Некоторые мошеннические схемы столь виртуозны, что о них снимают кино. Но фильмы об обаятельных обманщиках интересны до тех пор, пока вы или ваши близкие не стали их жертвой.
Они тебе слово, а ты им — конвенцию
Мошенники существовали во все времена, и эволюционировали вместе с прогрессом и развитием технологий. Справедливости ради, и меры защиты в ответ на их действия тоже появлялись оперативно.
На заре цифровой эпохи, 28 января 1981 года, Совет Европы открыл для подписания Конвенцию «О защите лиц в связи с автоматизированной обработкой персональных данных». Интересно, что с развитием технологий туда вносятся и вносятся поправки. А еще в эту дату, 28 января, отмечают День защиты данных (Data Protection Day).
Предупрежден — значит вооружен
Кажется, только увлажнитель воздуха пока не рассказывает о самых популярных схемах мошенничества, однако ж люди продолжают попадаться на уловки жуликов. Почему? Да потому что все эти схемы, как правило, используют классические манипулятивные техники. Испуг, беспокойство за близкого, давление, запугивание, игра на тщеславии (как позвонил/написал сам такой-то) — и человек уже на крючке.
Поэтому давайте посмотрим самые распространенные схемы цифрового мошенничества и вспомним, как от них лучше всего защититься.
Звонки и сообщения якобы от представителей силовых структур или банков с сообщениями о том, что на ваше имя взяли кредит, или что ваше имущество и накопления в опасности.
Ваш близкий человек совершил преступление, и его можно спасти от ответственности, если перевести определенную сумму на счет позвонившего. Обычно такие мошенники тоже представляются представителями правоохранительных органов.
Вы выиграли крупную сумму денег, но, чтоб ее получить, надо сообщить код, он сейчас придет в SMS. Часто пожилым людям так говорят о дополнительных выплатах к пенсии, например. Вариациями на тему является просьба прислать заветные цифры, потому что: заново надо прикрепить к поликлинике, меняется домофон, карту заблокировали, и надо разблокировать.
Цель мошенников в любой из схем — получить от вас как можно больше денег так, чтобы вы сами их отдали. Именно поэтому они давят на эмоции и очень максимально «забалтывают», не давая опомниться и собраться под напором слов.
Что делать, если…
Если вы получили такой звонок или сообщение.
Включить критическое мышление и вспомнить, что представители правоохранительных органов и банков никогда не решают такие вопросы по телефону. Никогда не просят данных карты.
Не сообщать данные карт и счетов. Особенно по телефону. А также никакие, приходящие на телефон коды.
Стараться максимально быстро закончить разговор и, по возможности, внести номер в черный список. Тут вполне уместно быть невежливым и просто положить трубку. Не стоит пытаться переиграть или переговорить мошенника.
Самостоятельно проверить свою кредитную историю через Бюро кредитных историй и убедиться, что все в порядке.
Если вы все же назвали злоумышленникам код из сообщения или передали свои данные.
Не паниковать, не ругать себя, это может случиться с каждым.
Максимально быстро сменить все пароли.
Сообщить о случившемся в банки и попробовать заблокировать карты.
Обратиться в правоохранительные органы.
В современном мире невозможно никуда не передавать персональные данные, цифровая реальность зачастую этого требует. Главное, быть внимательным и не поддаваться манипуляциям.
В Drivee всё просто и понятно: договорились — поехали. Без скрытых комиссий, наценок из-за погоды, пробок или дня недели.
Каждый раз, когда мы используем Pango или записываем ребенка в детский сад, собирается наша информация. Для ее защиты регулирующий орган требует от каждой компании назначать специалиста по защите персональных данных. Это требование привело к нехватке экспертов, умеющих сочетать юриспруденцию и технологии, к увеличению зарплат на 50% и породило волну новых программ обучения.
Эксперт по защите конфиденциальности. «Я не помню, когда в последний раз придумывали профессию и говорили: „Через год нам понадобится 2000 таких специалистов“». (Фото: создано ИИ)
Это происходит десятки раз в день, незаметно для нас и без нашего ведома. Когда мы запускаем приложение для парковки, наше точное местоположение и номерной знак автомобиля сохраняются в базах данных компании.
Когда мы регистрируем ребенка в муниципальный детский сад, его информация передается на серверы внешней компании, которая занимается регистрацией в муниципалитете.
Даже когда мы просто идем по улице, умные камеры отслеживают наши движения, и когда мы проводим биометрической картой сотрудника на входе в офис, наш отпечаток пальца становится строкой кода в биометрической базе данных.
Собранные данные, информация, являются двигателем революции в области искусственного интеллекта. А опасность, которую этот сбор представляет для конфиденциальности каждого из нас, породила новую профессию.
Новые профессии рождаются в самых разных формах. Чаще всего они создаются в ответ на потребности рынка. Но в данном случае полагаться на рыночные силы было невозможно — на добрую волю компаний и организаций, собирающих информацию. Поэтому вмешался регулятор и ввел обязанность назначить конкретного человека для защиты частной жизни.
«Я не помню, когда в последний раз придумывали профессию и говорили: „Через год нам понадобится 2000 таких специалистов“», — говорит адвокат Алон Бахар, бывший глава Управления по защите персональных данных и соучредитель PrivMatch, платформы для подбора и обучения экспертов по защите персональных данных.
Эта фраза суммирует драму, разворачивающуюся среди тысяч организаций, которые после внесения поправок в Закон о защите персональных данных обязаны назначить «специалиста по защите данных» — и это только вчера.
Главная проблема в том, что таких специалистов просто недостаточно. Это ситуация, находящаяся на стыке технологического и правового аспектов, с очень специфическими и обширными требованиями, которые даже определены законом.
В эпоху, когда исчезают профессии, а высокотехнологичные компании увольняют сотни сотрудников, сфера защиты конфиденциальности фактически растет, как естественным путем, так и в соответствии с установленным Управлением по защите конфиденциальности сроком, определенным поправкой № 13 к закону .
Поправка вступила в силу в августе, но активное ее применение только начинается, и поэтому началась гонка за заполнение вакансий специалистов по защите данных.
Что вообще такое DPO?
Специалист по защите данных (DPO)— это человек, который должен выступать в роли контролера и выявлять нарушения конфиденциальности до того, как они произойдут. Для этой должности необходимы юридические знания в области законодательства о защите персональных данных, а также технологические знания, связанные с обработкой данных.
В соответствии с требованиями к этой должности, специалист по защите данных должен выявлять процессы обработки данных с высоким риском — такие как сбор данных в приложениях или с помощью камер видеонаблюдения — и проводить оценку воздействия на конфиденциальность, чтобы предотвратить ущерб еще до выхода продукта на рынок.
Его обязанности обширны и включают в себя оперативное управление утечками данных и кибер-инцидентами, извлечение уроков и отчетность перед регулирующим органом.
Кроме того, он должен действовать с полной профессиональной независимостью, без конфликта интересов, и напрямую отчитываться перед высшим руководством, чтобы влиять на важные решения в организации. «Он является ключевым звеном при утечке данных, — объясняет Бахар, — он тот фактор, который связывает технические, юридические и нормативные аспекты»
Адвокат Алон Бахар (фото Томер Якобсон)
Еще до вступления в силу 13-й поправки к закону спрос на юристов, специализирующихся на защите персональных данных, вырос в пять раз по сравнению с предыдущим годом, в то время как общий спрос на юристов за тот же период увеличился всего в 1,12 раза, согласно данным компании Codex, занимающейся подбором юридических кадров и карьерным консультированием.
«Этот рост отражает растущую обеспокоенность организаций по поводу юридических рисков и их стремление соблюдать нормативные требования, снижать риски судебных исков, наложения санкций и даже публикации имен организаций-нарушителей.
Защита персональных данных, которая когда-то считалась узкой юридической специальностью, теперь становится неотъемлемой частью деловой и технологической деятельности», — говорит Лиат Бен Цви Шевач, генеральный директор Codex.
Треть новых вакансий для юристов, специализирующихся на защите персональных данных, предлагается компаниями, а остальные — юридическими фирмами. Большинство вакансий предназначены для юристов с опытом работы от двух до четырех лет (45%), при этом четверть из них — для начинающих юристов.
Кроме того, большинство вакансий, связанных с защитой персональных данных, сочетают в себе защиту персональных данных с технологиями, ИТ или кибербезопасностью.
Лиат Бен Цви Шева, генеральный директор Codex. (фото Никки Вестфаль )
«Существует нехватка опытных специалистов, и в то же время открываются возможности для молодых юристов, начинающих свою карьеру.
