Журнал "Information Security/ Информационная безопасность" #1, 2026

Если раньше ИБ отвеча- ла за целостность серверов и сетей, то теперь бизнес ожидает, что безопасность будет защищать и клиент- ский цифровой путь. Поль- зователь, потерявший день- ги на поддельном сайте, не анализирует, где именно произошел сбой – внутри инфраструктуры или вне ее. В его восприятии ответ- ственность лежит на компа- нии. Digital Risk Protection – это уже не модная опция и не нишевый сервис, а есте- ственный этап развития ИБ в условиях, когда угроза нередко возникает и реали- зуется вне периметра. всего одним-двумя символами. Тут уже недостаточно реагиро- вать на отдельные инциденты, требуется постоянный монито- ринг внешнего цифрового про- странства и системная работа с цифровым следом бренда. Именно в этой точке в рос- сийской практике начал форми- роваться полноценный подход к Digital Risk Protection. Стало понятно, что внешний цифровой контур – это не набор случайных инцидентов, а отдельная зона риска, которой нужно управлять так же системно, как и внутрен- ней инфраструктурой. DRP как система в российском контексте включает несколько ключевых направлений: 1. Мониторинг доменов и фишинговых кампаний, в том числе массовых и краткоживу- щих. 2. Анализ мошеннической активности в соцсетях и мес- сенджерах. 3. Поиск утечек учетных дан- ных и открытых экспозиций в публичных источниках. 4. Контроль злоупотреблений брендом в рекламе, приложе- ниях и на сторонних площадках. 5. Выявление подготовитель- ных этапов атак, которые могут привести к более серьезным инцидентам. Стоит отметить, что подгото- вительная инфраструктура – важ- ная особенность современных атак. Перед запуском фишинго- вой кампании злоумышленники часто регистрируют десятки или даже сотни доменных клонов, настраивают почтовые MX-запи- си, тестируют рекламные объ- явления и создают резервные площадки. В результате даже после блокировки одного ресурса атака может продолжаться на другой инфраструктуре. Именно поэтому современные системы DRP ориентированы не только на выявление уже работающих фишинговых страниц, но и на поиск инфраструктуры атак на ранних этапах. При этом системы DRP пере- стали быть изолированными, а начали интегрироваться с SOC, антифродом и подраз- делениями, отвечающими за клиентский опыт. Внешние сиг- налы стали использоваться для обогащения внутренних рассле- дований и для проактивного реагирования, а не только для последующей блокировки. В зрелых программах DRP начинают использоваться и опе- рационные метрики: время обнаружения мошеннического ресурса, медианная продолжи- тельность его жизни, время до инициирования блокировки и доля автоматического обна- ружения угроз. Этап 4: управление внешним цифровым риском Со временем фокус сместил- ся от борьбы с отдельными мошенническими сайтами к управлению внешним цифро- вым риском в целом. Компании начали оценивать, насколько контролируем их цифровой след, как быстро выявляются новые угрозы и сколько време- ни живет мошеннический ресурс до блокировки. В России это стало особенно актуально из-за высокой интен- сивности атак и развитой соци- альной инженерии. Угрозы воз- никают ежедневно, масштаби- руются быстро и зачастую ори- ентированы на конкретные сег- менты клиентов. В такой ситуа- ции защита вне периметра стала постоянной операционной функцией, а не разовой ини- циативой. Фактически изменилось пони- мание ответственности. Если раньше ИБ отвечала за целост- ность серверов и сетей, то теперь бизнес ожидает, что без- опасность будет защищать и клиентский цифровой путь. Пользователь, потерявший деньги на поддельном сайте, не анализирует, где именно про- изошел сбой – внутри инфра- структуры или вне ее. В его восприятии ответственность лежит на компании. Куда движется рынок? Российский рынок сейчас движется в сторону более глу- бокой автоматизации и анали- тики. Объем мошеннического контента растет быстрее, чем может обрабатывать любая команда вручную, поэтому без алгоритмического поиска, кор- реляции и приоритизации под- держивать эффективность ста- новится невозможно. Одновре- менно усиливается связка DRP и антифрода, поскольку внеш- ние атаки напрямую отражают- ся на транзакциях и финансо- вых потерях. Постепенно внеш- ние цифровые риски начинают встраиваться в общую систему управления рисками компании, включая комплаенс и контроль подрядчиков. На Западе схожая эволюция прошла немного раньше и сей- час все чаще оформляется в концепции External Attack Sur- face Management, где внешний цифровой след рассматривает- ся как расширенная поверх- ность атаки. Российский рынок идет в том же направлении, но с учетом более высокой дина- мики мошенничества и особен- ностей локального цифрового ландшафта. Учитывая, что значительная доля мошеннических атак на клиентов компаний происходят вне инфраструктуры самой организации, задача безопас- ности неизбежно расширяется: защита должна охватывать не только собственные системы, но и все внешнее цифровое пространство, в котором при- сутствует бренд. В итоге Digital Risk Protection – это уже не модная опция и не нишевый сервис, а естественный этап развития ИБ в условиях, когда угроза нередко возникает и реализуется вне периметра. Сначала все защищали сеть, затем инфраструктуру, а теперь нужно вдобавок системно рабо- тать с цифровым следом и дове- рием клиентов как самостоя- тельным активом бизнеса. l • 31 DRP www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw