Большинство организаций, внедривших концепцию Zero Trust, убеждены, что главное уже сделано: периметр защищён, доступ контролируется, системы подключены. Но именно в этот момент возникает проблема, о которой почти не говорят. Как только данные пересекают границу — между IT и OT, между засекреченными и незасекреченными сетями, между облаком и партнёрским арендатором — они перестают быть задачей маршрутизации и становятся задачей доверия. Компания Everfox, специализирующаяся на защите перемещения данных между средами, опубликовала доклад Cyber360: Defending the Digital Battlespace, основанный на опросе 500 руководителей в сфере IT-безопасности из государственных и оборонных структур США и Великобритании. Картина, которую рисует этот доклад, не оставляет поводов для спокойствия.

53% организаций в сфере национальной безопасности по состоянию на 2026 год всё ещё перемещают данные между системами с помощью ручных процессов. Не автоматизированных, не контролируемых в реальном времени — именно ручных, аналоговых. При этом 84% руководителей в государственном IT-секторе признают, что передача чувствительных данных через сети повышает киберриск. И тем не менее половина из них продолжает работать так же, как работали двадцать лет назад. 78% называют устаревшую инфраструктуру — аналоговые системы и ручные процессы — главной уязвимостью. Это не теоретическая угроза: в 2025 году национальные организации безопасности фиксировали в среднем 137 попыток кибератак в неделю, годом ранее этот показатель составлял около 127. Для агентств США рост еженедельных атак составил 25%.
Атаки на трубопроводы передачи данных — не гипотетический сценарий будущего. Группировка Cl0p скомпрометировала MOVEit, систему управляемой передачи файлов, и в результате пострадали более 2700 организаций, а персональные данные около 93 миллионов человек оказались в открытом доступе. Аналогичным атакам подверглись GoAnywhere и Cleo. Речь идёт не об экзотических уязвимостях нулевого дня — злоумышленники эксплуатируют одно и то же: целостность данных при передаче, управление идентификацией между доменами и ручные процессы. И делают это уже три года подряд.
Статистика Verizon из 2025 Data Breach Investigations Report добавляет важный контекст: 30% всех инцидентов с утечками данных связаны с третьими сторонами, причём год к году этот показатель удвоился. IBM в 2025 Cost of a Data Breach Report подсчитал, что средняя стоимость утечки, охватывающей несколько сред, составляет $5,05 млн — примерно на миллион долларов больше, чем при инцидентах, ограниченных только локальной инфраструктурой. Граница между средами буквально стоит денег — и это деньги, которые платит жертва, а не атакующий.
Отдельная история разворачивается в операционных технологиях. По данным Dragos из 2025 OT Cybersecurity Report, 75% атак на OT-системы начинаются как IT-взломы. При этом около 70% OT-систем ожидают подключения к IT-сетям в течение ближайшего года. Воздушный зазор, десятилетиями служивший главным щитом промышленной инфраструктуры, фактически перестал существовать. Атакующие прекрасно это понимают: именно на стыках сред, где политики безопасности не успевают за топологией сети, сосредоточены и время присутствия в системе, и наибольший потенциальный ущерб.
Здесь на сцену выходит искусственный интеллект, и ситуация становится по-настоящему острой. ИИ сжимает циклы принятия решений с минут до секунд, а в некоторых сценариях — до миллисекунд. Модели обнаружения мошенничества, приоритизации угроз, распределения ресурсов — все они требуют актуальных данных, поступающих быстро и без перебоев. Когда данные проходят через аналоговый шлюз или ручной процесс, ИИ-модель фактически работает на устаревшей информации. Разрыв между скоростью, которую требует ИИ, и скоростью, которую обеспечивает аналоговая передача данных — это и есть актуальная поверхность атаки. Противник тоже использует ИИ, и он не ждёт, пока оператор вручную перенесёт файл.
Широко распространено убеждение, что скорость и безопасность — это компромисс, где одно достигается за счёт другого. Из этого убеждения вырастают архитектуры, в которых безопасность превращается в узкое место: проверки, фильтрация, валидация замедляют поток данных до неприемлемых для операций значений. 49% опрошенных руководителей называют обеспечение целостности данных и защиту от подмены при передаче через засекреченные и коалиционные сети своей главной проблемой. 45% указывают на управление идентификацией и аутентификацией в нескольких доменах как на основную проблему доступа. Оба вызова существуют одновременно, и ни один не решается изолированно.
Доклад Cyber360 указывает, что ни одна отдельная концепция — будь то Zero Trust, классификация данных или шифрование — не закрывает проблему полностью. Нужна трёхуровневая модель, где каждый уровень отвечает за свой вопрос. Zero Trust определяет, кто и что получает доступ. Защита, центрированная на данных, контролирует само данное — независимо от того, где оно находится и куда движется. Кросс-доменные решения управляют перемещением данных между средами с разным уровнем доверия. Только при совместной работе этих трёх уровней система перестаёт быть набором изолированных точек интеграции, которые атакующий может разбирать по одной.
Кросс-доменные технологии в этой схеме выполняют функцию, которую ошибочно возлагают на шлюзы и межсетевые экраны: они не просто пропускают или блокируют трафик, а применяют политики прямо на границе, до того как данные оказываются в новой среде. Это позволяет организовать защищённый обмен данными в почти реальном времени между классифицированными, коалиционными, операционными, IT-, OT- и облачными контурами — без жертв в скорости, которых так боятся архитекторы систем. Целостность данных не должна достигаться замедлением: она должна быть встроена в механику передачи.