Спрос отражает реальную потребность в связи между правом, технологиями и бизнесом, и те, кто способен на это, становятся ценным активом для организации», — говорит она.
Теперь, когда льготный период для внедрения поправки № 13 к закону закончился и начинается ее исполнение, спрос на специалистов по защите конфиденциальности в организациях еще больше возрос.
Кому это подходит?
Должность специалиста по защите данных (DPO) не является классической для юристов, как и для специалистов по кибербезопасности или IТ. С одной стороны, она требует глубокого понимания нормативно-правовых норм, а с другой — технологических знаний в области информационных систем, информационной безопасности и кибербезопасности, чтобы точно определить, где хранится информация и как она защищена.
«Очень мало специалистов в области технологий, которые разбираются в праве, и очень мало юристов, которые разбираются в технологиях», — говорит Бахар.
Он подсчитал, что в настоящее время в Израиле насчитывается около 200 экспертов, действительно обладающих значительными знаниями и опытом в двух основных областях, требующих специалиста по защите данных (DPO) на уровне, необходимом для крупной организации.
Кроме того, гораздо больше тех, кто прошел и продолжает проходить курсы DPO и накопил необходимые знания и опыт за определенный период времени.
Такая ситуация открывает двери для двух основных групп: юристов, которым надоела профессия и которые хотят изучать технологии, и специалистов по информационной безопасности и IТ, заинтересованных в продвижении на руководящие должности.
Как уже упоминалось, естественный спрос на рынке возрос после принятия поправки № 13 к закону, которая, по сути, требует от множества организаций назначения специалиста по защите данных (DPO).
«Закон требует этого не только от государственных министерств, но и от любых организаций, основной деятельностью которых является обработка данных», — говорит Бахар.
В список входят все государственные учреждения, государственные министерства, органы местного самоуправления и муниципальные корпорации. Кроме того, к ним относятся финансовые организации (банки, страховые компании), медицинские учреждения (фонды здравоохранения и больницы) и организации, занимающиеся сбором данных (например, приложения для парковки, такие как Pango или Slow-Park)
Помимо этих организаций, любой внешний поставщик, обрабатывающий информацию для этих организаций, также должен назначить сотрудника по защите персональных данных. «Подсчитайте сами: сотни государственных и финансовых организаций и тысячи других поставщиков, которые предоставляют им услуги и хранят информацию, — и мы уже в первый день вступления закона в силу охватили тысячи организаций, которым требуется сотрудник по защите персональных данных», — говорит он.
Это означает, что квалифицированные специалисты необходимы немедленно, в то время как в государственном секторе, согласно Комиссии по делам государственной службы, назначение должно быть внутренним, в частном секторе может быть назначен внешний специалист по защите данных (DPO). Другими словами, специалисты могут оказывать услуги нескольким организациям одновременно.
Например, компания Yazmco Pro предлагает услуги экспертов DPO для поддержки в вопросах соблюдения нормативных требований; Cyberoot предлагает услуги DPO, как и Datawatch.
Но, по мнению Бахара, этого будет недостаточно для организаций, собирающих значительную информацию. «Если регулирующий орган обнаружит, что организация назначила внешнего специалиста, не знакомого со всеми тонкостями деятельности организации, просто для выполнения своих обязательств, эта организация будет подвергнута санкциям, как если бы она не назначила DPO», — говорит он.
Начальная зарплата - $5000 (16 тысяч шекелей) в месяц.
СКРИНШОТ
Высокий спрос на специалистов по защите конфиденциальности привел к 50-процентному увеличению их заработной платы в течение года для сотрудников с опытом работы от 3 до 5 лет, согласно данным Codex. Если в 2024 году средняя зарплата опытных специалистов по защите конфиденциальности составляла 15 000 шекелей в месяц, то в 2026 году она достигнет 22 500 шекелей в месяц(более $7тыс.).
Также наблюдался рост заработной платы среди начинающих специалистов (с опытом работы 0-2 года), но он был более умеренным. С 14 000 шекелей в месяц в 2024 году до 16 000 шекелей в месяц в среднем в прошлом году.
Учитывая, что четверть вакансий в этой области открывается для начинающих специалистов, это возможность для юристов или IT-специалистов начать карьеру в быстрорастущей профессии. Для тех, кто имеет опыт работы 6-10 лет, рост был еще более умеренным (7%) — с 27 000 шекелей в месяц до 29 000 шекелей в месяц ($8,5 тыс. до ($9,2 тыс)в 2025 году.
Угроза штрафов в миллионы шекелей
Главное изменение ситуации по сравнению с прошлым, когда защита конфиденциальности также была обязательным требованием, заключается в санкциях . Раньше нарушение конфиденциальности обычно заканчивалось выговором или небольшим административным штрафом, но поправка 13 дает право налагать финансовые санкции, которые могут достигать сотен тысяч шекелей за каждое отдельное нарушение.
Для организации, которая хранит большой объем информации и совершает многочисленные нарушения или не назначает сотрудника по защите данных, как того требуют правила, совокупный ущерб может достигать миллионов шекелей. Таким образом, компании подвергаются значительному финансовому риску, что делает необходимость в назначении сотрудников на должности сотрудников по защите данных критически важной.
Как стать сотрудником отдела защиты данных (DPO)?
Нехватка экспертов по защите персональных данных, наряду с нормативными требованиями к их назначению, привела к появлению множества обучающих программ, словно грибы после дождя. Среди обучающих организаций есть и академические учреждения, такие как юридический факультет Тель-Авивского университета, Технион, Университет Бар-Илан, Академический колледж Сапира и Еврейский университет, которые предлагают специализированные программы обучения, большинство из которых координируются или признаются Управлением по защите персональных данных. Коллегия адвокатов предлагает практический семинар для юристов, желающих узнать о роли специалиста по защите персональных данных.
PrivMatch, совместный проект Codex, Bachar и адвоката Яакова Оза, предлагает комплексное обучение по программе DPO, а также трудоустройство и базу данных экспертов по вопросам конфиденциальности для организаций.
Кроме того, такие компании, занимающиеся обучением в сфере технологий, как John Bryce и See Security, предлагают курсы обучения DPO, причем John Bryce проводит занятия как для юристов и специалистов по информационной безопасности, соблюдению нормативных требований и регулированию, так и для менеджеров проектов и риск-менеджеров в организациях.
Продолжительность обучения сильно варьируется и составляет от 40 до 80 академических часов и от восьми до двадцати занятий для комплексной профессиональной подготовки, а также менее обширные вводные курсы и короткие или разовые семинары или ряд индивидуальных занятий для подготовки к этой роли для тех, кто уже работает в должности специалиста по защите данных или собирается начать работу в этой должности. Стоимость курсов начинается примерно с 5000 шекелей($1500) и может достигать 20 000 шекелей($6300) за комплексные программы, которые также включают управление кибербезопасностью.
Устраивался я как-то в клинику РЖД на должность специалиста по защите информации. Прихожу на собеседование к глав врачу. Сидит натурально зомби с пустым взглядом. Говорит, я открыла 0.25 ставки, чтобы специалист просто был. Чем заниматься будет - я не понимаю, но знаю, что мы повести на него ответственность за обработку информации в ИСПДн и на значимых объектах КИИ. И почему они требуют такую высокую ЗП - я тоже не понимаю. Это ж как охрана труда. Сиди, бумажками обкладывайся и все. Больше ничего делать не нужно. Ну да ладно. Отправила меня к кадровчике. Я там сходу нашел несколько нарушений (материальные носители перс. данных лежали на столе и я мог с ними ознакомиться) как пример. Монитор АРМа повернут ко мне, там открыта таблица с личными данными сотрудников. Кадровичка, типичная совковая мадам, для которой закон - что-то далёкое. Начальство гораздо ближе. А оно за бардак не ругает, значит все можно. Потребовала у меня паспорт. Я ей дал. А она мне не дала. То что должна была дать. Ещё одно нарушение в копилочку. По 152 ФЗ сначала берётся согласие на обработку перс. данных, только после этого начинается обработка. Если сейчас сюда явятся адепты секты "да у нас все так организовано,а ваши законы - тупые" или "так ты устраиваешься, ты и так согласен с обработкой персоналбных данных" - я вас сразу обломаю (в очередной раз) и скажу, что оператор обработки персональных данных должен взять согласие на обработку в любом случае. Это юридическая сторона вопроса и она в первую очередь направлена на защиту самого оператора персональных данных. Ну думаю ладно. Мы ж с зомби договорились о том, что я собираю все нарушения, а потом уже выкатываю полный список и рекомендации по их исправлению. Задаю кадровичке вопрос: уважаемая такая-то такая-то, а скажите мне, нужно ли вам характеристику с предыдущего и нынешнего (устраивался на четверть ставки, на моей работе об этом знали) места работы? Для начала женщина ответила мне, что это КОММЕРЧЕСКАЯ ТАЙНА (будут ли они звонить на предыдущее место работы, либо же нужно будет принести характеристику). Глаза полезли на лоб от отсутствия логики и после уточнений, в чем конкретно кроется "коммерческая тайна", ведь я в конечном итоге все равно должен буду принести характертстику. Я объяснил ей, что я как специалист,работающий в области защиты информации здесь признаков какой бы то ни было "коммерческой тайны" не улавливаю и мне наконец ответили, что надобности в характеристиках не имеется, ибо, ВНИМАНИЕ!!!, характеристику может подделать сам сотрудник и написать там что угодно. Я снова ошалел и хотел уточнить про печать организации и подпись директора, но она продолжала. Гораздо эффективнее, если она "позвонит кому-нибудь" на мое предыдущее место работы и там обо мне расскажут всю самую правдивую правду из всех правд. Я еще не совсем отошёл от "коимерческой тайны", а мне уже вдарили сильнее и добили. Сама мадам восседала с видом, будто переиграла и уничтожила меня. И изумлению моему не было предела. Я все же решил задать вопрос. Голубушка, но ведь наврать же могут с три короба? А характеристика - это считай заверенный печатью документ. Если не согласен с написанным - идешь в суд и в суде работодатель аргументирует свою позицию. На это мне был дан следующий ответ: да характеристику могут дать чтобы потом по судам не таскаться. А по телефону зачем врать? Вот вам бы позвонили и вы бы стали врать? Конечно не стал бы - соврал я и сразу же подумал о том, что врать можно из мести или просто от нечего делать, а может быть человек,которому звонят, сидит без настроения и ему нужно сорватт злость. Ну я понял, что конкретно так попал. Потому что имел с прошлым работодателем разногласия по теме серой ЗП. И каждый, кто звонил моему прошлому работодателю, сталкивался с примерно тем же, что представлено на скриншотах.
Конечно я не был простаком, каким меня считал мой прошлый работодатель. Как только я понял, что заместитель директора, а ныне уже директоресска, точит на меня зуб (как пример, она однажды зашла к нам в кабинет и в слух сказала, что её муж такой же высокий как я, но не толстый), я, зная что она, как мне говорила коллега "злопамятная" и "даёт плохие характеристики", начал свою игру. Я прошел собеседование в месте, где в СБИРЕ (служба безопасности и режима) начальником отдела работал мой знакомый. Они позвонили этой мадам дабы узнать о моей персоне и вот мы получаем "обратную связь от работодателя". И хотя с того момента прошло уже два года, эта злопамятная все также продолжает рассказывать обо мне сказки. Вот так. А в клинику РЖД я так и не устроился. Несмотря на наши договоренности, что работать и изучать документацию я буду по субботам, зомби позвонила мне и сказала, чтобы я выходил работать в будние дни, хотя она была уведомлена о том, что я официально трудоустроен и у меня пятидневка. Как я понимаю, специалиста они не наняли, а мат. носители персональных данных так и лежат в регистратуре для ознакомления всем желающим .
Ожидается, что сделка по приобретению кибергиганта будет завершена во второй половине 2026 года, и около 950 сотрудников Armis получат выплаты в качестве компенсации за сохранение рабочих мест на общую сумму около полумиллиарда долларов.
Евгений Дибров(справа) и Надир Изреель, основатели Armis
Приобретение расширит защитные возможности ServiceNow от традиционных компьютерных систем до критически важной инфраструктуры и медицинского оборудования, утроив его рыночный потенциал в области информационной безопасности
Сделка с кибер-гигантом начинается: американский компьютерный гигант ServiceNow приобретает израильскую кибер-компанию Armis в рамках сделки с наличными деньгами на сумму около 7,75 млрд долларов. Ожидается, что сделка будет закрыта во второй половине 2026 года при условии одобрения регулирующих органов.
Ожидается, что около 950 сотрудников Armis присоединятся к servisnau после завершения сделки, и Economist узнает, что покупатель, как ожидается, предоставит им в общей сложности около полумиллиарда долларов в виде выплаты в качестве компенсации за сохранение рабочих мест
Приобретение призвано расширить возможности защиты ServisNow, охватывающие традиционные ИТ-системы, операционные технологии (OT), критическую инфраструктуру и медицинское оборудование по всему миру. Ожидается, что объединение двух компаний создаст комплексную платформу безопасности, которая позволит организациям выявлять угрозы, принимать решения и действовать в режиме реального времени по всей своей технологической инфраструктуре, связывая обнаружение активов и анализ угроз с автоматизированными рабочими процессами для устранения угроз.
Armis — это израильский стартап в области кибербезопасности, основанный в 2015 году Евгением Дибровым (CEO) и Надиром Изреэлем (CTO), который специализируется на защите всех подключаемых устройств в корпоративных сетях (IoT, IT, OT).
В 2020 году фонд CapitalG от Google купил Armis за $1.1 млрд.
В 2025 году стартап вновь привлек $435 млн инвестиций, получив оценку в $6.1 млрд, и активно растет, обслуживая крупные компании из списка Fortune 100.
Ее платформа используется более чем 35% компаний из списка Fortune 100 и государственных учреждений по всему миру. Годовой доход Armis превышает 340 миллионов долларов, при этом темпы роста превышают 50% в год.
Сочетание точной информации Armis и «сторожевой башни» на основе ИИ от ServisNow позволит организациям выявлять и автоматически устранять уязвимости до того, как будет нанесен ущерб. По оценкам Servisnow, приобретение утроит рыночный потенциал компании в области безопасности и управления рисками и значительно ускорит ее продвижение к проактивной и автономной кибербезопасности на основе ИИ.
Амит Забри, президент и директор по продуктам Servisnow, отметил, что в эпоху агентов ИИ создание системы доверия и интеллектуального управления, охватывающей каждый актив и устройство, является необходимым условием роста. Он добавил, что интеграция с Armis обеспечит «стратегический киберщит», который обеспечит защиту в режиме реального времени в средах, которые больше не ограничиваются только традиционными вычислительными системами.
Евгений Дибров, соучредитель и генеральный директор Armis, объяснил, что, хотя искусственный интеллект беспрецедентными темпами меняет ландшафт угроз, Armis был создан для того, чтобы предоставлять организациям необходимую информацию, позволяющую им опережать злоумышленников. Он сказал, что подключение к ServisNow позволит клиентам понимать риски в правильном контексте и принимать меры до того, как произойдет утечка данных.
СПРАВКА: В 2015 году бывший советский мальчик Евгений Дибров вместе с Надир Изреель основали Armis, которые также инвестировали и в другие компании, занимающиеся кибербезопасностью, и венчурные фонды, например, Cyberstarts Гили Раанана. В Armis работает 900 сотрудников. Среди клиентов компании — Colgate-Palmolive, такие крупные авиакомпании, как United, и Почтовая служба США
В 2020 году Armis купила американская венчурная компания Insight Partners за рекордные $1,1 млрд. Спустя год оценка компании выросла в 2 раза.
Евгений Дибров сохранил позицию генерального директора и после продажи компании.
Armis остался независимой компанией: просто сменился совет директоров, но он же и до этого у нас был.Сотрудники компании, которые работают с нами уже четыре года дни и ночи, тоже получили большую награду – мы создали новых миллионеров». После покупки он и его партнер Надир Израэль остались на своих постах в компании – рассказывает Дибров.
Успех Armis: Компания стала одним из крупнейших «единорогов» в области кибербезопасности, привлекая внимание Google, и продолжает показывать быстрый рост, достигнув $300 млн годового дохода и оценки в $6.1 млрд в 2025 году.
Основные факты биографии
Происхождение и образование: Родился в Украине, в возрасте четырех лет переехал с семьей в Израиль. Окончил факультет компьютерной инженерии в институте Технион.
Военная служба: Проходил службу в элитном технологическом подразделении израильской разведки (Intelligence Corps) в качестве инженера-программиста.
Карьера до Armis: Работал инженером в Mellanox Technologies (ныне Nvidia). Позже стал первым сотрудником и руководителем отдела развития бизнеса в стартапе Adallom, который в 2015 году был куплен Microsoft за 320 млн.
Текущий статус (2025 год):
В ноябре 2025 года компания привлекла 435 млн долларов при оценке в 6,1 млрд долларов.
Годовая регулярная выручка (ARR) Armis превысила 300 млн долларов.
Прочая деятельность
Инвестиции: Является активным бизнес-ангелом и инвестором в сфере кибербезопасности, вкладывался в такие компании, как Wiz, Epsagon и другие.
