Почему совет директоров больше не может прятаться за фразой «CISO разберётся»?

Годами компании жили с огромными бэклогами незакрытых уязвимостей и как-то мирились с этим. Тысячи, иногда десятки тысяч открытых критических CVE в продакшене — и все понимали, что это плохо, но эксплуатация уязвимостей требовала времени, ручной работы и высокой квалификации атакующих. Можно было тянуть. Сейчас эта модель сломалась.
Почему совет директоров больше не может прятаться за фразой «CISO разберётся»?
Изображение носит иллюстративный характер

Сломал её искусственный интеллект. Агентные AI-системы радикально ускорили весь наступательный цикл: от разведки и поиска уязвимостей до разработки эксплойтов и выхода на цель. Компания Anthropic публично сообщила, что пресекла кибершпионскую кампанию, в которой атакующие использовали её модель Claude, чтобы кратно увеличить скорость и масштаб операций. Причём AI позволяет менее опытным группировкам выполнять работу, раньше доступную только элитным хакерам. Бэклог из 13 000 критических уязвимостей в продакшене, который раньше рационализировали как «управляемый риск», теперь фактически становится оружием в руках противника. Путь от обнаружения дыры до её эксплуатации сократился драматически.

Самая опасная фраза, которая может прозвучать в зале заседаний совета директоров, — «Не волнуйтесь, CISO всё держит под контролем». Управление уязвимостями — это системная проблема. Она упирается в устаревшие зависимости, ограничения скорости релизов, хрупкие продакшен-среды, нехватку инженерных ресурсов. Ни один CISO в одиночку не закроет эти вопросы. Совет директоров обязан осуществлять прямой надзор за бэклогом и добиваться «операционной правды», а не просто отчёта о формальном соответствии требованиям.

Американское прецедентное право уже подталкивает к этому. Линия дел Caremark в Делавэре устанавливает: совет обязан создать систему отчётности по существенным рискам и активно работать с поступающей информацией. Делегировать управление рисками и забыть — нельзя. Параллельно растёт волна коллективных исков, в которых компаниям предъявляют претензии за халатность, приведшую к утечкам данных.

В Европе регуляторное давление ещё жёстче. Закон о киберустойчивости (Cyber Resilience Act, CRA) уже вступил в силу, а основные обязательства по нему начнут действовать в декабре 2027 года. Он сфокусирован на гигиене цепочки поставок ПО, практиках secure-by-design и обработке уязвимостей. Для финансового сектора параллельно работает DORA (Digital Operational Resilience Act), который гармонизирует управление рисками в области ИКТ и операционную устойчивость. Регуляторы по обе стороны Атлантики движутся в одном направлении: ответственность за кибербезопасность поднимается на уровень правления.

Что конкретно должен требовать совет директоров от руководителей по безопасности? Пять вопросов, на которые у команды обязаны быть ответы, подкреплённые операционными системами, а не слайдами. Первый: как выглядит полный цикл программы управления уязвимостями, от начала до конца? Второй: сколько критических и высоких уязвимостей существует в продуктах прямо сейчас? Третий: сколько времени заняло полное устранение новых критических уязвимостей за последний квартал и за последний год? Четвёртый: если новый 0-day ударит по самому продаваемому продукту сегодня, через какое время компания сможет гарантировать клиентам безопасность? И пятый: какова полная долларовая стоимость текущего бэклога уязвимостей? Последнее считается просто: человеко-часы на исправление, умноженные на полную стоимость инженерного ресурса.

Типичный ответ, который руководство даёт на давление — «будем патчить быстрее» — при ближайшем рассмотрении оказывается неполным. Экстренное патчирование часто ломает продакшен и бьёт по клиентам. Возникает вынужденный размен: либо компания принимает экспозицию к безопасности, либо принимает операционный простой. Нужна модель, которая снижает и частоту экстренных исправлений, и радиус их поражения.

Один из подходов, который набирает обороты — secure-by-design на уровне компонентов. Компания Chainguard, например, предлагает использовать программные компоненты, безопасные по умолчанию. Логика в том, чтобы сокращать количество уязвимостей на входе, а не героически латать их на выходе. Меньше уязвимостей накапливается, меньше критических находок, меньше авральных патчей, меньше сбоев в работе.

Экономический аргумент тут тоже силён. Инженерное время, которое сейчас уходит на тушение пожаров с нулевой отдачей, можно перенаправить на работу с реальным ROI — разработку продукта и конкурентное преимущество. Когда совет директоров видит, сколько денег сжигается на поддержание бэклога, разговор о secure-by-design из технического превращается в финансовый.

Мир изменился. AI-автоматизация эксплуатации уязвимостей, ужесточение регулирования от Делавэра до Брюсселя, рост исковой активности — всё это делает прежнюю привычку закрывать глаза на горы незакрытых CVE юридически и финансово несостоятельной. Совет директоров, который в 2025 году продолжает принимать на веру слова «CISO разберётся», берёт на себя персональный риск. И довольно конкретный.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка