«Серые лебеди» цифровой эпохи
ИТ-инфраструктура ИТ-инфраструктура

Почему главные угрозы кибербезопасности связаны не только с атаками, но и с хрупкостью самих технологий

Главная>ИТ-инфраструктура>«Серые лебеди» цифровой эпохи
ИТ-инфраструктура

«Серые лебеди» цифровой эпохи

Дата публикации:
06.05.2026
Посетителей:
88
Просмотров:
69
Время просмотра:
2.3

Авторы

Автор
Александр Гостев технологический эксперт «Лаборатории Касперского», автор Telegram-канала «Гостев из будущего»

/ Цифровая инфраструктура может потерять устойчивость, если нарушится доверие к базовым элементам — времени, криптографии или данным

 

/ Часть данных со временем перетекает на недосягаемые «цифровые архипелаги»


/ Цифровая инфраструктура зависит от базовых предположений, которые считаются несокрушимыми

 

/ «Серые лебеди» — возможные события, которые в будущем могут существенно изменить сферу кибербезопасности

 

/ Антихрупкая ИТ-инфраструктура проектируется под неопределенность, а не против нее

Большинство прогнозов в сфере кибербезопасности строятся по понятной логике: существующие угрозы масштабируются, усложняются и автоматизируются. Такой подход полезен, но он не затрагивает более глубокого уровня — устойчивости самих технологических оснований, на которых построена современная цифровая среда. Сценарии, которые можно условно назвать «серыми лебедями», находятся между привычными прогнозами и маловероятными катастрофами. Это не попытка предсказать конкретное событие в конкретный момент, а анализ ситуаций, при которых перестают работать ключевые предположения: о надежности времени, неизменности криптографии, доступности данных или целостности инфраструктуры. Именно такие сдвиги способны радикально изменить правила игры.

Когда время перестает быть надежным ориентиром

 

Синхронизация времени — одна из фундаментальных основ цифрового мира. Для функционирования систем промышленного управления, механизмов аутентификации и средств реагирования на инциденты, выполнения финансовых операций требуются согласованные временные метки. Их согласованность обеспечивается иерархией источников времени и протоколом Network Time Protocol (NTP).

 

Компрометация первичных источников — например, спутниковых систем или атомных часов — может привести к появлению малозаметных отклонений, которые постепенно распространятся по всей инфраструктуре. Эти изменения могут быть настолько незначительными, что не вызовут немедленной тревоги, но их последствия окажутся системными.

 

Даже минимальные расхождения способны нарушить последовательность транзакций в финансовых системах, вызвать ошибки при проверке сертификатов шифрования и сбои в процессах клиринга. В такой ситуации проблема заключается не в потере самого времени, а в разрушении доверия к нему как к универсальной координате цифровых процессов.

По итогам киберучений обычно выявляются зоны для усиления защиты, в которых наблюдаются следующие проблемы: несогласованность действий, пробелы в знаниях и опыте, неясные роли и узкие места в ресурсах.

Цифровое наследие, которое невозможно восстановить

 

Современная цивилизация накопила колоссальные объемы данных, начиная с конца XX века. Однако значительная часть этой информации хранится в устаревших форматах, проприетарных системах и на физических носителях с ограниченным сроком службы.

 

Со временем возникает риск появления недосягаемых «цифровых архипелагов» — массивов данных, которые формально существуют, но практически недоступны. Отсутствие совместимого программного обеспечения, специалистов и технической документации превращает такие архивы в недоступные фрагменты прошлого.

 

Физическая деградация носителей лишь усугубляет проблему. Даже современные инструменты анализа, включая системы на базе искусственного интеллекта, не гарантируют восстановления информации, если исходная среда утрачена. В результате человечество может столкнуться с постепенной, но необратимой потерей части собственной цифровой памяти.

Интеллектуальная собственность как барьер для прогресса

 

Искусственный интеллект ускоряет научные исследования и технологические разработки, но одновременно создает новые правовые риски. Компании все чаще регистрируют права не только на конкретные решения, но и на целые классы алгоритмов и методов.

 

Если различные системы искусственного интеллекта, обученные на схожих данных, приходят к аналогичным результатам, возникают проблемы с правами на интеллектуальную собственность. Это особенно критично в областях с высокой научной и коммерческой значимостью — таких как медицина, химия или материаловедение.

 

Правовая неопределенность может привести к замедлению исследований, сокращению инвестиций и отказу от разработки перспективных направлений из-за риска судебных споров. В конечном итоге это поставит под вопрос саму модель защиты интеллектуальной собственности в условиях автоматизированного создания знаний.

