Февраль 2026   |   Обзор события   | 6

Снижение стоимости утечек: бизнес переходит от предотвращения к локализации

Снижение стоимости утечки данных на 9% — не признак ослабления угроз, а доказательство того, что компании научились быстрее локализовать атаки, меняя стратегию с «предотвращения» на «ограничения последствий». Этот сдвиг в кибербезопасности перекладывает фокус с идеальной защиты на устойчивость: вместо того, чтобы останавливать всех злоумышленников, организации теперь готовы эффективно сдерживать их внутри, минимизируя урон.

ИСХОДНЫЙ НАРРАТИВ

По данным исследования, опубликованного IBM Security в 2025 году, средняя стоимость утечки данных снизилась до 4,44 млн долларов с 4,88 млн в предыдущем году. Это снижение на 9% указывает на то, что организации стали быстрее обнаруживать и локализовать угрозы, что, в свою очередь, сокращает финансовые и операционные потери.

Отмечается, что улучшение скорости реагирования стало возможным благодаря усилиям внутренних команд по безопасности, внешних поставщиков услуг и внедрению технологий искусственного интеллекта и автоматизации. Стратегия, ориентированная на минимизацию последствий, выходит за рамки традиционных методов предотвращения и становится ключевым элементом современной кибербезопасности.

Ограничения традиционных методов предотвращения

Длительное время в кибербезопасности доминировали инструменты и политики, направленные на предотвращение атак. Среди них — брандмауэры, антивирусное ПО и системы обнаружения угроз. Эти инструменты были эффективны на ранних этапах, но с течением времени злоумышленники находили способы обойти защиту.

Современные атаки часто используют уязвимости в легитимных процессах, компрометированных учетных записях и доверенных идентификаторах. Это делает традиционные методы менее эффективными. Даже самые продвинутые системы не способны остановить все вторжения. Фишинговые письма продолжают обходить фильтры, а уязвимости в стороннем ПО остаются открытой дверью для злоумышленников.

Эксперты отмечают, что хотя профилактика по-прежнему важна, она не является достаточной. Организации должны учитывать реальность: не все атаки можно предотвратить. Следовательно, стратегия должна включать механизмы, которые минимизируют последствия, если утечка всё же произойдет.

Стратегия, ориентированная на локализацию угроз

Современный подход к кибербезопасности всё чаще строится на принципе локализации угроз. Основная цель такого подхода — ограничить способность злоумышленника свободно перемещаться внутри сети. Это позволяет снизить масштаб инцидента, защитить критически важные системы и сократить время простоя.

Этот метод тесно связан с принципами zero trust. При таком подходе любое соединение или запрос рассматриваются как потенциально опасные, пока не будет подтверждено обратное. Разделение сети на изолированные зоны, применение контроля доступа на основе идентичности и постоянная проверка прав позволяют усложнить злоумышленнику доступ к чувствительным ресурсам.

Пять шагов к переходу на стратегию локализации

Переход на стратегию, ориентированную на локализацию, требует пересмотра архитектуры и принципов работы систем безопасности. Следующие меры помогут создать барьеры для злоумышленников и сократить последствия инцидентов:

  1. Идентификация критически важных активов. Составление списка систем, приложений и данных, которые наиболее значимы для бизнеса. Это включает и уязвимые устаревшие системы, которые могут служить воротами к более важным ресурсам.

  2. Разделение среды. Использование микросегментации и контроля доступа на основе идентичности для разделения сети на изолированные зоны. Это ограничивает свободу перемещения злоумышленников внутри сети.

  3. Оценка на каждом уровне. Применение политик разделения и ограничения доступа не только на уровне сети, но и на уровне пользователей, приложений и задач. Это помогает избежать ситуаций, когда уязвимость в одной зоне влияет на всю систему.

  4. Постоянная проверка защитных механизмов. Регулярное обновление моделей угроз, политик доступа и правил сегментации с учетом новых уязвимостей и изменений в тактике злоумышленников. Только актуальные меры обеспечивают эффективную защиту.

Роль руководства в изменении подхода

Руководители по информационной безопасности играют ключевую роль в переходе от профилактики к локализации. Им необходимо получить поддержку на высшем уровне, включая исполнительный комитет и совет директоров. Важно подчеркнуть, что такой подход не является отказом от профилактики, а представляет собой стратегию повышения устойчивости.

Формулировка преимуществ в бизнес-терминах — сокращение времени простоя, снижение затрат на восстановление и ускорение возобновления операций — поможет получить одобрение у руководства. Техническая реализация лежит на плечах архитекторов безопасности и инженерных команд, которые определяют границы сегментации, устанавливают политики доступа и внедряют процессы проверки.

Обоснование стратегии через ROI

Руководители отделов безопасности сталкиваются с постоянным давлением, чтобы обосновать бюджетные расходы. Стратегия, ориентированная на локализацию, предоставляет четкое доказательство эффективности. Ограничение масштаба атак снижает время простоя, стоимость восстановления и защищает системы, критически важные для бизнеса.

