FIS 2026: главные тенденции в сфере ИБ и лучшие практики от лидеров рынка

Фото: Андрей Блинов/ICT-Online.ru
15 апреля в Москве прошла VIII конференция FIS «Future of Information Security: тренды, практики, решения», организатором которой выступает разработчик собственных решений и ведущий ИБ-интегратор ARinteg. На повестке дня – современные подходы к защите информации, развитие технологий ИБ, автоматизация процессов и изменения в нормативном регулировании. Конференция собрала российских вендоров, крупнейших заказчиков и отраслевых экспертов.

На вопрос ICT-Online.ru о значении конференции FIS коммерческий директор ARinteg Дмитрий Слободенюк ответил: «Для нас это знаковое мероприятие, мы готовимся к нему долго и тщательно: проводим опросы клиентов о том, какие задачи сейчас волнуют их больше всего, а также общаемся с разработчиками по поводу наиболее востребованных продуктов. Так мы собираем наиболее интересные темы. Кроме того, как интегратор мы стремимся поддерживать дружеские и открытые отношения со всеми вендорами, в том числе в рамках одной продуктовой категории. Поэтому конференция – это наша общая площадка для того, чтобы обменяться мнениями, оценить направления развития рынка, синхронизировать планы друг с другом».

 

Коммерческий директор ARinteg Дмитрий Слободенюк

Коммерческий директор ARinteg Дмитрий Слободенюк
Фото: Андрей Блинов/ICT-Online.ru

 

Тенденции и перспективы рынка ИБ

Ведущий менеджер по работе с ключевыми клиентами Positive Technologies Александр Белемец подвел главные итоги рынка ИБ за 2025 год и обозначил актуальные тенденции. По словам эксперта, ключевые драйверы кибератак на российские организации остаются прежними: это продолжающаяся геополитическая напряженность и борьба за перераспределение ролей на мировой политической арене, а также стремительная глобальная цифровизация и развитие высокотехнологичных отраслей.

 

Ведущий менеджер по работе с ключевыми клиентами Positive Technologies Александр Белемец

Ведущий менеджер по работе с ключевыми клиентами Positive Technologies Александр Белемец
Фото: Андрей Блинов/ICT-Online.ru

 

При этом, если в 2024 году наибольшее количество кибератак в России принял на себя госсектор, то в 2025 году лидер этого «антирейтинга» сменился: им стала промышленность с долей 18%. ИТ-компании, телеком, госучреждения, торговые и финансовые организации подвергались атакам с примерно одинаковой силой – доля каждой из этих отраслей оказалась 6-8%. Использование вредоносного ПО осталось главным методом атак (впрочем, социальная инженерия тоже имеет большой вес), а среди ВПО наиболее популярным у злоумышленников остается софт для удаленного управления.

По прогнозам аналитиков Positive Technologies, в 2026 году социальная инженерия и ВПО останутся ключевыми методами кибератак, но их формы будут усложняться, продолжит расти популярность многофункционального ВПО. Всё большую роль в фишинге будут играть инструменты искусственного интеллекта: в частности, Gen-AI, а также комплексные сервисы по модели Malware-as-a-Service. Продолжится освоение хакерами методов атак через IoT-устройства и контейнеры. По-прежнему будут применяться «тихие» техники. Не стоит забывать и про квантовую угрозу, хотя это история на более дальнюю перспективу.

Ответ на новые требования регуляторов

Пресейл-менеджер R-Vision Анна Лукьянова раскрыла основные требования Приказа ФСТЭК России №117 от 11.04.2025, который пришел на смену Приказу №17 и вступил в силу 1 марта 2026 года. Новый нормативный правовой акт актуализирует подходы к обеспечению безопасности, лучше отражая цифровую реальность. Он затрагивает не только государственные информационные системы (ГИС), но и системы госучреждений, государственных и муниципальных унитарных предприятий, подрядчиков. Также документ вводит единый числовой показатель – коэффициент защищенности информации (КЗИ) и предписывает проведение обязательной переоценки каждые полгода. Решения R-Vision помогают соответствовать этим требованиям. В частности, R-Vision SGRC (Security Governance Risk and Compliance) предназначен для выявления и оценки угроз безопасности информации: анализа и моделирования угроз по ФСТЭК России, фиксации защитных мер, проведения оценки соответствия требованиям, учета перечня активов, создания плана мероприятий для защиты информации, формирования отчетности и документальных свидетельств.

 

Пресейл-менеджер R-Vision Анна Лукьянова

Пресейл-менеджер R-Vision Анна Лукьянова
Фото: Андрей Блинов/ICT-Online.ru

 

Заместитель технического директора по консалтингу и аудиту ARinteg Олег Нестеровский на примере продуктов компании показал, как автоматизация позволяет отвечать на новые вызовы информационной безопасности и упрощает работу специалистов по ИБ.

В условиях неизбежных проверок Роскомнадзора и ФСТЭК организациям необходимо разработать и поддерживать в актуальном состоянии документацию: организационно-распорядительные документы по защите информации и «Модель угроз и нарушителя безопасности информации». Это, в частности,  позволит им закрыть основную часть вопросов (80%) из чек-листа РКН в ходе проверки компании.

 

Заместитель технического директора по консалтингу и аудиту ARinteg Олег Нестеровский

Заместитель технического директора по консалтингу и аудиту ARinteg Олег Нестеровский
Фото: Андрей Блинов/ICT-Online.ru

 

Программный продукт «Конструктор-У» от ARinteg дает возможность сотруднику, даже не обладающему глубокими знаниями в ИБ, самостоятельно разработать «Модель угроз и нарушителя безопасности информации» и оперативно актуализировать этот документ при изменениях в ИТ-инфраструктуре. На основе введенных данных, собранных по опроснику, инструмент автоматически моделирует угрозы, опираясь на сведения банка данных угроз (БДУ) ФСТЭК России, и выдает готовый документ. Также он позволяет учесть при разработке документа экспертное мнение специалистов организации. Работает в закрытом контуре.

Новый продукт от ARinteg – «Мастер ПДн» (усовершенствованный модуль «Учет персональных данных») – теперь может работать с любой кадровой системой. Он позволяет автоматизировать учет процессов обработки персональных данных (ПДн) в организации и на 100% закрыть организационные требования 152-ФЗ и подзаконных актов. ПО обеспечивает учет процессов обработки ПДн, ведение и создание их перечня, определение уровней защищенности ПДн при их обработке в ИСПДн, ведение организационно-распорядительных документов в соответствии с требованиями регуляторов. Также программа позволяет формировать согласия на обработку ПДн, договоры поручения/передачи ПДн и др.

Лучшие решения для построения комплексной киберзащиты

Руководитель отдела предпродажной подготовки РуСИЕМ Даниил Вылегжанин рассказал о значении современных SIEM-систем (Security Information and Event Management) и представил продуктовую линейку своей компании. По его словам, SIEM является ядром инфраструктуры информационной безопасности компаний, в реальном времени обеспечивает мониторинг и анализ событий, исходящих от сетевых устройств и приложений, позволяет реагировать на угрозы до наступления существенного ущерба. Сегодня эта комплексная система поддерживает все основные сценарии выявления угроз: обнаружение вирусов, сетевых атак, фрода и мошенничества, несанкционированного доступа, уязвимостей по событию об установке ПО, повышения привилегий пользователей, распределенных по времени атак и многих других тревожных событий. Главное преимущество решения RUSIEM в том, что благодаря уникальным разработкам оно не теряет события.

 

Руководитель отдела предпродажной подготовки РуСИЕМ Даниил Вылегжанин

Руководитель отдела предпродажной подготовки РуСИЕМ Даниил Вылегжанин
Фото: Андрей Блинов/ICT-Online.ru

 

Директор компании Айдеко (IDECO) Дмитрий Хомутов на примере своей компании показал, как размывается периметр безопасности бизнеса. До 2021 года все сотрудники разработчика находились в офисе, приложения разворачивались в корпоративном дата-центре, а для защиты периметра хватало одного NGFW. Сегодня удаленная работа стала нормой, для развертывания систем используются облачные ресурсы и локальные стенды, цифровая среда стала гибридной. При этом, по мировой статистике, около половины атак программ-вымогателей (ransomware) начинаются через взломанные VPN-учетки. В таких условиях новые границы безопасности должны быть защищены по-новому: связкой подхода «нулевого доверия» (ZTNA, Zero Trust Network Access) с NGFW и технологией программно-управляемой сети (SD-WAN, Software-Defined Wide Area Network).

Российским разработчикам ИБ-решений важно вкладывать в свои продукты три принципа Zero Trust: постоянные проверки (аутентификация каждого запроса: идентичность, наличие двух факторов, устройство, местоположение, время, аномалии), минимум привилегий пользователей (доступ только к нужным приложениям, только на время сессии, только с нужными правами), настройка исходя из рисков компрометации (микросегментация, сквозное шифрование, непрерывный мониторинг). Эти принципы, в частности, соблюдены в IDECO NGFW.

 

Директор компании Айдеко Дмитрий Хомутов

Директор компании Айдеко Дмитрий Хомутов
Фото: Андрей Блинов/ICT-Online.ru

 

Менеджер по продвижению UserGate SUMMA Виктория Дручинина представила эффективный вариант реализации стратегии безопасности с экосистемой решений UserGate. По словам спикера, ландшафт угроз веб-приложений сегодня по-прежнему широк (DDoS/DoS, подбор данных, эксплуатация известных уязвимостей, уязвимые и устаревшие компоненты ПО, небезопасные конфигурации). При этом защищать приложения становится всё тяжелее из-за сложной инфраструктуры, дефицита кадров, отсутствия защиты кастомизированных модулей CMS, повышенного внимания злоумышленников к домену .RU. Обеспечение безопасности пользователей и данных в сети (фишинг, компрометация учетных записей, атаки Zero-day) также затруднено из-за популярности «теневых» сервисов (внедряемых в обход ИТ/ИБ), смешивания личного и рабочего контекстов (личные мессенджеры на рабочих ПК и т. д.), использования злоумышленниками инструментов ИИ. В состав UserGate SUMMA входят такие продукты, как NGFW, WAF, шлюз безопасности Secure Web Gateway (SWG). Кроме того, компания предоставляет широкую экспертизу Центра мониторинга и реагирования uFactor.

 

Менеджер по продвижению UserGate SUMMA Виктория Дручинина

Менеджер по продвижению UserGate SUMMA Виктория Дручинина
Фото: Андрей Блинов/ICT-Online.ru

 

Менеджер по продукту «Газинформсервис» Евгений Варламов рассказал о возможностях защиты ИТ-инфраструктуры с помощью многофункционального модульного комплекса Efros Defence Operations – в частности, системы класса Network Access Control (NAS). Поверхность атак на ИТ-инфраструктуру организаций расширяется по ряду причин: из-за использования злоумышленниками ИИ, роста числа пользователей и подключений (включая VPN и BYOD), роста числа устройств в сети (принтеров, видеокамер и множества других). Решение класса NAC обеспечивает контроль и управление доступом к сети предприятия пользователей и устройств, соответствие подключаемых устройств политикам безопасности, аудит действий сетевых администраторов. Также оно может интегрироваться с другими источниками и ИБ-инструментами, такими, как SIEM и межсетевые экраны.

 

Менеджер по продукту компании «Газинформсервис» Евгений Варламов

Менеджер по продукту компании «Газинформсервис» Евгений Варламов
Фото: Андрей Блинов/ICT-Online.ru

 

Руководитель направления «C-Терра» по работе с партнерами Алексей Трофимов представил несколько кейсов крупных компаний из разных отраслей, в которых решения C-Терра (межсетевой экран, VPN-шлюз, система управления и другие) помогли повысить киберустойчивость. Среди реализованных проектов – защита корпоративной сети, построение защищенной сети передачи данных, настройка защищенного удаленного доступа большого числа сотрудников.

