Человеческий фактор и политика как главные угрозы современной кибербезопасности.

Именно этот восьмой уровень чаще всего рушит самые аккуратно спроектированные системы защиты. Пароли записывают на стикерах, обновления откладывают до последнего, регламенты пишут для галочки, а законы принимают без учета технических последствий. Атакующим порой проще договориться с человеком или использовать политическую ситуацию, чем искать новую уязвимость в протоколе.
Разберем, что скрывается за понятием восьмого уровня, почему человеческий фактор и политические решения стали ключевыми элементами кибербезопасности и как с этим работать на практике.
Модель OSI появилась как попытка аккуратно разложить по полочкам всё, что происходит при передаче данных по сети. Физический уровень отвечает за сигналы, канал передачи — за кадры, сетевой — за маршрутизацию, транспортный — за доставку, а прикладной — за работу программ. Для инженеров это удобный язык для проектирования сложных систем.
Со временем специалисты заметили закономерность: львиная доля инцидентов происходит не из-за технических сбоев, а из-за решений людей, которые этими системами пользуются и управляют. Так родилась шутка про восьмой уровень OSI. Она прижилась настолько, что термин теперь звучит и в докладах на конференциях, и в беседах в курилке.
Под восьмым уровнем скрываются две связанные плоскости. Первая — поведение конкретного человека: привычки, лень, усталость, любопытство или страх. Вторая — правила игры, которые задают руководство компаний и государственные органы: корпоративная культура, бюджеты на безопасность, регуляторные требования, международная обстановка. Вместе они образуют надстройку над техникой, без учета которой серьезная защита невозможна.
Человеческий фактор в кибербезопасности часто сводят к формуле «человек — самое слабое звено». Формулировка удобная, но слишком упрощенная. На самом деле человек одновременно и слабое место, и последний барьер. Один сотрудник может щелчком мыши открыть злоумышленнику дорогу в сеть, а может заметить аномалию и вовремя остановить атаку.
Проблема в том, что большинство современных атак специально строятся так, чтобы давить на человеческие особенности. Социальная инженерия, фишинг, поддельные сайты играют на эмоциях, дефиците времени, доверии к брендам и привычке нажимать на знакомые кнопки. Атака не противоречит протоколам — она аккуратно вписывается в ожидаемое поведение пользователя и заставляет его сделать лишний шаг.
Один из самых распространенных сценариев — фишинговое письмо. Пользователь получает сообщение якобы от банка, сервиса доставки или коллеги, где его просят срочно подтвердить данные или посмотреть вложенный документ. Письмо выглядит правдоподобно, логотипы скопированы, а внутри — ссылка на поддельный сайт. Человек спешит, не проверяет адрес отправителя, вводит логин и пароль — и фактически сам отдает данные злоумышленнику.
Другой классический пример — слабые или повторно используемые пароли. Даже если компания внедрила многофакторную аутентификацию, всегда найдется сотрудник, который ради удобства поставит простую комбинацию или повторит пароль в нескольких сервисах. Одной утечки на внешнем ресурсе достаточно, чтобы атакующий попробовал те же данные в корпоративной системе.
Есть и более тонкие сценарии. Администратор, уставший от ночных смен, может временно отключить контроль, чтобы быстрее завершить работы. Руководитель может попросить отправить конфиденциальный документ в мессенджер, потому что неудобно заходить в защищенную систему. Новичок может стесняться задать вопрос и скачать подозрительную утилиту из поиска, чтобы «самому разобраться». В каждом случае технический контур вроде бы выстроен, но ломается из-за вполне человеческих причин.
Если человеческий фактор — это решения отдельных людей, то политический слой — решения групп и институтов. Здесь появляются корпоративная политика, стратегические приоритеты, законы, международные соглашения и санкции. Технические специалисты часто воспринимают это как внешние ограничения, но на практике именно этот слой определяет, какие средства защиты будут внедрены и как ими можно пользоваться.
Организационная политика определяет допустимые риски, бюджеты на безопасность, требования к подрядчикам. Государственная политика задает правила игры для отраслей, формирует требования к защите критической инфраструктуры, определяет взаимодействие с правоохранительными органами. Всё это работает как невидимый слой над моделью OSI, влияя на каждое решение в архитектуре систем.
Руководство компании может официально считать безопасность приоритетом, но при этом требовать от сотрудников результатов любой ценой. В такой среде люди будут обходить защитные механизмы ради скорости, закрывать глаза на нарушения и воспринимать специалистов по ИБ как помеху. Формально политика существует, отчеты пишутся, но реальное поведение коллектива тянет инфраструктуру в противоположную сторону.
Противоположная ситуация не менее опасна. Компания может вводить жесткие запреты, перекрывать доступ почти ко всем внешним ресурсам, усложнять процедуры согласования. В ответ сотрудники ищут обходные пути: пересылают файлы через личную почту, пользуются теневыми облачными сервисами, копируют данные на флешки. Избыточный контроль рождает теневую ИТ-среду, которую никто не видит.
В обоих случаях проблема не в конкретном сотруднике и даже не в технологии. Источник риска — корпоративная культура и то, какие негласные правила поощряются. Если человек за нарушение регламента, но ради «успеха проекта» получает похвалу, любая политика безопасности остается просто текстом на портале.
За пределами организации действует еще один уровень — государственная политика в сфере кибербезопасности. Законы о персональных данных, требования к защите критической инфраструктуры, обязанности по уведомлению об инцидентах, регулирование шифрования напрямую влияют на то, как строится защита внутри компаний.
Международная обстановка добавляет еще один слой сложности. Кибершпионаж, атаки на государственные органы, санкционные ограничения, вопросы атрибуции атак — всё это давно стало частью повестки. Решение политиков об ужесточении требований или ограничении поставок технологий может как усилить безопасность, так и вынудить организации переходить на менее зрелые решения.
На бумаге можно построить практически идеальную архитектуру: сегментировать сеть, внедрить многофакторную аутентификацию, использовать защищенные протоколы, включить журналирование, организовать резервное копирование. Но на практике каждый элемент этой прекрасной схемы будет проходить через фильтр восьмого уровня OSI — через людей и политику.
Настройки можно ослабить ради удобства. Обновления можно перенести «до лучших времен», потому что важный выпуск. Логи можно не анализировать, потому что штат аналитиков не расширили. Резервные копии можно хранить в том же сегменте, чтобы не усложнять инфраструктуру. Формально все компоненты есть, фактически же защита превращается в набор галочек.
Атакующие это отлично понимают. Мало кто сегодня пытается напрямую взломать устойчивые криптографические алгоритмы. Гораздо проще изучить поведение людей, структуру организации и регуляторные ограничения, а затем найти связку: фишинговую кампанию под конкретный внутренний процесс, давление на подрядчика, использование пробелов в формальных требованиях. По сути, цель атаки — не столько сервер или база данных, сколько восьмой уровень, который управляет всеми остальными.
Хорошая новость: восьмой уровень можно не только ругать, но и осознанно выстраивать. Да, человеческие ошибки неизбежны, а политические решения трудно предсказать. Но у организаций и отдельных пользователей есть инструменты, которые позволяют уменьшать влияние случайности и повышать устойчивость к атакам, нацеленным на людей и правила.
Подход к работе с восьмым уровнем делится на три блока. Первый — обучение и формирование культуры безопасного поведения. Второй — построение понятных процессов, которые помогают действовать правильно даже в стрессовых ситуациях. Третий — технические меры, которые учитывают человеческие слабости и компенсируют их.
Разовые лекции о сложных паролях давно перестали работать. Современное обучение кибербезопасности — регулярный процесс, учитывающий специфику компании и её сотрудников. Эффективнее всего работают практические форматы: имитация фишинговых рассылок, разбор реальных инцидентов, небольшие интерактивные курсы. Они помогают людям увидеть себя в типичных сценариях и потренироваться в безопасной реакции.
Важно, чтобы обучение не превращалось в скучную обязанность. Игровой подход — рейтинги, бейджи, состязания между подразделениями — работает лучше. Люди запоминают то, что вызывает эмоции и вовлечение, а не то, что присутствует в очередном длинном регламенте. Для небольших команд можно использовать открытые онлайн-курсы или материалы крупных ИТ-компаний.
Отдельный блок — обучение руководителей. Им важно понимать не только техническую сторону, но и управленческие последствия. Как выглядит ущерб от простоя? Что происходит, если из-за мелкой утечки компания теряет доверие клиентов? Почему экономия на резервировании часто обходится дороже, чем инвестиции в защиту?
Часто безопасность держится на паре энтузиастов, которые «всё знают и всё контролируют». Пока они на месте, организация как-то справляется. Но это типичный пример слабого восьмого уровня: вместо устойчивой системы всё держится на личной ответственности. Достаточно переработки, увольнения или болезни — и защита проседает.
Правильный подход — формализовать ключевые действия. Процедуры управления изменениями, сценарии реагирования на инциденты, порядок выдачи прав, регламент работы с конфиденциальной информацией — всё это должно быть описано понятным языком и встроено в ежедневную практику. Не для галочки, а так, чтобы людям было проще следовать процессу, чем его нарушать.