Проблема, которую описывает Everfox, не является узкоспециализированной. Она касается любой организации, где данные пересекают хотя бы одну границу между средами — а таких организаций сегодня большинство. Когда 53% тех, кто обязан защищать наиболее чувствительные данные, делают это вручную, а атаки на точки передачи данных удваиваются год к году, разрыв между тем, что умеет архитектура безопасности, и тем, чего требует реальность, перестаёт быть академической темой для конференций.

Изображение носит иллюстративный характер
53% организаций в сфере национальной безопасности по состоянию на 2026 год всё ещё перемещают данные между системами с помощью ручных процессов. Не автоматизированных, не контролируемых в реальном времени — именно ручных, аналоговых. При этом 84% руководителей в государственном IT-секторе признают, что передача чувствительных данных через сети повышает киберриск. И тем не менее половина из них продолжает работать так же, как работали двадцать лет назад. 78% называют устаревшую инфраструктуру — аналоговые системы и ручные процессы — главной уязвимостью. Это не теоретическая угроза: в 2025 году национальные организации безопасности фиксировали в среднем 137 попыток кибератак в неделю, годом ранее этот показатель составлял около 127. Для агентств США рост еженедельных атак составил 25%.
Атаки на трубопроводы передачи данных — не гипотетический сценарий будущего. Группировка Cl0p скомпрометировала MOVEit, систему управляемой передачи файлов, и в результате пострадали более 2700 организаций, а персональные данные около 93 миллионов человек оказались в открытом доступе. Аналогичным атакам подверглись GoAnywhere и Cleo. Речь идёт не об экзотических уязвимостях нулевого дня — злоумышленники эксплуатируют одно и то же: целостность данных при передаче, управление идентификацией между доменами и ручные процессы. И делают это уже три года подряд.
Статистика Verizon из 2025 Data Breach Investigations Report добавляет важный контекст: 30% всех инцидентов с утечками данных связаны с третьими сторонами, причём год к году этот показатель удвоился. IBM в 2025 Cost of a Data Breach Report подсчитал, что средняя стоимость утечки, охватывающей несколько сред, составляет $5,05 млн — примерно на миллион долларов больше, чем при инцидентах, ограниченных только локальной инфраструктурой. Граница между средами буквально стоит денег — и это деньги, которые платит жертва, а не атакующий.
Отдельная история разворачивается в операционных технологиях. По данным Dragos из 2025 OT Cybersecurity Report, 75% атак на OT-системы начинаются как IT-взломы. При этом около 70% OT-систем ожидают подключения к IT-сетям в течение ближайшего года. Воздушный зазор, десятилетиями служивший главным щитом промышленной инфраструктуры, фактически перестал существовать. Атакующие прекрасно это понимают: именно на стыках сред, где политики безопасности не успевают за топологией сети, сосредоточены и время присутствия в системе, и наибольший потенциальный ущерб.
Здесь на сцену выходит искусственный интеллект, и ситуация становится по-настоящему острой. ИИ сжимает циклы принятия решений с минут до секунд, а в некоторых сценариях — до миллисекунд. Модели обнаружения мошенничества, приоритизации угроз, распределения ресурсов — все они требуют актуальных данных, поступающих быстро и без перебоев. Когда данные проходят через аналоговый шлюз или ручной процесс, ИИ-модель фактически работает на устаревшей информации. Разрыв между скоростью, которую требует ИИ, и скоростью, которую обеспечивает аналоговая передача данных — это и есть актуальная поверхность атаки. Противник тоже использует ИИ, и он не ждёт, пока оператор вручную перенесёт файл.
Широко распространено убеждение, что скорость и безопасность — это компромисс, где одно достигается за счёт другого. Из этого убеждения вырастают архитектуры, в которых безопасность превращается в узкое место: проверки, фильтрация, валидация замедляют поток данных до неприемлемых для операций значений. 49% опрошенных руководителей называют обеспечение целостности данных и защиту от подмены при передаче через засекреченные и коалиционные сети своей главной проблемой. 45% указывают на управление идентификацией и аутентификацией в нескольких доменах как на основную проблему доступа. Оба вызова существуют одновременно, и ни один не решается изолированно.
Доклад Cyber360 указывает, что ни одна отдельная концепция — будь то Zero Trust, классификация данных или шифрование — не закрывает проблему полностью. Нужна трёхуровневая модель, где каждый уровень отвечает за свой вопрос. Zero Trust определяет, кто и что получает доступ. Защита, центрированная на данных, контролирует само данное — независимо от того, где оно находится и куда движется. Кросс-доменные решения управляют перемещением данных между средами с разным уровнем доверия. Только при совместной работе этих трёх уровней система перестаёт быть набором изолированных точек интеграции, которые атакующий может разбирать по одной.
Кросс-доменные технологии в этой схеме выполняют функцию, которую ошибочно возлагают на шлюзы и межсетевые экраны: они не просто пропускают или блокируют трафик, а применяют политики прямо на границе, до того как данные оказываются в новой среде. Это позволяет организовать защищённый обмен данными в почти реальном времени между классифицированными, коалиционными, операционными, IT-, OT- и облачными контурами — без жертв в скорости, которых так боятся архитекторы систем. Целостность данных не должна достигаться замедлением: она должна быть встроена в механику передачи.
Проблема, которую описывает Everfox, не является узкоспециализированной. Она касается любой организации, где данные пересекают хотя бы одну границу между средами — а таких организаций сегодня большинство. Когда 53% тех, кто обязан защищать наиболее чувствительные данные, делают это вручную, а атаки на точки передачи данных удваиваются год к году, разрыв между тем, что умеет архитектура безопасности, и тем, чего требует реальность, перестаёт быть академической темой для конференций.