 

Руководитель направления «C-Терра» по работе с партнерами Алексей Трофимов

Руководитель направления «C-Терра» по работе с партнерами Алексей Трофимов
Фото: Андрей Блинов/ICT-Online.ru

 

Ответ на новые угрозы

Инженер по информационной безопасности Xello Александр Комаров познакомил слушателей с технологией киберобмана (Deception) для выявления атак, в том числе, проводимых через подрядчиков. Данный тип кибератак в настоящее время очень актуален: многие компании привлекают сторонних специалистов для проведения тех или иных работ в своей ИТ-инфраструктуре. Подрядчики зачастую имеют легитимный доступ к критичным и ключевым системам, данным и привилегированным учетным записям, используют доверенные каналы связи. При этом их собственная система кибербезопасности и возможности обнаружения угроз могут быть слабыми, а проводимые через них атаки сложно обнаружить классическими средствами защиты, так как они могут маскироваться под легитимные процессы. Платформа Xello Deception создает ложный слой данных и информационных активов по всей сети компании в виде приманок и ловушек – учетных данных пользователей, серверов, сервисов и сайтов. Проникнув в ИТ-инфраструктуру, хакер будет тратить время на исследование ложных целей, и системам ИБ проще обнаружить и обезвредить его прежде, чем он нанесет реальный ущерб.

 

Инженер по информационной безопасности Xello Александр Комаров

Инженер по информационной безопасности Xello Александр Комаров
Фото: Андрей Блинов/ICT-Online.ru

 

Менеджер по работе с ключевыми клиентами компании Phishman Владислав Лоор обратил внимание слушателей на еще один актуальный вектор атаки, основанный на социальной инженерии и нацеленный на ИИ-инструменты сотрудников – фримиум. Он связан с популярностью веб-сервисов, предлагающих различные бесплатные цифровые услуги. Этим пользуются хакеры: например, создают сайт-агрегатор вроде «Все нейросети в одном окне» и устраивают этому ресурсу активное промо. Сотрудник заходит на этот сайт, пишет в предложенном чат-боте промпты и загружает файлы. История диалогов, в которых может содержаться много чувствительной информации (базы данных, логины и пароли, фрагменты кода, финансовые документы и т. д.), уходит злоумышленникам. Иногда вдобавок к этому сервис выдает фишинговый запрос вроде «Перезайдите в систему через корпоративный аккаунт». Традиционные методы защиты не реагируют на такие сайты, поскольку формально они не содержат вредоносный код. Стратегия защиты от таких угроз включает в себя формирование «белых списков» – регулярно обновляемого перечня доверенных ИИ-сервисов, – и обучение сотрудников цифровой грамотности.

 

Менеджер по работе с ключевыми клиентами компании Phishman Владислав Лоор

Менеджер по работе с ключевыми клиентами компании Phishman Владислав Лоор
Фото: Андрей Блинов/ICT-Online.ru

 

Конференция завершилась дискуссией «Меньше денег – больше рисков: как CISO держит оборону в новых реалиях». Руководители ИБ-подразделений обсудили тактику действия в условиях повышения сложности кибератак, сокращения бюджетов на ИБ, увеличения налогов на ФОТ и дефицита квалифицированного персонала. В том числе, эксперты указали на важность взращивания собственных специалистов и автоматизации процессов информационной безопасности.

 

Соведущим конференции FIS стал робот Ари

Соведущим конференции FIS стал робот Ари
Фото: Андрей Блинов/ICT-Online.ru

Автор: Андрей Блинов.

Тематики: Безопасность

Ключевые слова: мероприятия Москвы, конференция, информационная безопасность, Positive Technologies, Газинформсервис, R-vision, ARinteg, UserGate, Ideco