Показатели, такие как количество часов простоя или процентное снижение затрат на реагирование на инциденты, позволяют количественно оценить влияние на финансовую структуру организации. Это делает стратегию локализации не только технически обоснованной, но и экономически выгодной.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Эволюция угроз требует эволюции защиты

Киберугрозы продолжают развиваться, и стратегии их противодействия должны следовать за этим процессом. Хотя профилактика остается важной, её ограничения становятся всё более очевидными. Стратегия, ориентированная на локализацию, признает, что некоторые атаки будут успешными, и фокусируется на том, чтобы ограничить их последствия.

Организации, которые внедряют этот подход, повышают свою устойчивость. Они лучше справляются с инцидентами, быстрее восстанавливаются и адаптируются к изменениям в технологии и угрозах. Скорость локализации утечки напрямую влияет на её последствия. Такой подход обеспечивает измеримое преимущество и позволяет организациям уверенно действовать даже в условиях угроз.

АНАЛИТИЧЕСКИЙ РАЗБОР

Снижение стоимости утечек данных: не паника, а смена парадигмы

Снижение средней стоимости утечки данных на 9% может создать иллюзию улучшения ситуации. Однако за этим статистическим сдвигом скрывается не победа над угрозами, а признание их неизбежности. Организации перестали рассматривать утечку как исключительную катастрофу — теперь она воспринимается как событие, которое можно и нужно минимизировать, а не полностью исключить.

Важный нюанс: Если раньше утечка данных была эквивалентом пожара в здании, то сегодня это больше похоже на утечку газа — её можно обнаружить, локализовать и предотвратить распространение.

От предотвращения к минимизации последствий

Ключевой сдвиг в стратегии кибербезопасности — переход от профилактики к минимизации последствий. Это не только техническое улучшение, а радикальное изменение подхода. Ранее цель заключалась в том, чтобы не допустить вторжения. Теперь — чтобы ограничить его влияние.

Современные злоумышленники используют не только брутфорс и вирусы, но и социальную инженерию, уязвимости в легитимных сервисах и компрометированные учетные записи. Традиционные инструменты защиты, такие как брандмауэры и антивирусы, уже не справляются с масштабом и тонкостью таких атак.

Важный нюанс: Такой подход похож на систему противопожарных перегородок в здании. Если пожар возник в одной комнате, он не распространится на всю площадь. Это позволяет ограничить ущерб и быстрее локализовать проблему.

Стратегия локализации: барьеры внутри сети

Современные подходы, такие как zero trust, основаны на том, что доверия нет. Всякий запрос, любое соединение — это потенциальная угроза, пока не доказано обратное. Это требует не только технических изменений, но и культурных.

Разделение сети на изолированные зоны, применение микросегментации и строгого контроля доступа — всё это создаёт внутренние барьеры. Злоумышленник, даже проникнув в сеть, не может свободно перемещаться и добираться до критически важных данных.

Важный нюанс: Снижение средней стоимости не означает, что утечки стали менее опасными. Это означает, что компании научились быстрее их локализовать. Но если утечка всё же произошла, и защита оказалась недостаточной, финансовые и репутационные потери могут быть катастрофическими.

Новые векторы утечек: ИИ и человеческий фактор

Внедрение ИИ в корпоративные процессы создаёт новые векторы утечек. Анализ показывает, что 22% загруженных в ИИ-приложения файлов и 4,37% запросов содержат конфиденциальную информацию, такую как исходные коды, логины и данные о клиентах [!]. Рост популярности ИИ-инструментов, таких как Microsoft Copilot, привёл к увеличению объёма передаваемых данных в 30 раз за год. Многие компании не внедрили чёткие политики по использованию ИИ, что повышает риск утечек и нарушений регулятивных требований.

Важный нюанс: В 2025 году объем утекшей информации через ИИ-сервисы вырос в 30 раз по сравнению с предыдущим периодом. Основной причиной стали отсутствие четких политик по работе с искусственным интеллектом в 60% российских организаций [!].

Автономные ИИ-агенты: новый фронт угроз

Агентные ИИ становятся новой зоной риска для корпоративной безопасности. Их способность принимать решения и взаимодействовать с системами без участия человека создаёт новые уязвимости. Атаки, включая инъекции запросов и «распространение» моделей, становятся более эффективными, особенно в открытых системах. Агенты, подключённые через протоколы вроде MCP, могут быть захвачены и использованы для утечки данных [!].

Важный нюанс: Снижение стоимости утечек — это не победа над киберугрозами, а признание их неизбежности. Это сигнал к тому, что бизнес должен перестать думать о кибербезопасности как о статичной системе, а рассматривать её как динамический процесс, способный адаптироваться к изменяющимся угрозам.