Переоценка возможностей искусственного интеллекта

 

Инвестиции в искусственный интеллект растут на фоне ожиданий резкого повышения эффективности и появления универсальных интеллектуальных систем. Однако существует риск постепенного разрыва между ожиданиями и реальными результатами. Такой сценарий будет развиваться не как внезапный кризис, а как последовательность разочарований: проекты не достигают ожидаемой эффективности, затраты оказываются выше спрогнозированных, а экономическая отдача — ниже.

 

В этих условиях внимание инвесторов может сместиться с масштабных амбициозных инициатив на практические и прикладные решения. Искусственный интеллект останется важным инструментом, но его развитие станет более прагматичным и ориентированным на конкретные задачи.

Внезапный коллапс криптографии из-за математического прорыва

 

Современные системы безопасности базируются на вычислительной сложности математических задач. Именно она лежит в основе криптографических алгоритмов, используемых для защиты данных.

 

Наиболее обсуждаемая угроза — развитие квантовых вычислений. Однако «серым лебедем» может стать появление нового математического метода, позволяющего эффективно решать задачи, ранее считавшиеся трудными, с использованием обычных компьютеров.

 

Если подобное открытие произойдет, доверие к существующим механизмам защиты может быть утрачено практически мгновенно. Это поставит под угрозу инфраструктуру открытых ключей, цифровые подписи и защищенные соединения, на которых основана безопасность современных цифровых коммуникаций.

Кибератаки с долгосрочными последствиями

 

Не все кибератаки направлены на получение немедленной выгоды. Некоторые сценарии предполагают незаметное воздействие с накопительным эффектом. Например, вмешательство в системы управления промышленными объектами может постепенно привести к серьезным изменениям параметров работы оборудования. Такие изменения могут долго оставаться незамеченными.

 

Атаки на вспомогательные системы — включая инфраструктуру охлаждения или энергоснабжения — способны вызвать цепные сбои, затрагивающие облачные сервисы и критически важные цифровые платформы.

Фрагментация глобальной сети

 

Глобальный интернет традиционно рассматривается как устойчивая и децентрализованная система. Однако в действительности ключевые элементы инфраструктуры — корневые серверы DNS, сертификационные центры, магистральные кабели — представляют собой точки концентрации риска.

 

Скоординированное воздействие на эти элементы может привести к цифровой изоляции отдельных регионов. В таком случае организации будут вынуждены функционировать в ограниченных экосистемах с нарушенными международными связями. Последствия подобного сценария могут затронуть не только технологическую сферу, но и глобальную экономику, торговлю и научное сотрудничество.

Космическая инфраструктура как новая зона риска

 

Современная цифровая среда во многом зависит от спутниковых систем, обеспечивающих навигацию, связь и синхронизацию времени. Однако эта инфраструктура подвержена воздействию природных факторов.

 

Сценарий «серого лебедя» может возникнуть из-за экстремальных солнечных явлений, которые способны вызвать нарушения в работе спутников, сбои навигационных систем и перегрузку наземной инфраструктуры. Это приведет к цепным последствиям для отраслей, зависящих от космических сервисов. В таком случае космическая инфраструктура из надежного элемента превратится в источник системной нестабильности.

Когда проблема не в атаках, а в базовых предположениях

 

На первый взгляд перечисленные сценарии выглядят как набор отдельных угроз, но на практике у них есть общий источник — зависимость цифровой инфраструктуры от базовых предположений, которые считаются несокрушимыми. Системы предполагают, что время синхронизировано, криптография надежна, данные доступны, а инфраструктура всегда остается связанной и управляемой. Пока эти условия выполняются, цифровая среда функционирует предсказуемо. Но если нарушается хотя бы одно из них, последствия выходят далеко за пределы отдельной системы или организации.

 

Это принципиально другой уровень риска. В таких ситуациях перестают работать не отдельные механизмы защиты, а основа, на которой они построены. Именно поэтому устойчивость определяется не только способностью отражать известные атаки, но и готовностью работать в условиях, когда привычные точки опоры больше не гарантированы.

 

Эта логика требует пересмотра подхода к проектированию инфраструктуры: необходимо ориентироваться на предотвращение сбоев, а также на способность системы сохранять управляемость, даже если часть ее фундаментальных элементов перестает быть надежной.

Устойчивость начинается с признания неопределенности

 

Подготовка к будущим угрозам требует смещения фокуса — от реакции на известные сценарии до проектирования систем, способных адаптироваться к неизвестным. Именно этот подход создает основу устойчивости в условиях, когда сама природа цифровых рисков продолжает меняться.

