Контакты
Подписка 2025

Создавайте не стены, но лабиринт

Амир Хафизов, 18/11/25

Кибербезопасность долго строилась по принципу стены: чем толще и прочнее барьер, тем надежнее система. Но сегодня этот образ перестает быть единственно верным. Атаки стали слишком быстрыми, распределенными и подкрепленными искусственным интеллектом. Защита больше не может быть только неподвижной стеной. Ей нужно стать лабиринтом, где каждый шаг нападающего ведет в непредсказуемое пространство.

ris1-Nov-18-2025-03-33-46-1780-PM

В начале этого года исследователь Куш Джанани опубликовал работу "Кибербезопасность через инъекцию энтропии" (Cybersecurity through Entropy Injection). Суть идеи проста и революционна: нужно специально вносить хаос в работу систем. Переставлять области памяти, менять конфигурации сетей, варьировать параметры запуска программ. Все это делает систему непредсказуемой и ломает планы злоумышленника. В лабораторных условиях такая инъекция случайности снизила вероятность успешной атаки более чем на девяносто процентов, при этом скорость работы систем почти не пострадала.

Параллельно развивается концепция защиты через подвижность цели (Moving Target Defense, MTD). Она родилась еще десять лет назад, но только сейчас начинает выходить за пределы теории. Смысл в том, что инфраструктура постоянно меняется: адреса, маршруты, протоколы не остаются неизменными. В операторских сетях и энергосистемах уже тестируются алгоритмы, которые управляют этими изменениями с помощью машинного обучения и теории игр. Для атакующего это превращается в мозаику: он планирует удар по одной системе, а через минуту она уже другая.

Третий элемент новой обороны -- Deception. В статье "Глубокий обман: использование нескольких слоев Deception" (Deception-in-Depth Using Multiple Layers of Deception) описывается архитектура, где ловушки расставлены на всех уровнях: в сети, на серверах, в данных. Атакующий может неделями изучать систему, но так и не понять, где настоящая цель, а где приманка. Для ИБ же это дополнительный источник информации: каждое движение противника фиксируется и анализируется.

Вместе эти подходы образуют новую философию защиты. Энтропия лишает атакующего точки опоры в системе, MTD не дает зацепиться за инфраструктуру, а Deception сбивает с толку на уровне приложений и данных. В итоге у нападающего нет ни карты, ни ориентира, только бесконечный лабиринт.

Часть компонентов этой картины уже реализована. Платформы Deception продаются и используются в корпоративных SOC, элементы MTD начали внедрять телекомы и операторы критической инфраструктуры. А вот энтропийные методы пока остаются на уровне исследований. На сегодняшний день они ограничены базовыми формами вроде рандомизации размещения памяти (ASLR), в в будущем речь может пойти о гораздо более сложных сценариях, включая использование квантовых источников случайности.

Однако на практике не все так гладко, как в теории. Во-первых, стоимость: динамическое изменение конфигураций и инфраструктуры требует автоматизации, интеграций и вычислительных ресурсов. Для крупных заказчиков это может быть оправдано, но для большинства компаний нагрузка на бюджеты окажется слишком высокой. Во-вторых, управляемость: чем больше хаоса в системе, тем сложнее ее эксплуатировать. Администраторы должны понимать, где заканчивается рандомизация и начинается критический сбой, а это требует зрелых процессов и новых компетенций. В-третьих, интеграция с регуляторикой и корпоративными стандартами. Многие компании (например, субъекты КИИ) обязаны документировать конфигурации систем, а модели с постоянными изменениями вступают в конфликт с этими требованиями. Наконец, остается фактор культуры: безопасность через непредсказуемость пока чужда большинству компаний, привыкших к стабильности и воспроизводимости.

В любом случае, если раньше мы привыкли думать о безопасности как о наборе правил и фильтров, то теперь стоит задуматься о том, чтобы сделать саму среду нестабильной и обманчивой. Это уже не крепость, а хитроумный лабиринт, в котором злоумышленник вряд ли найдет путь.

Темы:DeceptionЖурнал "Информационная безопасность" №4, 2025MTD

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →
Статьи по той же темеСтатьи по той же теме

  • Обмануть, чтобы не быть обманутым. Эксперты о развитии технологии Deception
    И на общемировом, и на российском рынках ИБ заметна тенденция на превращение Deception в важный инструмент защиты, способный не только обнаруживать угрозы, но и активно влиять на стратегии кибербезопасности. Редакция журнала "Информационная безопасность" поинтересовалась у экспертов о практике применения этой технологии и перспективах ее развития в ближайшие годы.
  • Применение систем класса Deception и InfoDiode как пример комплексной системы защиты
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Одним из направлений применения технологии Deception является ее использование в физически изолированных сетях, относящихся к значимым объектам критической информационной инфраструктуры (ЗОКИИ) и опасным производственным объектам (ОПО). #decption
  • Современные системы киберобмана: от статичных ловушек до гибких платформ с широкими возможностями
    Алексей Макаров, технический директор Xello
    Эпоха статичных ловушек давно прошла. Им на смену пришли современные системы киберобмана, решения класса Distributed Deception Platform, как ответ на развитие ландшафта киберугроз (появление новых инструментов киберпреступников и методов получения доступа к инфраструктуре).
  • В ложном слое не может быть легальных пользователей
    Екатерина Харитонова, руководитель продукта “Гарда Deception”, группа компаний “Гарда”
    Deception нередко называют последней линией обороны, однако есть и другое мнение, что это первый шаг активной защиты, отправная точка для проактивных действий в кибербезопасности. На самом деле Deception стоит рассматривать как наступательную стратегию.
  • Безопасность на опережение: сегодняшний день и перспективы технологий HoneyPot и Deception
    Максим Прокопов, основатель HoneyCorn
    Несмотря на изящность идеи Deception, довольно быстро стало очевидно, что стандартный подход к ловушкам не лишен недостатков. Так, злоумышленники могли быстро распознать искусственность инфраструктуры. Например, на Linux-сервере неожиданно появлялся RDP-сервис, или все приманки вели к единой консоли виртуализации, что ее демаскировало.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Материалы конференции →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Материалы конференции →

More...