Снижение стоимости утечек: бизнес переходит от предотвращения к локализации
Снижение стоимости утечки данных на 9% — не признак ослабления угроз, а доказательство того, что компании научились быстрее локализовать атаки, меняя стратегию с «предотвращения» на «ограничения последствий». Этот сдвиг в кибербезопасности перекладывает фокус с идеальной защиты на устойчивость: вместо того, чтобы останавливать всех злоумышленников, организации теперь готовы эффективно сдерживать их внутри, минимизируя урон.
По данным исследования, опубликованного IBM Security в 2025 году, средняя стоимость утечки данных снизилась до 4,44 млн долларов с 4,88 млн в предыдущем году. Это снижение на 9% указывает на то, что организации стали быстрее обнаруживать и локализовать угрозы, что, в свою очередь, сокращает финансовые и операционные потери.
Отмечается, что улучшение скорости реагирования стало возможным благодаря усилиям внутренних команд по безопасности, внешних поставщиков услуг и внедрению технологий искусственного интеллекта и автоматизации. Стратегия, ориентированная на минимизацию последствий, выходит за рамки традиционных методов предотвращения и становится ключевым элементом современной кибербезопасности.
Ограничения традиционных методов предотвращения
Длительное время в кибербезопасности доминировали инструменты и политики, направленные на предотвращение атак. Среди них — брандмауэры, антивирусное ПО и системы обнаружения угроз. Эти инструменты были эффективны на ранних этапах, но с течением времени злоумышленники находили способы обойти защиту.
Современные атаки часто используют уязвимости в легитимных процессах, компрометированных учетных записях и доверенных идентификаторах. Это делает традиционные методы менее эффективными. Даже самые продвинутые системы не способны остановить все вторжения. Фишинговые письма продолжают обходить фильтры, а уязвимости в стороннем ПО остаются открытой дверью для злоумышленников.
Эксперты отмечают, что хотя профилактика по-прежнему важна, она не является достаточной. Организации должны учитывать реальность: не все атаки можно предотвратить. Следовательно, стратегия должна включать механизмы, которые минимизируют последствия, если утечка всё же произойдет.
Стратегия, ориентированная на локализацию угроз
Современный подход к кибербезопасности всё чаще строится на принципе локализации угроз. Основная цель такого подхода — ограничить способность злоумышленника свободно перемещаться внутри сети. Это позволяет снизить масштаб инцидента, защитить критически важные системы и сократить время простоя.
Этот метод тесно связан с принципами zero trust. При таком подходе любое соединение или запрос рассматриваются как потенциально опасные, пока не будет подтверждено обратное. Разделение сети на изолированные зоны, применение контроля доступа на основе идентичности и постоянная проверка прав позволяют усложнить злоумышленнику доступ к чувствительным ресурсам.
Пять шагов к переходу на стратегию локализации
Переход на стратегию, ориентированную на локализацию, требует пересмотра архитектуры и принципов работы систем безопасности. Следующие меры помогут создать барьеры для злоумышленников и сократить последствия инцидентов:
Идентификация критически важных активов. Составление списка систем, приложений и данных, которые наиболее значимы для бизнеса. Это включает и уязвимые устаревшие системы, которые могут служить воротами к более важным ресурсам.
Разделение среды. Использование микросегментации и контроля доступа на основе идентичности для разделения сети на изолированные зоны. Это ограничивает свободу перемещения злоумышленников внутри сети.
Оценка на каждом уровне. Применение политик разделения и ограничения доступа не только на уровне сети, но и на уровне пользователей, приложений и задач. Это помогает избежать ситуаций, когда уязвимость в одной зоне влияет на всю систему.
Постоянная проверка защитных механизмов. Регулярное обновление моделей угроз, политик доступа и правил сегментации с учетом новых уязвимостей и изменений в тактике злоумышленников. Только актуальные меры обеспечивают эффективную защиту.
Роль руководства в изменении подхода
Руководители по информационной безопасности играют ключевую роль в переходе от профилактики к локализации. Им необходимо получить поддержку на высшем уровне, включая исполнительный комитет и совет директоров. Важно подчеркнуть, что такой подход не является отказом от профилактики, а представляет собой стратегию повышения устойчивости.
Формулировка преимуществ в бизнес-терминах — сокращение времени простоя, снижение затрат на восстановление и ускорение возобновления операций — поможет получить одобрение у руководства. Техническая реализация лежит на плечах архитекторов безопасности и инженерных команд, которые определяют границы сегментации, устанавливают политики доступа и внедряют процессы проверки.
Обоснование стратегии через ROI
Руководители отделов безопасности сталкиваются с постоянным давлением, чтобы обосновать бюджетные расходы. Стратегия, ориентированная на локализацию, предоставляет четкое доказательство эффективности. Ограничение масштаба атак снижает время простоя, стоимость восстановления и защищает системы, критически важные для бизнеса.
Показатели, такие как количество часов простоя или процентное снижение затрат на реагирование на инциденты, позволяют количественно оценить влияние на финансовую структуру организации. Это делает стратегию локализации не только технически обоснованной, но и экономически выгодной.

Эволюция угроз требует эволюции защиты
Киберугрозы продолжают развиваться, и стратегии их противодействия должны следовать за этим процессом. Хотя профилактика остается важной, её ограничения становятся всё более очевидными. Стратегия, ориентированная на локализацию, признает, что некоторые атаки будут успешными, и фокусируется на том, чтобы ограничить их последствия.
Организации, которые внедряют этот подход, повышают свою устойчивость. Они лучше справляются с инцидентами, быстрее восстанавливаются и адаптируются к изменениям в технологии и угрозах. Скорость локализации утечки напрямую влияет на её последствия. Такой подход обеспечивает измеримое преимущество и позволяет организациям уверенно действовать даже в условиях угроз.
