Журнал "Системы Безопасности" № 6‘2025

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , И И , И Н Т Е Р Н Е Т В Е Щ Е Й 122 В современных условиях конфиденциальная информация (персональные данные кли- ентов, финансовые сведения, результаты НИОКР) стала главным активом бизнеса. Сего- дня этот актив находится под постоянной угро- зой: по информации Роскомнадзора (РКН) [1], в 2024 г. ведомство выявило 135 случаев уте- чек персональных данных, которые затронули более 710 млн записей. При этом в статистику РКН включены только те утечки, которые были проверены и подтверждены самим регулято- ром [2]. В то же время, согласно отчету центра монито- ринга внешних цифровых угроз Solar AURA [3], в III квартале 2025 г. было зафиксировано 573 публичных заявления об утечках в россий- ских компаниях. Решение этой проблемы требует принципиаль- но нового подхода, и технологии искусственно- го интеллекта открывают такие возможности. Масштаб проблемы: цифры, которые заставляют задуматься По данным IBM [4] и Ponemon Institute, в 2025 г. средняя стоимость утечки данных по всему миру составила 4,44 млн долларов. По резуль- татам исследования ГК InfoWatch [5], проведен- ного в мае – августе 2024 г., средний ущерб российских компаний от одной утечки инфор- мации составляет около 11,5 млн руб. При этом средние затраты от одного инцидента могут составлять порядка 23 млн руб., а максималь- ный совокупный ущерб в результате одной утеч- ки данных может достигать 140 млн руб. При- веденные суммы – оценка представителей среднего и крупного бизнеса, она не включает в себя оценку крупнейших компаний. Традиционные DLP-системы (Data Loss Preven- tion), основанные на статических правилах и сигнатурах, сегодня показывают свою недо- статочную эффективность. Они генерируют огромное количество ложных срабатываний – до 40–50% от общего числа сообщений об опасных действиях, что перегружает службы безопасности и приводит к пропуску реальных угроз. Злоумышленники научились обходить правила, используя шифрование, стеганогра- фию и социальную инженерию. Сфера ИБ переходит от реактивного подхо- да, когда инциденты расследуются постфак- тум, к проактивному – предотвращению уте- чек в момент их возникновения. ИИ стано- вится ключевой технологией, позволяющей анализировать поведение пользователей, контекст данных и выявлять аномалии в режиме реального времени, блокируя угрозу до того, как информация покинет периметр компании. Ключевые технологии ИИ для предотвращения утечек Рассмотрим ключевые технологии искусствен- ного интеллекта, использование которых помо- гает в предотвращении утечек конфиденциаль- ной информации. Машинное обучение для классификации данных ML-алгоритмы, обученные на корпоративных данных, способны определять чувствительность информации: что является коммерческой тай- ной для производственного предприятия, какие сведения критичны для финансовой организа- ции. Контекстный анализ позволяет отличать, напри- мер, публичную финансовую отчетность от внутренних управленческих документов. Моде- ли учитывают не только содержание, но и мета- данные: кто создал документ, когда, для какого проекта, кто имеет к нему доступ. Точность клас- сификации современных систем может дости- гать 95–98%. Обработка естественного языка (NLP) NLP-технологии анализируют текстовые ком- муникации, понимая не только прямые упоми- нания конфиденциальной информации, но и способы ее передачи. Система распознает, когда сотрудник пытается обойти политики безопасности, используя синонимы, жаргон или намеренно искажая написание ключевых слов. Например, сотрудник пишет письмо с информа- цией по рабочему проекту на личную электрон- ную почту. В подобном случае система интер- претирует контекст коммуникации и идентифи- цирует потенциальную утечку информации даже без прямого упоминания самих данных. Применение методов анализа тональности и эмоциональной окраски текстовых сообщений позволяет выявлять сотрудников с признаками неудовлетворенности, которые могут представ- лять инсайдерскую угрозу для компании. Поведенческая аналитика Этот подход заключается в построении динами- ческих профилей поведения для каждого сотрудника и устройства. Например, система "понимает", что сотрудник экономического отдела обычно работает с финансовыми доку- ментами с 9 до 18 час. в будние дни, скачивает 10–15 файлов в день и отправляет письма определенному кругу получателей. Когда тот же сотрудник экономического отдела начинает массово скачивать документы в 23:00, копировать файлы на USB-накопитель или отправлять письма на внешние адреса, система немедленно фиксирует аномалию. Важно, что поведенческая аналитика выявляет не только явные нарушения политик безопасности, но и подозрительные паттерны поведения, которые могут предшествовать утечке. Архитектура решения реального времени Эффективная система предотвращения утечек на базе ИИ состоит из нескольких взаимосвя- занных компонентов: 1. Агенты на конечных точках устанавливаются на рабочие станции и серверы, собирая данные о действиях пользователей: копирование фай- лов, отправка писем, использование приложе- ний, подключение устройств. Агенты работают в фоновом режиме, не влияя на производи- тельность системы. 2. Сетевые перехватчики трафика анализируют данные, передаваемые по сети: веб-трафик, облачные сервисы, корпоративную почту. Они интегрируются с существующей сетевой инфра- структурой через SPAN-порты или инлайн- режим. 3. Централизованная аналитическая платфор- ма – часть системы, где происходит обработка данных с помощью ML-моделей. Платформа использует потоковую аналитику (Apache Kafka, AutoMQ) для обработки событий в реальном времени и распределенные вычисления для масштабирования. декабрь 2025 – январь 2026 www.secuteck.ru Дмитрий Медведев Директор департамента прикладных решений ЛАНИТ-ТЕРКОМ (входит в группу компаний ЛАНИТ) Как с помощью ИИ предотвратить утечку конфиденциальной информации в режиме реального времени В данной статье автор рассказывает о ключевых технологиях искусственного интел- лекта (ИИ) для предотвращения утечек данных, архитектуре решений и практических сценариях применения. Выделяются преимущества ИИ-подхода и связанные с ним ограничения. Руководителям и специалистами по ИБ будут полезны рекомендации по выбору решения предотвращения утечки данных и дорожная карта внедрения системы.

RkJQdWJsaXNoZXIy Mzk4NzYw