Кибербезопасность

Кибербезопасность для команд разработки: состояние отрасли

Ключевые данные
+18%
Рост числа кибератак на российские организации
2024–2025
Актуальные данные по кибербезопасности
DevSecOps
Острота проблемы нехватки специалистов

Ключевые выводы

  • Основные угрозы для команд разработчиков — вредоносное ПО, фишинг и уязвимости в open source-зависимостях
  • Большинство уязвимостей в коммерческих приложениях связаны с зависимостями из открытого кода (Snyk)
  • AI-решения для безопасности набирают обороты: организации экспериментируют с обнаружением аномалий, автоматизацией реагирования и анализом уязвимостей
  • Дефицит DevSecOps-специалистов остаётся острой проблемой — как в мире, так и в России
  • Безопасность часто воспринимается как тормоз для delivery, создавая конфликт между скоростью разработки и качеством защиты
  • Количество кибератак на российские организации заметно растёт (BI.ZONE, Positive Technologies)
  • Кибербезопасность — не дополнительная опция, а необходимое условие устойчивой работы команд разработки

Контекст исследования

Состояние кибербезопасности для команд разработчиков становится критически важным в условиях роста числа атак, приводящих к утечкам данных и финансовым потерям. По данным Snyk, большинство уязвимостей в коммерческих приложениях связано с зависимостями из открытого кода, что подчеркивает необходимость комплексного подхода к безопасности. Усложнение supply chain-атак и распространение open source-компонентов делают вопрос безопасности актуальным для всей команды, а не только для отдельных специалистов.

Это исследование отвечает на вопрос: как команды разработчиков могут эффективно управлять киберугрозами и интегрировать безопасность в процесс разработки — для руководителей команд, специалистов по безопасности и организаций, стремящихся повысить уровень защиты своих продуктов.

Примечание редакции
Формат: Analytical Review — исследование основано на данных из открытых источников и отчетов, ограничено текущими тенденциями в кибербезопасности.

Методология

В данном исследовании применён комплексный подход, который включает в себя как качественные, так и количественные методы анализа. Основными источниками данных стали отчёты авторитетных организаций, охватывающие результаты анкетирования специалистов и анализ реальных инцидентов в области кибербезопасности. Следует отметить, что данные могут иметь ограничения, связанные с субъективностью ответов респондентов и неполнотой информации о некоторых инцидентах.


Охват исследования

  • География: глобальный фокус, с отдельным разделом по России и СНГ
  • Сегмент: команды разработки ПО в организациях различного масштаба
  • Период: актуальные данные на 2024–2025 годы
  • Исключения: не рассматриваются угрозы для конечных пользователей продуктов; фокус — на инфраструктуре и процессах разработки

Основные результаты

Ландшафт угроз

Команды разработчиков сталкиваются с тремя ключевыми категориями угроз:

  • Вредоносное ПО: по данным отраслевых отчётов, объём атак с использованием malware заметно растёт год к году. Точные цифры варьируются в зависимости от источника и методологии подсчёта, но тенденция на увеличение устойчив
  • Фишинг: значительная доля команд фиксирует рост числа фишинговых атак, направленных на разработчиков — в первую очередь через поддельные pull request-ы, вредоносные пакеты в registry и социальную инженерию
  • Уязвимости open source: по данным Snyk, большинство уязвимостей в коммерческих приложениях связаны с зависимостями из открытого кода. Это делает аудит зависимостей критически важной практикой

Интеграция AI в кибербезопасность

Интеграция AI в процессы кибербезопасности набирает обороты. Значительная часть организаций уже экспериментирует с AI-решениями для обнаружения аномалий, автоматизации реагирования на инциденты и анализа уязвимостей. Однако уровень зрелости внедрения сильно различается: одни компании используют AI в production-окружениях, другие — только на этапе пилотных проектов. Конкретные данные по российскому рынку ограничены, но общая тенденция к росту использования AI в security наблюдается и здесь.

Вызовы для команд разработки

Команды разработчиков сталкиваются с несколькими системными проблемами:

  • Недостаток информации: многие разработчики признают, что не имеют полной картины актуальных угроз для своего стека технологий
  • Дефицит кадров: нехватка специалистов на стыке разработки и безопасности (DevSecOps) остаётся острой проблемой — как в мире, так и в России
  • Культурные барьеры: безопасность часто воспринимается как тормоз для delivery, что создаёт конфликт между скоростью разработки и качеством защиты

Эти проблемы требуют системного подхода: обучения, изменения процессов и инвестиций в инструменты.

Региональная специфика: Россия и СНГ

В России и СНГ наблюдаются специфические особенности ландшафта угроз. По данным BI.ZONE и Positive Technologies, количество кибератак на российские организации заметно растёт. При этом полноценная статистика затруднена — не все инциденты регистрируются, а отраслевые отчёты зачастую фокусируются на крупном бизнесе. Для команд разработки в регионе особенно актуальны вопросы импортозамещения security-инструментов и адаптации международных практик к локальным условиям.


Интерпретация

Рост числа supply chain-атак, уязвимостей в open source и фишинговых кампаний, направленных на разработчиков, требует пересмотра подходов к защите. Интеграция безопасности в процессы разработки (shift-left), обучение команд и использование AI-инструментов — ключевые направления, которые позволят снизить риски.

Для российских команд дополнительный вызов — необходимость адаптировать глобальные практики к локальным условиям, включая вопросы импортозамещения и ограниченный доступ к ряду западных платформ.


Рекомендации

  • Внедрять обучающие программы — регулярные тренинги по secure coding, threat modeling и реагированию на инциденты
  • Интегрировать безопасность в CI/CD — автоматический анализ зависимостей (SCA), статический анализ кода (SAST) и сканирование контейнеров на каждом этапе пайплайна
  • Использовать AI-инструменты — для автоматизации обнаружения аномалий и приоритизации уязвимостей
  • Проводить регулярные аудиты — как внутренние, так и с привлечением внешних экспертов

Выводы

Исследование показывает, что команды разработки сталкиваются с растущими угрозами, включая вредоносное ПО, фишинг и уязвимости в open source-зависимостях. Эти факторы требуют пересмотра подходов к кибербезопасности, акцентируя внимание на интеграции безопасности в процессы разработки и активном использовании AI-решений.

Дефицит специалистов в области DevSecOps остаётся значительной проблемой, что подчеркивает необходимость системного обучения команд и адаптации глобальных практик к локальным условиям, особенно в условиях ограниченного доступа к западным технологиям.

Вывод редакции
В условиях растущих угроз, команды разработки должны пересмотреть свое восприятие безопасности как препятствия и начать рассматривать её как неотъемлемую часть процесса создания продукта.

Источники
1
Microsoft Digital Defense Report
2
GitLab DevSecOps Survey
3
Mandiant M-Trends
4
Snyk State of Open Source Security
5
BI.ZONE и Positive Technologies — отчёты по российскому рынку
Методология
Источники данных
В исследовании использованы отчёты нескольких авторитетных организаций. Методологии варьируются от анкетирования профессионалов до анализа реальных инцидентов. Комплексный подход позволяет сопоставить субъективные оценки (опросы) с объективными данными (анализ атак), формируя более полную картину.
Microsoft Digital Defense Report
GitLab DevSecOps Survey
Mandiant M-Trends
Snyk State of Open Source Security
BI.ZONE и Positive Technologies

Ограничения исследования
  • Географический фокус. Большинство глобальных отчётов ориентированы на западный рынок, что требует адаптации для российских реалий.
  • Смещение выборки. Опросы преимущественно охватывают крупные компании, что может не отражать ситуацию в малом и среднем бизнесе.
  • Динамика данных. Быстрая эволюция угроз приводит к устареванию конкретных цифр всего за несколько месяцев.

Исследование подготовлено редакцией it-institute.ru на основе анализа открытых источников с использованием собственной аналитической методологии. Все числовые утверждения основаны на данных из открытых источников.

Доступ к библиотеке исследований

PDF-версии исследований, квартальные обновления данных и еженедельный дайджест — всё в одном кабинете.

Доступ к файлам исследований сразу после регистрации
Подписаться в Telegram