Журнал "Information Security/ Информационная безопасность" #6, 2025

злонамеренные действия, а иногда – сбои в стандартных процедурах, ошибки или нарушение регламентов, из-за чего цепочка контроля просто разваливается. Получить доступ к чувствительным дан- ным извне, за пределами контролируе- мого периметра, при корректно выстроен- ной защите, крайне сложно, поэтому чаще реализуются другие сценарии: под- куп или иная мотивация сотрудников с базовым или ограниченным доступом. – В какой степени отечествен- ным решениям удалось заместить продукты ушедших западных ком- паний, учитывая отсутствие у рос- сийских вендоров полноценной экосистемности и сопоставимых технических характеристик? – Мы, как представители финсектора, еще не до конца закрыли вопрос, свя- занный с импортозамещением. В доста- точном объеме или нет – говорить пока преждевременно. Применительно к фин- теху все контролируется со стороны Центрального банка РФ. Где-то есть высокие показатели: банки топ-10, топ- 20 рапортовали о хорошем уровне заме- щения своих средств защиты информа- ции и компонентов инфраструктуры. А есть зоны развития, связанные с недо- статочным финансированием, со слож- ной архитектурой у отдельных финансо- вых организаций, но они тоже будут решены, я уверен. Импортозамещение подталкивает рос- сийских вендоров к созданию новых решений, их пилотированию на плат- формах у финансовых организаций, а также возможности адаптации с учетом поставленных задач под нужды рынка. Это хорошая практика. Естественно, пройти путь в десятки лет за пятилетку очень сложно, но все к этому стремятся. – Многие российские компании переходят на микросервисные приложения, контейнеры, сер- висные шины. Вы тоже в этом тренде? Насколько сложно достроить безопасность контей- нерной инфраструктуры рядом с классической? – С точки зрения трендов вы правы. В финтехе сейчас действительно активно развиваются микросервисная архитек- тура, контейнеризация, шины данных и сервисные шины. Я воспринимаю эти направления как способы технической реализации задач, которые формулирует бизнес, – непрерывность, масштабируе- мость, скорость вывода изменений, устойчивость к нагрузкам. Роль инфор- мационной безопасности в этой кон- струкции заключается в том, чтобы сде- лать новую инфраструктуру не только эффективной, но и защищенной в рамках классической триады: конфиденциаль- ность, целостность, доступность. Финан- совые организации над этим активно работают: развивают подходы и решения, которые позволяют обеспечивать без- опасность контейнерной среды – либо на базе Open Source, либо на базе оте- чественных продуктов, в зависимости от конкретной политики и ограничений. Информационная безопасность встраи- вается как функция, которая помогает эту реализацию довести до безопасного состояния: сформулировать требования, выбрать и внедрить инструменты, настроить контроль, выстроить монито- ринг, обеспечить соответствие. Отдельно подчеркну, что одной только обучающей практики недостаточно. Если параллельно не совершенствовать анти- фрод, не внедрять технологические плат- формы для своевременного выявления, блокировки или приостановки подозри- тельных операций, не выстраивать обмен сигналами – с регулятором, межбанков- ским сообществом, профильными орга- низациями – по схемам мошенничества, признакам атак и группировкам, то эффек- тивность будет ограниченной. Поэтому обязательно нужно добавлять технологи- ческую и процессную составляющие. – Что можно противопоставить новому технологическому уровню мошенничества, когда с помощью нейросетей подделываются лицо и голос любого человека? Спо- собны ли биометрические техно- логии отличить подделку от ори- гинала? – Если дипфейки создаются на базе LLM и нейрогенеративных технологий, то и системы их выявления, как это ни парадоксально, строятся на тех же самых движках. Речь идет либо о собственных, специально обученных моделях, либо о коммерческих, которые используются с корректными промптами, интерфей- сами и сценариями анализа. Такие реше- ния позволяют выявлять дипфейки как по стандартным, так и по нестандартным признакам. Существуют ли технологии, способные это делать? Ответ однознач- ный – да, существуют. Внедрены ли они в отечественных банках в полном объе- ме, позволяют ли закрыть все возмож- ные риски? Здесь ответ скорее отрица- тельный. Пока такие решения не обес- печивают стопроцентного покрытия, но банки последовательно работают над их внедрением именно в тех процессах и системах, где риски наиболее критич- ны. В первую очередь речь о каналах, связанных с видео и аудио, биометри- ческой аутентификацией, анализом изображений и фотокопий документов, – дистанционном банковском обслужи- вании, подтверждении личности, работе с заявлениями, реестрами и документа- ми, которые по разным причинам посту- пают не в виде оригиналов, а в виде электронных копий – как в розничном, так и в корпоративном бизнесе. Современные технологии дипфейков ориентированы не только и не столько на подделку изображения лица. Их ключевая ценность для злоумыш- ленников – возможность создавать прав- доподобный контент под конкретную задачу, процесс и цель, используя пра- вильно сформулированные запросы. Именно поэтому защита должна быть многоуровневой и контекстной: одной только биометрии уже недостаточно, банки вынуждены усиливать контроль за всеми цифровыми каналами взаимо- действия с клиентами и контрагентами. – Безопасность – это не только процессы и продукты, но и люди. Как вы находите сотрудников? Каких специалистов сегодня не хватает больше всего в финтехе? – Кадровый дефицит, без сомнения, присутствует. Это системная проблема, которая наблюдается в отрасли уже пять, а то и десять лет. Квалифицированных специалистов, которые способны быстро влиться в процессы, на рынке по-преж- нему крайне мало. Это касается и моло- дых кадров, и специалистов с опытом. Если говорить о способах привлечения, то классическое собеседование – лишь часть истории. Мы активно используем стажировки и различные форматы вре- менного включения в команду на этапе обучения или практики, которую студенты проходят в профильных вузах, что дает возможность посмотреть на человека в работе и понять, насколько он подходит по уровню и мотивации. Для специали- стов с опытом мы широко используем модель привлечения в проектный штат через подрядные организации и крупных контрагентов. В рамках договорных отно- шений они отрабатывают задачи, а мы оцениваем их уровень и вовлеченность, после чего принимаем решение – про- должать сотрудничество в штатном фор- мате либо оставлять взаимодействие на проектной основе. Отдельное направление – работа с учебными центрами и профильными программами по информационной без- опасности. Мы проводим открытые меро- приятия, митапы, профессиональные активности, где рассказываем о своих задачах, потребностях и вакансиях. Ауди- тория таких мероприятий, как правило, уже профильная – люди из ИБ-сообще- ства. Если кому-то из них интересен формат и задачи, то диалог продолжа- ется уже в индивидуальном порядке. Ну и, конечно, никто не отменял сарафанное радио. В свое время, работая в МИФИ в качестве ассистента и преподавателя, я активно привлекал студентов и коллег в команду информационной безопасно- сти одного крупного банка. Серьезная проблема – острый дефицит грамотных инженеров по информацион- ной безопасности. Речь идет не о тех, кто умеет пользоваться ИИ и формулировать запросы, а о специалистах, которые спо- собны поддерживать платформы, обес- печивать их безопасность и выстраивать корректную инфраструктуру. О людях, 12 • В ФОКУСЕ

RkJQdWJsaXNoZXIy Mzk4NzYw