Перспективы: от устойчивости к адаптивности

Современный подход к кибербезопасности — это не только защита, это адаптация. Организации должны не только уметь справляться с утечками, но и быстро восстанавливаться, минимизируя время простоя и потери данных. Это требует не только технологических решений, но и стратегического видения.

Важный нюанс: Рост утечек данных из-за человеческого фактора и неправильного использования ИИ требует пересмотра внутренних политик и повышения осведомлённости сотрудников. В 2025 году 85% организаций столкнулись с утечкой данных, причём в половине случаев виновниками стали сотрудники или подрядчики [!].

Роль руководства в изменении подхода

Руководители по информационной безопасности играют ключевую роль в переходе от профилактики к локализации. Им необходимо получить поддержку на высшем уровне, включая исполнительный комитет и совет директоров. Важно подчеркнуть, что такой подход не является отказом от профилактики, а представляет собой стратегию повышения устойчивости.

Формулировка преимуществ в бизнес-терминах — сокращение времени простоя, снижение затрат на восстановление и ускорение возобновления операций — поможет получить одобрение у руководства. Техническая реализация лежит на плечах архитекторов безопасности и инженерных команд, которые определяют границы сегментации, устанавливают политики доступа и внедряют процессы проверки.

Обоснование стратегии через ROI

Руководители отделов безопасности сталкиваются с постоянным давлением, чтобы обосновать бюджетные расходы. Стратегия, ориентированная на локализацию, предоставляет четкое доказательство эффективности. Ограничение масштаба атак снижает время простоя, стоимость восстановления и защищает системы, критически важные для бизнеса.

Важный вывод: Снижение стоимости утечек данных — не победа, а признание неизбежности атак. Стратегия локализации угроз становится критичной, особенно в условиях роста утечек через ИИ и человеческий фактор.

Коротко о главном

Почему традиционные методы предотвращения атак стали менее эффективными?

Традиционные инструменты, такие как брандмауэры и антивирусы, не справляются с современными атаками, использующими уязвимости в легитимных процессах и компрометированные учетные записи.

Каковы основные шаги перехода на стратегию локализации угроз?

Организации должны идентифицировать критически важные активы, разделить сеть на изолированные зоны, применить политики доступа на каждом уровне и регулярно обновлять защитные механизмы.

Как руководители по безопасности могут обосновать переход на локализацию?

Они могут использовать бизнес-метрики, такие как сокращение времени простоя и снижение затрат на восстановление, чтобы показать финансовую выгоду новой стратегии.

Почему принцип zero trust стал важным в современной кибербезопасности?

Принцип zero trust требует проверки всех соединений и запросов, что усложняет злоумышленникам доступ к критическим системам и ограничивает их возможности внутри сети.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Управление и стратегия

Оценка значимости: 6 из 10

Снижение стоимости утечки данных указывает на улучшение кибербезопасности, что касается России как страны с высокой активностью в цифровой сфере. Однако событие затрагивает глобальные тенденции, а не конкретную ситуацию в стране, поэтому влияние на российскую аудиторию косвенное. Оно затрагивает несколько сфер — экономику, технологии и бизнес, но не затрагивает политику или социальные слои напрямую. Последствия умеренные, так как речь идет о стратегических изменениях, а не о кризисах.

Материалы по теме

GenAI в компаниях: рост утечек данных и уязвимостей

Данные о 22% загруженных в GenAI-приложения файлов и 4,37% запросов, содержащих конфиденциальную информацию, подкрепляют тезис о росте утечек через ИИ. Эти цифры усиливают аргумент о систематическом риске, связанном с неправильным использованием ИИ-сервисов, и подчёркивают необходимость регулирования и внутренних политик.

Подробнее →
ИИ-сервисы ускоряют утечки данных: почему 60% компаний остаются без защиты

Утверждение о росте объёма утекшей информации через ИИ-сервисы в 30 раз и отсутствии четких политик в 60% российских организаций служит ключевым аргументом в обсуждении системной проблемы цифровой трансформации. Эти данные усиливают идею, что утечки не случайны, а обусловлены структурными пробелами в корпоративной безопасности.

Подробнее →
Агентные ИИ становятся новой зоной риска для корпоративной безопасности

Ссылка на уязвимости автономных ИИ-агентов, включая инъекции запросов и «распространение» моделей, используется для иллюстрации нового вектора угроз. Эти данные усиливают тезис о том, что ИИ-агенты становятся не просто инструментами, а полноценными точками риска, требующими адаптации стратегий кибербезопасности.

Подробнее →
Утечки данных растут: ИИ, автоматика и человеческие ошибки под угрозой

Факт о том, что 85% организаций столкнулись с утечкой данных, а в половине случаев виновниками стали сотрудники или подрядчики, поддерживает аргумент о важности человеческого фактора в киберугрозах. Эти данные усиливают тезис о необходимости пересмотра политик и повышения осведомлённости, особенно в условиях роста рисков, связанных с ИИ.

Подробнее →