Признание: Лауреат премии EY Entrepreneur Of The Year 2023 в регионе Bay Area.
«ЗДЕСЬ ЛЮБОМУ ЧЕЛОВЕКУ ДАЕТСЯ ШАНС»
«Я сразу начал учить иврит, а взрослым нужно было как-то зарабатывать деньги, что было сложно без знания языка», – вспоминает Дибров.
Семья делала все возможное, чтобы зарабатывать и вкладывать в меня, в мое образование», – говорит Евгений. С пяти лет он уже хорошо читал и на русском, и на иврите.
«В Израиле теплая погода и очень-очень теплые люди. И что я ценю особенно – здесь любому человеку дается шанс. Ты не должен быть миллионером или иметь влиятельных родителей. Если упорно работать, учиться – все доступно».
Подготовка к армии началась с 12-го класса, когда выпускников распределяют по будущим подразделениям. Евгений попал в программу «Тальпиот» (элитная учебная программа ЦАХАЛа, Армии обороны Израиля. – прим. МосТ), куда отбирали 30-35 самых талантливых ребят в области математики и физики, их готовили в лидеры технологий. «Когда, допустим, американская разведка хочет нанять сотрудника в области технологий, она вынуждена конкурировать за кадры с Google, с Facebook и т. п., и это взрослые кадры. В Израиле, где в 18 лет каждый обязан пойти на военную службу, армия легко набирает самых талантливых из молодежи и, кстати, сама дополнительно обучает», – рассказывает Дибров.
В разведке он прослужил 4,5 года – три обязательных и полтора добровольных. Это был Unit 81, секретное технологическое подразделение в составе Управления военной разведки ЦАХАЛа. «Наша разведка считается лучшей технологической лабораторией – лучше, чем Гарвард и Стэнфорд. Мы попадаем туда в таком возрасте, когда можем работать и учиться по 18 часов в сутки и, кроме того, уже приносить пользу стране», – говорит Дибров.
Если вы думаете, что защита критической информационной инфраструктуры — это забота только крупных корпораций, то 2026 год развеет этот миф раз и навсегда. Государство стремительно ужесточает правила игры, и организации, которые не начнут подготовку уже сейчас, могут столкнуться с серьёзными проблемами: от многомиллионных штрафов до остановки жизненно важных систем. Вопрос не в том, подготовиться ли к предстоящим изменениям, а в том, сколько времени и ресурсов это потребует.
Новая парадигма категорирования: от логики процессов к нормативному контролю
Представьте себе ситуацию: раньше ваша организация сама решала, какие информационные системы считать критичными. Вы анализировали бизнес-процессы, определяли критические процессы, а затем выделяли объекты для категорирования. Это было похоже на создание собственной дорожной карты. Но с ноября 2025 года всё изменилось. Постановление Правительства РФ от 07.11.2025 № 1762 развернула парадигму на 180 градусов.
Теперь логика работает совершенно иначе. Государство разработало типовые отраслевые перечни объектов КИИ — своего рода каталоги систем, которые автоматически подлежат категорированию в каждой отрасли. Если ваша информационная система, сеть или автоматизированная система управления указана в этом перечне, вопрос о её категорировании уже закрыт. Самостоятельный анализ критичности процессов теперь отходит в прошлое, уступая место формальному соответствию нормативам.
Это означает, что организациям нужно провести полную инвентаризацию своих ИТ-активов и сопоставить их с типовыми отраслевыми перечнями. Если вы пропустите объект, который попадает под определение, это не просто непредусмотрительность — это уже нарушение. Новая редакция Правил категорирования ввела жёсткий механизм: если субъект КИИ выявляет объект, который не отнесён к формальным перечням, но по масштабу последствий инцидента тянет на категорию значимого, организация обязана самостоятельно присвоить ему категорию и направить это предложение во ФСТЭК России, чтобы закрыть лазейку в нормативе.
Расширение критериев значимости: новые показатели требуют системного подхода
Категорирование объектов — это не просто название процедуры; это процесс присвоения каждой системе категории значимости от 1 до 3. И здесь новые правила 2026 года внесли существенные коррективы. Показатели критериев значимости, утверждённые в Постановлении Правительства от 08.02.2018 № 127, были обновлены с учётом отраслевых особенностей.
Возьмём, к примеру, транспортную сферу. Здесь теперь усилен акцент на организациях, осуществляющих грузовые и пассажирские перевозки — логично, ведь сбой в такой системе может парализовать целый регион. В сфере связи повышены требования к устойчивости инфраструктуры в целом, что отражает критичность этого сектора для функционирования всего государства. Финансовый сектор поехал дальше и теперь охватывает не только традиционные банки, но и операторов цифрового рубля, микрофинансовые организации и бюро кредитных историй — практически вся экосистема денежного оборота попадает под регулирование.
Для государственного управления расширен круг охватываемых организаций, а в оборонно-промышленном комплексе появились новые критерии, учитывающие участие в государственном оборонном заказе. Это означает, что комиссиям по категорированию нужно переработать свои решения с нуля, пересчитав показатели в соответствии с отраслевыми особенностями. На практике компании, которые уже провели категорирование, должны провести его повторно, используя обновленные критерии.
Жёсткие сроки и ускоренная адаптация: практическая реальность
С 15 ноября 2025 года новые правила уже действуют в полную силу, и переходного периода не предусмотрено. Это означает, что у организаций остаётся ограниченное время на адаптацию — примерно 20 рабочих дней до условного срока актуализации сведений во ФСТЭК России, ориентировочно до 12 декабря 2025 года включительно.
Практически это означает необходимость немедленных действий: инвентаризация объектов, сопоставление со слегка обновляемыми типовыми перечнями (которые ФСТЭК обещает утвердить до конца года), пересчёт показателей значимости и подготовка актуализированного пакета документов для передачи в регулирующий орган. Если по какой-то причине информация во ФСТЭК устаревает или содержит ошибки, организация сама отвечает за своевременное внесение корректировок. Это не просто бюрократическое требование — это инструмент государственного контроля, помогающий отследить реальное состояние критической инфраструктуры в стране.
Методика оценки защищённости: от красоты отчётов к реальным практикам
Параллельно с переменами в категорировании произошло значительное обновление в методиках оценки защищённости. ФСТЭК России 11 ноября 2025 года выпустила новую методику оценки показателя состояния технической защиты информации в информационных системах и обеспечения безопасности значимых объектов КИИ.
Ключевое слово в названии — "показателя". Методика фиксирует конкретный коэффициент защищённости (КЗИ), на основе которого определяется уровень защиты организации. Градация проста: КЗИ = 1 соответствует зелёному сигналу светофора (минимальный базовый уровень, соответствие всем требованиям), значение 0,75 < КЗИ < 1 указывает на оранжевый уровень (низкий уровень с предпосылками реализации угроз), а всё ниже 0,75 — красный флаг, свидетельствующий о критическом состоянии защиты.
Это не просто изменение в нумерации; методика стала куда более требовательной к документальному обоснованию. Теперь недостаточно того, чтобы установить межсетевой экран и запустить антивирус. Организация должна предоставить полную доказательную базу: политики информационной безопасности, регламенты и процедуры, результаты пентестов, отчёты об учениях по реагированию на инциденты и многое другое. Сама слабая система в контуре критической инфраструктуры становится узким местом для всей оценки — классический эффект цепи, которая рвётся в самом слабом звене.
Кроме того, методика предусматривает оценку раз в полугодие. Это не одноразовая процедура, а постоянный мониторинг состояния защиты. При выявлении недостатков организация обязана разработать план мероприятий по повышению уровня защищённости и выполнить его до следующей оценки. Если этого не сделать, штрафные санкции становятся вопросом времени, а не предположения.
Интеграция с ГосСОПКА: подключение к государственной системе раннего предупреждения
Когда говорят об охране в древние времена, представляют одиночного воина у ворот крепости. Но что если объединить наблюдение тысячи постов, создав единую информационную сеть? Примерно на этом принципе работает государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак — ГосСОПКА.
Все организации с значимыми объектами КИИ обязаны интегрироваться с этой системой через Национальный координационный центр по компьютерным инцидентам (НКЦКИ). Это не просто добавление в реестр; это активное подключение средств защиты информации к государственной системе, через которую поступает информация об актуальных киберугрозах, а организация, в свою очередь, сообщает об инцидентах, которые произошли в её системах.
Эта интеграция даёт двойной эффект. С одной стороны, организация получает ценнейшую информацию в реальном времени о новых способах атак, их источниках и способах защиты. С другой стороны, государство получает полную картину кибертак на критическую инфраструктуру и может координировать действия по их нейтрализации. На практике это означает, что отдел информационной безопасности компании становится элементом государственной защиты, и это требует высокого уровня дисциплины и оперативности в сообщении о проблемах.