Помогают инструменты, автоматизирующие рутину: системы заявок, учет доступа, отслеживание конфигураций. Они сокращают количество ручных действий и уменьшают пространство для ошибок. Но важно не перегнуть: если процедура слишком сложна, люди снова начнут искать обходные пути.
Технологии не отменяют человеческий фактор, но могут направлять поведение людей в более безопасное русло. Пример — многофакторная аутентификация. Даже если пароль утек, дополнительный фактор сильно усложняет задачу атакующему. Да, кому-то неудобно доставать телефон или ключ, но небольшой дискомфорт компенсируется серьезным выигрышем в защищенности.
Еще один важный инструмент — принцип минимально необходимых прав. Если пользователю не нужен доступ к критическим системам, лучше его не выдавать «про запас». Тогда даже успешная компрометация одной учетной записи не превратится сразу в катастрофу. Сюда же относится сегментация сети, раздельное хранение резервных копий, использование защищенных каналов для администрирования.
Большую роль играют средства мониторинга и аналитики. Платформы сбора и корреляции событий, поведенческий анализ, системы обнаружения аномалий позволяют заметить странную активность, даже если она началась с совершенно «обычного» действия человека. Для небольших организаций помогут облачные сервисы мониторинга, например проекты наподобие Shodan для контроля своих публичных ресурсов или сервисы проверки утечек паролей вроде Have I Been Pwned.
Внутри организации понятие политического уровня часто воплощается в политике безопасности. Это не один документ, а целая система правил: от управления доступом до работы с личными устройствами, от резервного копирования до взаимодействия с подрядчиками. По сути, это формальное описание того, как восьмой уровень OSI должен себя вести по отношению к остальным семи.
Хорошая политика безопасности не живет отдельно от повседневной работы. Она опирается на реальные процессы, понятна сотрудникам и регулярно пересматривается. Плохая политика выглядит внушительно, содержит много цитат из стандартов, но не соответствует тому, как люди на самом деле работают. В первом случае восьмой уровень помогает защите, во втором — становится источником дополнительных рисков.
Один из главных критериев качества политики — простота. Не в смысле примитивности, а в смысле ясности формулировок. Человек должен понимать, что от него ждут в конкретных ситуациях. Можно ли пользоваться личной почтой для рабочих задач? Какие данные можно хранить в облаке, а какие — только во внутренней системе? Что делать, если пришло подозрительное письмо?
Важно избегать двусмысленности и перекладывания ответственности. Если написано «пользователь обязан обеспечивать безопасность своих паролей», но при этом нет ни одного инструмента для удобного безопасного хранения, возникает конфликт. Люди будут придумывать свои решения, и не факт, что они окажутся безопасными. Гораздо честнее сразу предлагать конкретные механизмы: менеджеры паролей, правила создания и смены, ограничения по повторному использованию.
Политика, построенная только на запретах и наказаниях, работает плохо. Люди начинают бояться признавать ошибки, скрывают инциденты и стараются «не высовываться». В итоге проблемы всплывают поздно, когда последствия уже значительны. При этом безопасность базируется на своевременной информации. Важно, чтобы сотрудники понимали: сообщить о своей ошибке правильно и полезно, а не опасно.
Более зрелый подход опирается на сочетание контроля и доверия. Контроль задает рамки, в которых риск остается управляемым. Доверие мотивирует людей действовать честно и открыто. Сотрудник, нажавший на подозрительную ссылку, не боится сразу написать в службу ИБ, потому что знает: его не уволят за сам факт ошибки, но оценят за честность и оперативность. Это радикально меняет поведение восьмого уровня и часто спасает систему.
Неформальный восьмой уровень OSI — напоминание о том, что кибербезопасность не ограничивается серверами, межсетевыми экранами и алгоритмами шифрования. В конечном итоге любое решение принимает человек: пользователь, администратор, руководитель, регулятор, политик. Каждый добавляет в систему свой набор привычек, интересов и ограничений.
Полностью исключить человеческий фактор и влияние политики невозможно — да и не нужно. Задача в другом: осознанно работать с этим уровнем, а не делать вид, что его не существует. Обучать и поддерживать людей, строить понятные процессы, принимать реалистичные регуляторные решения, учитывать поведение пользователей при проектировании технических систем. Тогда восьмой уровень перестанет быть «главной проблемой» и превратится в полноценный элемент защиты.
Можно сколько угодно улучшать протоколы и строить новые модели, но пока за клавиатурой остается человек, а решения о бюджетах и законах принимают живые люди, восьмой уровень OSI будет существовать. Вопрос лишь в том, будет ли он слабым звеном или осознанно выстроенным фундаментом, который помогает технологии защищать нас, а не подставляет под удар.
В Матрице безопасности выбор очевиден