрудника (tailgating).
5. Отсутствие концепции отраслевого бенчмаркингаДля оценки адекватности защиты компаниям критически необходимо сравнивать свои показатели не с абстрактной «средней температурой по больнице», а с аналогичными организациями в своей специфической отрасли (банки, медицина, ритейл). Профили рисков и лучшие индустриальные практики в них могут радикально различаться, и без бенчмаркинга специалисты по информационной безопасности вынуждены двигаться вслепую.
6. Изоляция киберучений от базовой киберосознанностиМассовое обучение рядового персонала и глубокие технические киберучения (например, Red/Purple Team) часто существуют в неэффективных параллельных изолированных процессах. В идеальной архитектуре данные о слабостях, выявленные хакерами при пентестах, должны мгновенно трансформироваться в таргетированные микро-модули обучения для конкретных уязвимых групп сотрудников, создавая замкнутый цикл непрерывного совершенствования.
7. Фокус на «починке» человека, а не процессаЧасто обучение рассматривает сотрудника как «слабое звено», которое нужно исправить, вместо того чтобы анализировать, почему бизнес-процессы допускают действия, ведущие к инцидентам. Компании могут эмулировать атаки, но не всегда учат персонал совместной работе и системному мышлению при обнаружении угроз.
Решение: переход к управлению риском человеческого фактора и культуре безопасности
Чтобы преодолеть эти барьеры, организациям необходим концептуальный сдвиг. Нужно переходить от устаревшей парадигмы «разового обучения» к метрически обоснованному управлению рисками человеческого фактора — Human Risk Management (HRM).
Рис. 2 Ключевые компоненты подхода Human Risk Management
Этот переход требует структурированного подхода, глубоких профильных знаний от ИБ-специалистов и готовности работать на стыке технологий, процессов и психологии. Именно для того, чтобы помочь специалистам освоить методологию построения таких систем, был создан образовательный курс Inseca “Security Awareness”— https://inseca.tech/security-awareness-training.
Ценность и задачи курса Inseca
Курс Inseca не является волшебной таблеткой, которая мгновенно решит все проблемы с информационной безопасностью в компании. Управление рисками человеческого фактора — это системная и кропотливая работа. Однако этот курс дает прочный методологический фундамент, актуальные фреймворки и набор проверенных практических инструментов. Он поможет уйти от неэффективного «формализма» и шаг за шагом повышать уровень зрелости корпоративной культуры безопасности, делая процессы измеримыми и понятными для бизнеса.
На протяжении всего курса мы не ограничиваемся сухой теорией. Опираясь на реальный практический опыт, даем конкретные советы, честно разбираем плюсы и минусы различных подходов, а также указываем на типичные сложности и «лазейки» при проведении тех или иных мероприятий по повышению осведомленности сотрудников в области информационной безопасности.
Какие вопросы и проблемы мы детально рассматриваем на курсе:
Security Awareness как управление риском: разбираем роль человеческого фактора в ИБ, требования регуляторов и международных стандартов. Мы наглядно покажем, как процесс Security Awareness тесно связан с другими процессами информационной безопасности, и научим выстраивать программу обучения с учетом актуальных тактик и техник злоумышленников в соответствии с матрицей MITRE ATT&CK. Также глубоко изучим психологию обучения: почему сотрудники сопротивляются правилам и как предотвратить провалы программ Security Awareness.
Создание обучающих материалов и контента: учим поведенческому дизайну («что человек сделает иначе завтра»), применению коммуникативных тактик и созданию нескучных обучающих материалов (памятки, рассылки) с помощью различных доступных инструментов, включая ИИ-технологии.
Симуляции атак и тренировки навыков: изучаем методологию и этику учебного фишинга. На практике разворачиваем Open-Source платформы и утилиты для проведения киберучений, попутно разбирая популярные векторы социальной инженерии. Готовим сценарии киберучений и рассматриваем вопросы и критерии выбора коммерческих решений.
Геймификация и внедрение культуры безопасности: исследуем инструменты вовлечения (квесты, программы лояльности, CTF). Учимся формировать сеть амбассадоров (агентов влияния) внутри компании для создания органичной культуры безопасности.
Внедрение процесса Security Awareness в организации: оцениваем текущий уровень зрелости (сегментация аудитории, сбор данных от средств защиты информации), строим дорожную карту мероприятий. Отдельный блок посвящен обоснованию бюджета бизнесу, коммуникации со стейкхолдерами и работе с правильными метриками (поведенческая аналитика, формирование не «тщеславных», а управленческих отчетов).
Авторы курса и партнеры
Курс Inseca создан практиками для практиков. Авторами выступают действующие эксперты в области Security Awareness, за плечами которых многолетний опыт реализации проектов по трансформации корпоративной культуры безопасности в enterprise-сегменте. Гостевые лекции включают опыт приглашенных экспертов из крупных компаний отечественного рынка.
Особую ценность практическому блоку придает сотрудничество с технологическим партнером StartX. Эксперты компании поделятся своим видением актуальных проблем внедрения и развития процесса Security Awareness, а также подробно расскажут, каким именно функционалом сегодня должны обладать современные платформы киберучений. Знакомство с их коммерческим решением поможет студентам наглядно понять, как передовые решения для киберучений интегрируются в комплексную систему управления рисками.
Заключение
Информационная безопасность — это не только межсетевые экраны, SIEM и антивирусы; это, прежде всего, люди. Системная интеграция правильных метрик, поведенческой психологии и технического контроля — это единственный надежный путь, который позволяет постепенно трансформировать человеческий фактор из самого уязвимого вектора атак в адаптивный эшелон киберзащиты.
Присоединяйтесь к профессиональному комьюнити и развивайте свои навыки на курсе Inseca Security Awareness, чтобы строить процессы, которые работают на реальный результат, а не на бумагу.
Автор статьи: Александр Редчиц (эксперт курса Security Awareness, Inseca)
Автор: ИНСЕКА ИНСЕКА – это команда опытных экспертов в сфере информационной безопасности, которым небезразлична судьба отрасли. Мы знаем, с чем ежедневно приходится сталкиваться специалистам: много рутинной работы, отсутствие автоматизации процессов, несогласованность подразделений, недостаточность финансирования, бюрократия, нет доступа к иностранному ПО, информация быстро устаревает, а искать достоверную и актуальную – долго и сложно.