Импортозамещение программного обеспечения: от деклараций к реальному переходу
Возможно, самый болезненный для многих организаций момент: требования к переходу на российское программное обеспечение и отечественные программно-аппаратные комплексы становятся не просто рекомендацией, а жёсткой необходимостью. С 1 января 2026 года использование иностранного ПО в критической инфраструктуре в принципе становится невозможным в ряде случаев, хотя точные сроки полного перехода будут определены в отдельных документах Правительства РФ.
На сегодняшний момент регуляторы рассматривают введение новых сроков перехода до 1 января 2028 года, что даёт некоторое облегчение, но не решает проблему кардинально. Для значимых объектов КИИ разрешено использовать исключительно программное обеспечение, включённое в реестр Минцифры, либо отечественное ПО из надёжных источников.
Что делать, если нужное вам иностранное решение не имеет российского аналога? Теория предусматривает исключения, но практика показывает, что получить разрешение сложно. Требуется подробное обоснование невозможности замены, план разработки или адаптации российского аналога, а главное — согласование с уполномоченным органом. Весь процесс может занять от двух до трёх месяцев, и вероятность одобрения зависит от множества факторов, включая стратегическую важность вашего объекта и общеполитическую обстановку.
На текущий момент отечественные разработчики активно пополняют арсенал решений в реестре, но проблемы совместимости и полнота функционала всё ещё остаются острыми. Это означает, что процесс миграции требует не просто финансовых вложений, но и технического переосмысления существующих систем. В энергетическом комплексе, например, уже начались пилотные проекты по внедрению отечественных решений с целью полного перехода к 2030 году.
Практические шаги подготовки: дорожная карта на 2026 год
Все эти изменения можно свести к конкретной последовательности действий, которую должна выполнить любая организация, обладающая значимыми объектами КИИ.
Первый этап — аудит и актуализация категорирования следует начать немедленно. Организация должна провести полную инвентаризацию всех информационных систем и сопоставить их с типовыми отраслевыми перечнями, как только последние будут утверждены ФСТЭК России. Затем необходимо пересчитать показатели критериев значимости с учётом отраслевых особенностей и актуализировать сведения для передачи в регулирующий орган. Это не разовая работа — это фундамент всех последующих действий.
Второй этап — разработка модели угроз и системы защиты требует участия специалистов высокого уровня. Для каждого значимого объекта необходимо разработать модель угроз безопасности информации и модель нарушителя, провести оценку соответствия текущих мер защиты требованиям Приказа ФСТЭК России № 239 и определить необходимые доработки. На этом этапе организация должна чётко понимать, какие именно киберугрозы ей грозят и как их нейтрализовать в рамках текущей инфраструктуры.
Третий этап — планирование импортозамещения является параллельной дорожкой, но жизненно важной. Требуется провести полный аудит используемого программного и аппаратного обеспечения, изучить доступные российские альтернативы, оценить их функциональность и совместимость с существующей инфраструктурой. Затем необходимо составить детальный план поэтапного перехода с указанием сроков, бюджета и потенциальных рисков.
Четвёртый этап — внедрение и тестирование проводится уже с использованием отечественных решений. Рекомендуется начать с пилотной зоны на некритичном сегменте системы, провести тестирование на проникновение с использованием методик ФСТЭК, убедиться в стабильности работы и совместимости всех компонентов. Только после успешного пилота следует тиражировать решение на все значимые объекты.
Пятый этап — обучение и подготовка персонала часто недооценивается, но это критически важно. Персонал должен понимать не только как работать с новыми решениями, но и почему эти решения внедряются, какие угрозы они предотвращают и как правильно реагировать на инциденты безопасности. Специалисты, отвечающие за эксплуатацию критических систем, должны пройти сертификацию и регулярные тренинги по переагированию на киберинциденты.
Технические требования методики оценки защищённости: от теории к практике
Новая методика ФСТЭК определяет конкретные технические показатели, на которых нельзя срезать углы. Рассмотрим их на практических примерах, потому что именно в деталях заключается успех.
Межсетевое экранирование должно быть реализовано на уровнях L3 и L4 (сетевой и транспортный уровни модели OSI) для всех интерфейсов, имеющих доступ в интернет. Недостаточно просто установить firewall на периметр — нужна схема сети, отражающая размещение экранов, и документированные правила фильтрации трафика. Проверка может быть столь же суровой: инспектор ФСТЭК запросит логи, конфигурацию и доказательства того, что правила работают в соответствии с утверждённой политикой.
Отсутствие критических уязвимостей на устройствах, имеющих доступ в интернет, и на всех серверах и рабочих станциях в целом — это не просто требование, а стандарт. Организация должна утвердить положение по управлению уязвимостями, регулярно проводить сканирование уязвимостей (минимум раз в полгода), составлять и реализовывать планы их устранения. Требуется устранять критические уязвимости в течение 24 часов с момента их выявления — это не шутка, а именно то требование, которое вводится в 2026 году.
Централизованное управление средствами антивирусной защиты означает, что антивирусное ПО установлено на всех рабочих станциях и серверах объекта КИИ с обеспечением центрального администрирования. Организация должна иметь лицензии на используемое ПО, скриншоты панели управления, где видно количество подключённых агентов, расписание проверок и периодичность обновления баз данных угроз.
Сбор событий безопасности и оповещение о попытках несанкционированного доступа требует внедрения SIEM-систем или, по крайней мере, централизованных журналов логирования. Система должна автоматически отправлять оповещения при выявлении неудачных попыток входа для учётных записей с повышенными привилегиями. Казалось бы, это стандарт, но многие организации всё ещё используют ручной мониторинг или не ведут логи в централизованном хранилище.
Очистка входящего трафика из интернета от аномалий включает защиту от DDoS-атак. Эта функция реализуется через услугу провайдера интернета, но требует явного регламентирования в договоре. Недостаточно предположить, что провайдер это обеспечивает — нужна письменная гарантия и технические параметры защиты.
Ответственность руководителей: личная позиция имеет значение
С 2026 года ответственность за состояние защиты КИИ не только на уровне организации в целом, но и на уровне конкретных должностных лиц. Генеральный директор, главный технолог, начальник отдела информационной безопасности — все они несут персональную ответственность за соблюдение требований и достоверность информации, предоставляемой во ФСТЭК России.
Это означает, что упоминания о наличии средств защиты в отчёте должны быть подкреплены реальными техническими решениями и документами. Любая попытка скрыть недостатки или представить ложную информацию о уровне защиты рассматривается как серьёзное нарушение, влекущее не только штрафы для организации, но и личную ответственность должностного лица.
Ожидаемые изменения в нормативной базе в течение 2026 года
В течение 2026 года ФСТЭК России планирует выпустить ряд новых приказов и методических документов. Планируется пересмотр требований безопасности для значимых объектов КИИ в Приказах № 235 и № 239. Это означает, что технические требования, которые действуют сейчас, могут быть дополнены или изменены.
Также ожидается выход окончательных версий типовых отраслевых перечней КИИ и отраслевых особенностей категорирования для всех 13 сфер деятельности, попадающих под действие 187-ФЗ. Организациям следует планировать внесение изменений в свои системы защиты с учётом того, что требования могут становиться всё более жёсткими.
Заключение: время действовать сейчас
2026 год — это не год, когда можно сказать: "Авось пронесёт" или "Соседи тоже ещё не готовы". Государство зафиксировало, что 208 000 кибератак произошло на объектах КИИ только за 2024 год, и 40% из них несли реальную угрозу операционной целостности систем. Это числа, которые не поддаются спорам.
Организациям, обладающим значимыми объектами КИИ, нужно немедленно начать работу по актуализации категорирования, оценке соответствия текущих систем защиты новым требованиям методики и планированию импортозамещения. Эти процессы требуют времени, финансирования и привлечения специалистов высокого уровня, но их невыполнение грозит куда более серьёзными последствиями: от штрафов до прямого запрета на использование критических систем.
Те, кто начнёт подготовку сейчас, выполнит переход плавно и планомерно, минимизируя операционные риски. Те, кто отложит решение, столкнутся со спешкой, возможными отказами в согласовании критических решений с регулятором и авральными работами в условиях дефицита времени и ресурсов. Выбор, как всегда, в ваших руках, но окно возможности закрывается с каждым днём.
Благодаря раунду финансирования в размере 80 миллионов долларов и растущему годовому доходу израильский стартап Irregular стал ведущей лабораторией безопасности ИИ.
Irregular (ранее Pattern Labs) — первая передовая лаборатория безопасности, которая разрабатывает средства защиты, выявляющие уязвимости и защищающие передовой ИИ перед его выпуском.
Основатели Дэн Лахав и Омер Нево рассказывают, как им удалось привлечь таких клиентов, как ChatGPT, Gemini и Claude, и как их работа позволяет выявлять уязвимости раньше хакеров, включая новое направление, ориентированное на понимание поведения ИИ для предотвращения рисков для человечества.
Омер Нево и Дэн Лахав, «Irregular»( Фото: Юваль Чен )
Обращаетесь ли вы в «чат» по поводу разбитого сердца или кризиса на работе? Проблема зависимости от личных и психологических консультаций через ChatGPT обостряется. Люди, в основном молодые люди до 30 лет, склонны полагаться на чат для решения своих жизненных проблем. Иногда это заканчивается непрофессиональными, опасными советами и даже поддержкой суицидальных мыслей.
Это явление определённо беспокоит OpenAI, компанию, которая разрабатывает и обслуживает ChatGPT. Несколько недель назад Сэм Альтман, генеральный директор компании, провёл встречу на эту тему с небольшой группой руководителей стартапов, которые с ним сотрудничают.
Одним из них был Дэн Лахав, генеральный директор израильской компании Irregular. «Выяснилось, — говорит он, — что люди старше 30 лет воспринимают чат как замену Google, а подростки в основном видят в нём операционную систему на всю жизнь».
Именно в этом аспекте технология, разрабатываемая небольшой компанией Irregular из Тель-Авива, может помочь гиганту искусственного интеллекта из Сан-Франциско: выявить закономерности в вопросах пользователей и попытаться понять, почему ИИ отвечает безответственно, вызывая у молодёжи стресс или даже опасное поведение.
Некоторые скажут, что ИИ занимается социальной инженерией пользователей не меньше, чем китайские хакеры. А может быть, это действительно китайские хакеры, которым удалось преодолеть защиту ChatGPT и оказать на него глубокое влияние, охватившее целое поколение молодых американцев?
Irregular специализируется на анализе работы различных систем искусственного интеллекта с целью выявления слабых мест и уязвимостей, которые злоумышленники могут использовать для манипулирования поведением.
«Здесь что-то происходит; очевидно, что следующее поколение пользователей столкнётся с атаками новых типов, по той простой причине, что изменились способы использования. А как только изменится способ использования, изменится и вся стоящая за ним инженерия, и в результате мы увидим огромное количество новых атак, и нам потребуется создать новые средства защиты», — говорит Лахав.
Лахав вместе со своим соучредителем Омером Нево делают то, о чем другие израильские компании могли бы только мечтать: тесно сотрудничают плечом к плечу с крупнейшими в мире компаниями в области искусственного интеллекта; досконально изучают их код ИИ; и проверяют предварительные версии ИИ на операционном столе.
Цель состоит в том, чтобы заранее выявить опасности, которые позволят хакерам и киберпреступникам использовать GPT, Gemini или Claude для взлома систем жертв. Но по пути эти двое сталкиваются с целым рядом, порой странных, вариантов поведения чатов и предупреждают о других опасностях, которые они обнаруживают. Они оба убеждены, что если появится искусственный интеллект общего назначения (ИИОН), он предупредит об опасностях заранее, ещё до того, как он захватит мир.
«Мы — канарейка в угольной шахте, которая предупредит, если воздух наполнится токсичными газами», — говорят они.
Не слишком ли смело стучать в дверь Сэма Альтмана, Дарио Амодеи (из Anthropic), Демиса Хассабиса (из Google DeepMind), а может быть, и Илона Маска или Марка Цукерберга?
Лахав: «Прежде всего, мы смелые. Надо сказать, что у израильского образования есть преимущество… у нас есть смелость заявить, что есть вещи, которые мы умеем делать и которые, по нашему мнению, могут помочь».
«Понятно, что сегодня они интересуют менее 20 организаций по всему миру. Но эти 20 станут 200, а затем и 20 000. И в то же время мы видим, что проблемы, которые сегодня интересуют только 20 компаний в мире, через год-два будут интересовать 20 000 компаний».
Беседы с Сэмом Альтманом
Эта смелость подкреплена опытом. Лахав и Нево много лет занимались разработкой искусственного интеллекта, задолго до того, как ChatGPT ворвался в нашу жизнь. Они были знакомы с командами разработчиков крупных американских компаний и сотрудничали с ними десять лет назад. И это знакомство также означало, что они смогли задолго до этого предвидеть тот огромный феномен, который постепенно пробуждался.
«Появление ChatGPT не стало для нас сюрпризом, — говорит Лахав, — потому что, будучи внутри индустрии и общаясь с нужными людьми, вы понимали, что они пытаются сделать. Здесь нужно сохранять определённую скромность, не так ли? Дело не в том, что мы знали, как рассказать во всех подробностях, что должно произойти, но и не в том, что мы не были к этому готовы. В конце концов, мы действительно стали «своими» в индустрии, в глубоком и искреннем смысле».
Сэм Альтман( Фото: Ким Кён Хун/Reuters )
Нево, бывший инженер по исследованиям и разработкам в Google, и Лахав, бывший инженер по исследованиям и разработкам в IBM, познакомились с американскими командами благодаря серии совместных исследовательских проектов и совместной работе по различным вопросам в области искусственного интеллекта.
С созданием Irregular эти исследования были сосредоточены на работе искусственного интеллекта и факторах, которые представляют для него угрозу. Работа в компании в основном носит исследовательский характер и является источником дохода. Но цели исследований продолжали набирать обороты: сотрудничество с командами разработчиков крупных компаний привлекло внимание менеджеров по безопасности этих компаний, которые проявили к нему большой интерес. А затем оно достигло уровня руководства компаний и официальных лиц в правительствах США, Великобритании и Европейского союза.
«Это произошло в течение нескольких недель», — говорит Лахав. «Началось с работы с этими людьми над написанием служебных записок, затем проект был включён в рабочие планы компаний и правительств по всему миру, а затем начались телефонные звонки и мозговые штурмы с такими людьми, как Сэм Альтман, который посвятил этому немало времени».
«Руководители служб безопасности искренне обеспокоены. Они говорят: мы делаем работу, которую приходится делать впервые в истории: обеспечиваем безопасность движущегося объекта, который развивается с головокружительной скоростью, и нам нужно понять, как мы это делаем».
И как так получилось, что именно вы, небольшая компания из Тель-Авива, приходите на помощь гигантским американским корпорациям?
Нево: «Когда разговариваешь с менеджерами по безопасности, на каждую проблему у них есть 20 компаний, которые утверждают, что её решают. Мы никогда не играли в эту игру. Мы избегали областей, где другие уже заявляли о наличии решения. С самого начала мы шли к проблемам, о которых нам говорили: «Вот проблема, к которой мы не понимаем, как подойти».
Как сформулировать вопрос, откуда должно прийти решение?»
Лахав: «Некоторые проблемы, безусловно, необходимо решать внутри компаний, но для других требуются экспертные знания, которых у них нет. Поэтому мы сидим с ними и вместе ломаем голову над тем, как действовать, какой должна быть оборонная доктрина, как развить способность заглядывать внутрь ИИ, как выявлять новые пути вторжения».
Одним из значительных вкладов Irregular стало решение крайне болезненного явления: в январе этого года китайская компания DeepSeek представила свою модель ИИ V1. Она была сильна и точна, но на равных конкурировала с GPT, при этом затраты на разработку составляли всего несколько миллионов долларов, что составляет лишь малую долю от того, во что обошлась разработка модели OpenAI.
Китайцам удалось добиться этого, используя метод дистилляции, при котором новый ИИ обучается на результатах обучения предыдущего ИИ, в данном случае самого OpenAI. Китайцы, если можно так выразиться, украли данные у американцев.
( Фото: Юваль Чен )
Первыми, кто обнаружил ожидаемую проблему, были сотрудники Irregular. «Мы обсуждали опасения по поводу атаки методом дистилляции с самого дня основания компании», — говорит Нево. «Злоумышленники задают модели множество законных вопросов, привлекают тысячи пользователей, которые задают вопросы, и фактически копируют модель ИИ.
До инцидента с DeepSeek они смеялись над нами, утверждали, что на практике это невозможно. Но когда это доказано на практике, люди понимают, насколько это страшно, и поэтому сегодня они пытаются разобраться с этим, спрашивая, как такое можно заблокировать. Исследователи из лабораторий ИИ говорят: «Я этого не знал», и поднимают тему обсуждения — это двигает нас вперёд».
«Соседи узнают меня в лифте»
Компания Irregular была основана в ноябре 2023 года Даном Лахавом (генеральным директором) и Омером Нево (техническим директором). Недавно они переехали в новый офис в здании Azrieli Town в Тель-Авиве. Офисы просторные, но быстро заполняются. Их появление в сентябре прошлого года вызвало волну запросов как от сотрудников, так и от компаний, работающих в этой сфере.
«Последние два месяца поток запросов просто бешеный», — говорит Лахав. «Компании хотят общаться, сотни, если не тысячи кандидатов подали заявки; нам пришлось перестроить процесс подбора персонала, чтобы он мог справиться с нагрузкой, в пятьдесят раз превышающей наши нормы.
Мы планировали нанять сотрудников, но были удивлены ростом объёмов». А Нево добавляет: «Эффект от этого освещения просто потрясающий. Соседи узнают меня в лифте, все родственники вдруг звонят моим родителям, а благодаря Ynet мы стали местными знаменитостями».
Генеральный директор Nvidia Дженсен Хуанг( Фото: Джим Уотсон/AFP )
Этот энтузиазм характерен и для клиентов. Спустя два года после своего основания Irregular стала прибыльной компанией, что необычно для стартапов. Её выручка достигает миллионов долларов в год, большая часть которой поступает от гигантов искусственного интеллекта, таких как Google, Anthropic и OpenAI, которые финансируют исследования внушительными суммами, а также от правительств, таких как Великобритания и Европейский союз.
Инвесторы борются за право инвестировать в неё. В сентябре прошлого года компания объявила о двух раундах финансирования, которые были проведены один за другим, практически последовательно: посевном раунде и раунде серии A на общую сумму 80 миллионов долларов, одном из крупнейших в истории Израиля на этом этапе.
Почему вы не пошли по обычному пути и не сообщили о стартовом финансировании, а затем о финансировании уровня А?
Лахав: «Это произошло так быстро, что по-другому было просто невозможно. Между ними было всего несколько недель».
Финансирование Irregular осуществлялось американскими гигантами Sequoia Capital и Redpoint Ventures, а также венчурным фондом Swish Ventures Омри Касспи. Среди других известных инвесторов компании – Ассаф Раппапорт, генеральный директор Wiz, проданной Google, и Офир Эрлих, генеральный директор единорога Eon.
Метод Sequoia знаком по предыдущим инвестициям: они привлекают внушительную группу фондов, вкладывают большие деньги в компанию, способную генерировать большой ажиотаж, что эффективно используется для привлечения новых клиентов и дополнительных инвесторов.
Тем временем стоимость компании растёт, пока не достигает стадии продажи в миллиарды долларов. Мы видели это с Wiz. Нет никаких причин полагать, что то же самое не произойдёт и с Irregular.
Вам потребовались длинные объяснения, чтобы убедить инвесторов, или это была презентация в лифте?
Лахав: «Презентация была очень простой: „Нам нужны очень мощные исследовательские возможности для выявления новых атак, потому что на их основе мы построим новую защиту“. И несколько примеров того, как это происходит. В итоге всё было очень легко объяснить меньше чем за минуту. Но должен сказать, что мы никогда не были в подобной ситуации. Мы до сих пор не знаем, как некоторые инвесторы смогли с нами связаться».
«Следующий Пало-Альто»
Бизнес-модель Irregular действительно не совсем обычна. Компании, в основном работающие в киберпространстве, начинают с нескольких типичных клиентов, а затем расширяются до сотен и тысяч клиентов со схожими потребностями. Потенциальный рынок Irregular, по всей видимости, ограничен: около десяти компаний, занимающихся разработкой ИИ, а может быть, и меньше. Даже если масштабы сотрудничества с ними значительно возрастут, это всё равно не будет стремительным ростом.
Основатели Irregular смотрят на это несколько иначе.
Лахав: «Название Irregular было выбрано, потому что мы живём в нестандартное время, которое требует нестандартных компаний. Есть компании, которые растут за счёт своего продукта; есть компании, которые растут за счёт своих продаж; мы же видим себя теми, кто будет расти за счёт своих исследований, подобно компаниям, занимающимся разработкой искусственного интеллекта, в начале своего пути.
Здесь создаётся огромная ценность, в том числе благодаря высокому риску, и мы предельно прозрачны с нашими инвесторами в этом вопросе. Мы создаём конкурентоспособную исследовательскую организацию, которая оценивает сильнейшие компании мира, включая продажи и продукты».
«ИИ немного похож на людей: вы говорите ему, что делать, и он действительно заботится об успехе. И точно так же, как есть сотрудники, которые саботируют других сотрудников, чтобы добиться успеха, этот агент решил саботировать другие процессы».
Нево: «Прелесть в том, что процесс движется в чётком направлении. Судя по проблемам, которые мы видим сегодня в лабораториях, они интересуют менее 20 организаций по всему миру. Но эти 20 станут 200, а затем и 20 000. И в то же время мы видим, что проблемы, которые сегодня интересуют всего 20 компаний по всему миру, через год-два будут интересовать 20 000 компаний».
Лахав: «Эти модели несут в себе все колоссальные преимущества ИИ, но также и все риски, которые он может нести». Что касается нас, мы не просто занимаемся киберзащитой, мы создаём условия для её развития. Наша цель — работать с прогнозами, иногда на два-три года вперёд, и разрабатывать необходимую инфраструктуру, чтобы каждая компания могла использовать эти инструменты, одновременно защищая свою деятельность.
Шон Магуайр из Sequoia заявил в интервью Ynet, что его цель — инвестировать в израильские компании, чья стоимость достигнет десятков миллиардов долларов. Вы на пути к этому?
«Это наше желание. Мы думаем, что сама основа кибербезопасности изменится. Мы фактически внедряем автономные, стохастические (случайные) сущности в самый центр создания ценности. Мы хотим быть движущей силой безопасности этой эпохи, которая будет функционировать совершенно иначе. Революция ИИ означает замену огромной инфраструктуры, и наши стремления велики и сильны, и мы глубоко признательны всем, кто был до нас».
Нево: «Здесь есть уникальная возможность построить что-то по-настоящему новое, и именно этим мы хотим заниматься. В тот момент, когда способы создания бизнеса, систем и технологий меняются, появляется возможность построить новый Пало-Альто».
Какие сотрудники вам нужны, специалисты по ИИ или киберспециалисты?
Лахав: “Нам нужны люди, которые смогут показать, что они создают дополнительную ценность, которую компании не в состоянии достичь собственными силами. Мы отбираем самых сильных людей в мире. Это звучит как клише; я не думаю, что вы когда-нибудь встретите компанию, которая не скажет вам, что у нее самая сильная команда в мире. Но у нас есть доказательства. В конце концов, люди с другой стороны - это те люди, которых компании отбирают в США, в центре революции искусственного интеллекта, с астрономическими зарплатами. И все же мы, из маленького Израиля, способны собрать команду, которая приносит им большую пользу”.
Партнерство, рожденное в споре
В жизни Лахава и Нево много параллелей. Оба учились в одной и той же школе в Тель-Авиве и оба с юных лет любили научную фантастику. Нево (40) женат на Шир (заведующей лабораторией в больнице «Шиба») и отец двоих детей (6 и 2,5 лет). Он родился в Израиле в семье невролога и клинического психолога. Лахав (35) живёт со своей партнёршей Энни, юристом («гораздо талантливее меня»), а также вице-чемпионом Европы по дебатам, где они и познакомились. Он родился в Израиле в семье юриста и руководителя высшего звена в международных промышленных компаниях. «Когда мне было шесть или семь лет, отец подарил мне на день рождения сборник рассказов Айзика Азимова», — говорит Лахав. «На самом деле, моё решение выучить английский возникло из-за желания читать Азимова в оригинале».
Позже оба поступили на службу в разведывательные подразделения Армии обороны Израиля: Лахав – в подразделение 81 военной разведки, Нево – в подразделение 8200. Несмотря на известное соперничество между двумя подразделениями, похоже, они живут в удивительной гармонии. Их стиль руководства интересен: несмотря на чёткое разделение ролей, оба участвуют во всех областях, принимая решения совместно.
Они познакомились на дебатных встречах в Тель-Авивском университете, что привело к увлекательным, порой очень глубоким дискуссиям во время поездок в экзотические и менее экзотические места по всему миру. Нево завоевал титул чемпиона мира по дебатам, а Лахав имеет самый высокий индивидуальный рейтинг в истории чемпионата мира по дебатам среди университетов.
«Когда дебаты достигают своего апогея, это даёт возможность увидеть позицию оппонента и значительно усилить свою», — говорит Лахав. «Конкуренция включает в себя элементы, присущие миру стартапов: мы хотим быть лучшими в мире в чём-то конкретном и идти до конца», — добавляет Нево.
После окончания учёбы Лахав работал исследователем в области искусственного интеллекта в IBM, публикуя научные статьи, одна из которых попала на обложку журнала Nature. Он говорит, что именно тогда, около десяти лет назад, он начал понимать, что в области искусственного интеллекта произойдёт нечто очень важное.
Процессоры Nvidia начали использоваться для задач искусственного интеллекта, и тогда же появились первые статьи, описывающие новые подходы, которые привели к появлению современного искусственного интеллекта: нейронные сети, модели искусственного интеллекта, инференциальные рассуждения – и это лишь некоторые из терминов.
Нево уволился в запас из 8200 после 12 лет службы, в течение которых он возглавлял подразделения, занимающиеся кибербезопасностью: «Я решил немного отойти от кибербезопасности, ушёл в область искусственного интеллекта и основал стартап Neowize. Разработанная нами технология была поистине уникальной, и в итоге мы продали компанию Oddity.
Затем я решил заняться чем-то, что могло бы положительно повлиять на мир, и создал в Google исследовательскую группу, которая занимается лесными пожарами. Это снова искусственный интеллект, но другого рода: он обрабатывает информацию со спутников, обнаруживает пожары в местах безлюдья и снижает риск их перерастания в масштабные пожары».
Огромный коммерческий потенциал
Нево очень нравилась работа в Google, но затем Лахав обратился к нему с идеями, которые его очень волновали: искусственный интеллект в наступательных операциях. Однако экспертов, разбирающихся как в ИИ, так и в киберзащите, крайне мало.
«Мы пришли к выводу, что, подобно крупнейшим мировым лабораториям, OpenAI, Anthropic и DeepMind, сосредоточенным на разработке искусственного интеллекта общего назначения (ИИО) или «суперинтеллекта», им нужен сильный партнер, который будет работать как лаборатория в области безопасности», — говорит Лахав.
Irregular позиционирует себя как единственную в мире лабораторию безопасности для искусственного интеллекта, что означает обеспечение устойчивости искусственного интеллекта к самым опасным кибератакам, которые сами по себе осуществляются с использованием ИИ и обладают возможностями, которых мы еще не видели: способностью вводить в заблуждение ИИ киберзащиты и выполнять сложные атаки, превосходящие оборонительные возможности человека.
( Фото: Бен Хаким )
«Неделю назад нас срочно отправили в США», — рассказывает Лахав, — «на встречу с высшими руководителями одной из компаний, которые были очень обеспокоены, поскольку ИИ вызвал крах всех внутренних систем, и они пытались понять, что, черт возьми, там произошло».
Дальнейшее было забавным или тревожным, в зависимости от того, кого вы спрашиваете: выяснилось, что агенту ИИ было поручено выполнить миссию киберзащиты, но ему не дали достаточно вычислительных ресурсов. Вместо того чтобы предупредить об этом, ИИ попытался обмануть систему, сначала попытавшись получить больше ресурсов самостоятельно, а затем отключив все окружающие его процессы, полагая, что в случае их остановки у него появится больше ресурсов. Он сделал это с помощью кибератаки, известной как DDOS-атака, в ходе которой он истощил ресурсы других систем, доведя их до сбоя. Легко понять, почему руководители компании были так обеспокоены.
Быстрые темпы развития
В Irregular знают, как проникнуть в процесс принятия решений ИИ и внимательно его изучить. Если хотите, это психология искусственного интеллекта. И результаты не перестают удивлять. «Это просто показывает, на какой новый рубеж мы вступаем», — говорит Лахав.
«ИИ немного похож на людей: вы говорите ему, что делать, и он действительно заботится об успехе. И точно так же, как есть сотрудники, которые саботируют других сотрудников ради продвижения, так и этот агент решил саботировать другие процессы».
Такие случаи становятся всё более частыми. Индустрия создаёт постоянно совершенствующиеся модели искусственного интеллекта, и одна из их особенностей заключается в том, что они не сдаются, пока не достигнут цели, при этом обманывая, льстя и скрывая информацию. Как справиться с постоянно растущей способностью перехитрить людей?
Лахав утверждает, что эти проблемы фундаментально меняют наше представление о кибербезопасности. DDoS-атака, случайно спровоцированная ИИ, произошла не из-за эксплуатации уязвимостей или слабостей, а из-за неудачного запроса (инструкции) ИИ. Если бы киберпреступник обнаружил это первым, кто знает, какой ущерб он смог бы нанести. Например, новая версия GPT наглядно демонстрирует возможности кибератак, которых не было у её предшественников.
«Мы хотим быть первыми в мире, кто видит все новые пути атак, и благодаря нашему сотрудничеству со всеми лабораториями ИИ, включая ранний доступ к ИИ, мы сможем получить дальновидное видение и первыми в мире разработать средства защиты от этого».
Например, прошла ли новая модель GPT ваше тестирование? «Что касается модели GPT 5.1, мы проявляем осторожность в ответах, поскольку у нас строгие соглашения о конфиденциальности, но если вернуться к GPT 5, вы увидите, что мы делали, то же самое с более ранними версиями, то же самое с Cloud 4.5, то же самое с GEMINI 2.5 и так далее. Наша система подключена к процессам разработки компаний; они проводят симуляции, тесты, атаки на модели, и таким образом можно увидеть, как модели могут представлять угрозу для их среды».
Когда OpenAI выпустила GPT 5, это вызвало ужасное разочарование из-за её холодного и циничного тона. Пользователи предыдущей версии GPT отреагировали так, будто умер друг. Можно ли предвидеть что-то подобное заранее?
Лахав: «Мы вполне способны это предвидеть, но это не то, к чему мы стремимся».
Нево: «Здесь есть что-то совершенно новое, это уже не просто программное обеспечение. Когда Microsoft обновится до Windows 11, люди могут быть рады или разочарованы, но они не скажут: «Я потерял лучшего друга». Здесь есть что-то, что нарушает границы. Тесная связь с ИИ, даже в эмоциональном смысле, представляет собой реальную проблему безопасности. Ведь, в конце концов, есть код и есть данные. Понимаем ли мы, насколько эта штука не похожа на друга?»
Связь Irregular с процессами разработки в крупных компаниях, занимающихся ИИ, также приближает его к самому интригующему процессу из всех: все крупные компании, занимающиеся ИИ, стремятся создать искусственный интеллект общего назначения (ИИОН). Он будет знать, как решать любые проблемы в любой области лучше людей; он будет совершенствоваться без понимания человеком своих действий; и, по мнению некоторых ведущих мировых экспертов, он выйдет из-под контроля и в конечном итоге уничтожит человечество. Существуют исследовательские группы, которые разработали сценарии того, как это произойдет, и даже называют 2030 год годом, когда это произойдет.
Вы уже видите ИИОН на горизонте?
Нево: «Я действительно не знаю будущего. Думаю, вопрос ИИОН отвлекает и сбивает с толку. Нам всё равно, насколько ИИ умнее человека, разве что насколько он способен изменить нашу жизнь, принести пользу людям и компаниям, и насколько он опасен. Всё это может произойти и без ИИОН».
Лахав: «Моё личное мнение, без доли скепсиса, с учётом очень высоких темпов роста, которые мы наблюдаем, по моей оценке, весьма вероятно, что так будет и дальше. Я не думаю, что это совсем уж невероятно, что в течение следующего десятилетия модели ИИ могут стать в три раза умнее». При нашей жизни мы увидим искусственный интеллект, который превзойдёт человеческий по целому ряду возможностей.
Если и когда появится ОИИ, сможете ли вы предупредить, прежде чем он нанесёт вред?
Нево: «Всегда возникает вопрос: сможем ли мы, когда будут обнаружены опасные вещи, поднять сигнал тревоги или будет слишком поздно? И ответ таков: сможем. Наша главная ценность заключается не в том, чтобы сидеть и ждать, а в том, чтобы предупреждать лаборатории: при таких темпах системы достигнут таких-то рисков в течение нескольких месяцев».
Нево: «Я скажу это самым решительным образом: мы — занимаем самое передовое место в мире, способное оценить мощь моделей, их способность прорывать защиту, выявлять несоответствия и своевременно предупреждать о проблемах. Это важная цель, ради которой работает компания; это долгосрочная перспектива. Если, не дай бог, что-то случится, именно здесь будут знать, как это обнаружить, и если нам это не удастся, это будет для нас большой потерей.
«Мы как канарейки, которые предупреждали о загрязнении угольных шахт. Вам нужна эта канарейка».