Снижение стоимости утечек данных: не паника, а смена парадигмы
Снижение средней стоимости утечки данных на 9% может создать иллюзию улучшения ситуации. Однако за этим статистическим сдвигом скрывается не победа над угрозами, а признание их неизбежности. Организации перестали рассматривать утечку как исключительную катастрофу — теперь она воспринимается как событие, которое можно и нужно минимизировать, а не полностью исключить.
Важный нюанс: Если раньше утечка данных была эквивалентом пожара в здании, то сегодня это больше похоже на утечку газа — её можно обнаружить, локализовать и предотвратить распространение.
От предотвращения к минимизации последствий
Ключевой сдвиг в стратегии кибербезопасности — переход от профилактики к минимизации последствий. Это не только техническое улучшение, а радикальное изменение подхода. Ранее цель заключалась в том, чтобы не допустить вторжения. Теперь — чтобы ограничить его влияние.
Современные злоумышленники используют не только брутфорс и вирусы, но и социальную инженерию, уязвимости в легитимных сервисах и компрометированные учетные записи. Традиционные инструменты защиты, такие как брандмауэры и антивирусы, уже не справляются с масштабом и тонкостью таких атак.
Важный нюанс: Такой подход похож на систему противопожарных перегородок в здании. Если пожар возник в одной комнате, он не распространится на всю площадь. Это позволяет ограничить ущерб и быстрее локализовать проблему.
Стратегия локализации: барьеры внутри сети
Современные подходы, такие как zero trust, основаны на том, что доверия нет. Всякий запрос, любое соединение — это потенциальная угроза, пока не доказано обратное. Это требует не только технических изменений, но и культурных.
Разделение сети на изолированные зоны, применение микросегментации и строгого контроля доступа — всё это создаёт внутренние барьеры. Злоумышленник, даже проникнув в сеть, не может свободно перемещаться и добираться до критически важных данных.
Важный нюанс: Снижение средней стоимости не означает, что утечки стали менее опасными. Это означает, что компании научились быстрее их локализовать. Но если утечка всё же произошла, и защита оказалась недостаточной, финансовые и репутационные потери могут быть катастрофическими.
Новые векторы утечек: ИИ и человеческий фактор
Внедрение ИИ в корпоративные процессы создаёт новые векторы утечек. Анализ показывает, что 22% загруженных в ИИ-приложения файлов и 4,37% запросов содержат конфиденциальную информацию, такую как исходные коды, логины и данные о клиентах [!]. Рост популярности ИИ-инструментов, таких как Microsoft Copilot, привёл к увеличению объёма передаваемых данных в 30 раз за год. Многие компании не внедрили чёткие политики по использованию ИИ, что повышает риск утечек и нарушений регулятивных требований.
Важный нюанс: В 2025 году объем утекшей информации через ИИ-сервисы вырос в 30 раз по сравнению с предыдущим периодом. Основной причиной стали отсутствие четких политик по работе с искусственным интеллектом в 60% российских организаций [!].
Автономные ИИ-агенты: новый фронт угроз
Агентные ИИ становятся новой зоной риска для корпоративной безопасности. Их способность принимать решения и взаимодействовать с системами без участия человека создаёт новые уязвимости. Атаки, включая инъекции запросов и «распространение» моделей, становятся более эффективными, особенно в открытых системах. Агенты, подключённые через протоколы вроде MCP, могут быть захвачены и использованы для утечки данных [!].
Важный нюанс: Снижение стоимости утечек — это не победа над киберугрозами, а признание их неизбежности. Это сигнал к тому, что бизнес должен перестать думать о кибербезопасности как о статичной системе, а рассматривать её как динамический процесс, способный адаптироваться к изменяющимся угрозам.
Перспективы: от устойчивости к адаптивности
Современный подход к кибербезопасности — это не только защита, это адаптация. Организации должны не только уметь справляться с утечками, но и быстро восстанавливаться, минимизируя время простоя и потери данных. Это требует не только технологических решений, но и стратегического видения.
Важный нюанс: Рост утечек данных из-за человеческого фактора и неправильного использования ИИ требует пересмотра внутренних политик и повышения осведомлённости сотрудников. В 2025 году 85% организаций столкнулись с утечкой данных, причём в половине случаев виновниками стали сотрудники или подрядчики [!].
Роль руководства в изменении подхода
Руководители по информационной безопасности играют ключевую роль в переходе от профилактики к локализации. Им необходимо получить поддержку на высшем уровне, включая исполнительный комитет и совет директоров. Важно подчеркнуть, что такой подход не является отказом от профилактики, а представляет собой стратегию повышения устойчивости.
Формулировка преимуществ в бизнес-терминах — сокращение времени простоя, снижение затрат на восстановление и ускорение возобновления операций — поможет получить одобрение у руководства. Техническая реализация лежит на плечах архитекторов безопасности и инженерных команд, которые определяют границы сегментации, устанавливают политики доступа и внедряют процессы проверки.
Обоснование стратегии через ROI
Руководители отделов безопасности сталкиваются с постоянным давлением, чтобы обосновать бюджетные расходы. Стратегия, ориентированная на локализацию, предоставляет четкое доказательство эффективности. Ограничение масштаба атак снижает время простоя, стоимость восстановления и защищает системы, критически важные для бизнеса.
Важный вывод: Снижение стоимости утечек данных — не победа, а признание неизбежности атак. Стратегия локализации угроз становится критичной, особенно в условиях роста утечек через ИИ и человеческий фактор.
Источник: cybersecurity-insiders.com