 

Надежность цифровых систем формируется на уровне архитектуры, а не отдельных средств защиты. Чем больше инфраструктура зависит от единственных точек доверия — одного поставщика, одного механизма аутентификации или одного источника времени, тем выше риск масштабного сбоя и его цена. Чем более централизованной и оптимизированной становится инфраструктура, тем меньше ее запас прочности. В результате даже локальное нарушение может привести к цепной реакции и затронуть значительную часть системы.

 

Поэтому ключевая задача — не попытка предсказать все возможные угрозы, а построение инфраструктуры, способной продолжать работу в условиях неопределенности. Это означает проектирование систем с учетом возможных отказов, потери доверия к отдельным компонентам и необходимости работать в ограниченном режиме. Такой подход позволит снизить последствия даже тех событий, которые невозможно заранее предусмотреть, и сделает устойчивость не реакцией на кризис, а встроенным свойством цифровой среды.

Антихрупкость как стратегия: проектирование систем, готовых к неизвестному

 

Философия антихрупкой ИТ-инфраструктуры

Проектируйте под неопределенность, а не против нее. Планируйте не отдельные известные инциденты, а классы провалов: утрату доверия, рассинхронизацию систем, компрометацию поставщика, исчезновение данных или форматов, потерю физического доступа к инфраструктуре. Конкретные сценарии лишь примеры; структура уязвимости важнее симптомов.

 

Предпочитайте много маленьких отказов одному большому. Монокультура — одно облако, один IdP, один CI/CD, один формат бэкапов — создает иллюзию простоты, но накапливает скрытый риск. Диверсификация неудобна в управлении, зато ограничивает масштаб любой аварии.

 

Ставьте обратимость и проверяемость выше оптимальности. Сверхэффективность — минимальные буферы, агрессивная оптимизация, «все в real-time» — убирает запас прочности и ускоряет каскадные отказы. Избыточность и «потери» на дублирование — это не неэффективность, а страховка.

 

Стройте доверие как цепочку предположений и регулярно ее проверяйте. Каждое «мы доверяем X» должно иметь альтернативу, способ верификации и понятную процедуру выхода. Доверие без плана отзыва — это зависимость.

 

Проектируйте деградацию, а не только отказоустойчивость. Система должна продолжать функционировать, хотя и будет работать хуже. Плавная деградация — явное требование при проектировании.

Уведомления об обновлении тем – в вашей почте

Запасной аэродром для «Самолета»

Как сформировать стратегию инфраструктурного развития корпоративной сети передачи данных? Почему важен глубокий технический аудит с оценкой влияния возможных решений на бизнес? Приверженность цифровому курсу: какую выгоду приносит правильно выстроенная ИТ-инфраструктура?

Бегущий по лезвию инфраструктуры: точная балансировка трафика стабилизирует бизнес-процессы

Что такое ECMP? Каждому — по способностям. Почему класть весь хеш в одно ведро — плохая идея?

Что в белом ящике? Какие возможности появляются после установки на White Box игры DOOM

Коммутатор Edge-Core можно превратить в АТС либо использовать его для установки Zapex-сервера — чтобы организовать мониторинг работы оборудования на площадке. Новый способ размещения контейнера позволит сократить номенклатуру оборудования, устанавливаемого в небольших удаленных филиалах или точках продаж (например, на автозаправках и газовых станциях). Прямые аналоги использования подобных решений с White Box в российской и зарубежной практике пока неизвестны.

3500 объектов инфраструктуры: Как сеть «Вкусно — и точка» настроила мониторинг за 10 месяцев

После ухода иностранных вендоров и потери многих технологических решений систему мониторинга пришлось «поднимать с нуля». За последние полгода активной работы мониторингом была покрыта инфраструктура и все критичные бизнес-приложения. Самое важное — это находиться на одной волне с линейными руководителями и топ-менеджерами компании, понимать их запросы и видеть горизонты будущего развития.

Проверено интегратором: как Jet RuLab помогает заказчикам в импортозамещении ИТ-решений

Экспертиза лаборатории jet rulab. Правила интеграции новых ит-продуктов. Демонстрация и тестирование отечественных решений.

ELEMENTAРНО

На IT ELEMENTS 2024 обсудили тренды развития ИБ, сетей и инфраструктуры

69

Эффективное сетевое управление. Гибкость платформы виртуализации SpaceVM

Потребности клиентов как стимул развития. Прозрачность и гибкость. Контролируя облака

Наша сильная сторона – нетворкинг

Операционный директор продуктовой студии AXEL PRO рассказал, как его команда добивается признания на рынке, объединяет разработку инновационных решений и поддержку стартапов в сфере кибербезопасности.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему








      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня