Security Awareness — это знания и навыки. Киберкультура — это поведение по умолчанию. Разница между ними примерно такая же, как между человеком, который знает, что курить вредно, и тем, кто не курит. Осведомлённость необходима, но недостаточна.
Культура информационной безопасности — это состояние, при котором сотрудники принимают безопасные решения автоматически, без напоминания и контроля. Они сообщают о подозрительных письмах не потому что «так написано в инструкции», а потому что считают это частью своей профессиональной нормы. Они задают вопросы перед тем, как выдать доступ, не потому что боятся штрафа, а потому что понимают: проверка — это не паранойя, это ответственность. О том, как запустить SA-программу как первый шаг к культуре — читайте в статье «Как построить программу Security Awareness с нуля».
💡 Security Awareness отвечает на вопрос «что делать?». Киберкультура отвечает на вопрос «почему я это делаю?». Второй вопрос важнее — потому что мотивация устойчива, а инструкция забывается.
Компании тратят миллионы на межсетевые экраны, SIEM-системы, EDR-решения и шифрование. Всё это создаёт технический периметр. Но периметр не работает, если сотрудник сам открывает ворота: вводит корпоративные данные на фишинговом сайте, подключает личный USB-накопитель к рабочей машине, пересылает файлы через личный мессенджер «потому что так удобнее».
Технические инструменты закрывают известные уязвимости. Культура закрывает непредвиденные. Атакующий всегда ищет наименее защищённое звено — и в большинстве случаев это не устаревшее ПО, а сотрудник, который не ожидает атаки. Именно поэтому Blue Team в зрелых компаниях всё чаще включает в сферу ответственности не только технические средства обнаружения, но и работу с человеческим вектором.
Культура не строится одним проектом — она проходит несколько этапов. Понимание текущего уровня помогает выбрать правильные инструменты и не требовать от организации того, к чему она ещё не готова.
Уровень 1 — Хаос: правила ИБ существуют на бумаге, но не соблюдаются. Инциденты происходят регулярно, реакция — реактивная. Обучения нет или оно формальное. Уровень 2 — Осведомлённость: запущена базовая SA-программа, часть сотрудников знает о главных угрозах. Соблюдение правил требует напоминания. Уровень 3 — Понимание: сотрудники понимают «почему», а не только «что». Начинают самостоятельно сообщать об инцидентах. ИБ-команда воспринимается не как надзор, а как партнёр. Уровень 4 — Действие: безопасное поведение встроено в рабочий процесс. Сотрудники сами предлагают улучшения, реагируют превентивно. Уровень 5 — Культура: безопасность — часть идентичности компании. Новые сотрудники социализируются в эту норму автоматически через онбординг и пример коллег.
💡 Большинство компаний, начинающих работу с культурой, находятся между уровнями 1 и 2. Переход с уровня 2 на уровень 3 — самый сложный: он требует не новых инструментов, а изменения отношения руководства.
Это не метафора и не управленческий клише. Исследования поведенческой психологии устойчиво показывают: люди в организациях калибруют своё поведение по тому, что делает их непосредственный руководитель и высшее звено. Если генеральный директор использует личную почту для корпоративных файлов «потому что так удобнее» — никакой тренинг не убедит линейного сотрудника поступать иначе.
Первый шаг — руководство само проходит обучение и открыто говорит об этом. Не делегирует и не получает «освобождение от тренинга». Второй шаг — топ-менеджмент участвует в разборе реальных инцидентов и симуляций наравне с остальными. Третий — руководители среднего звена регулярно поднимают тему ИБ на командных встречах: это переводит безопасность из «технической» категории в «нашу». Роль CISO здесь — стать архитектором этого влияния: снабжать руководство правильными сообщениями, данными и нарративами, а не просто выпускать инструкции.
💡 Компании, где топ-менеджмент активно участвует в SA-программе, показывают click rate в фишинговых симуляциях на 40–60% ниже, чем компании, где обучение — исключительно инициатива ИБ-отдела.
Культура существует через артефакты — видимые выражения ценностей. В контексте ИБ это может быть ежемесячный «разбор инцидента» на общих собраниях, доска с «метрикой месяца» (сколько сотрудников сообщили о подозрительном письме), внутренняя рассылка с разбором реального кейса из отрасли. Каждый такой артефакт говорит сотрудникам: безопасность — это часть нашей нормальной работы, а не задача IT-отдела.
Большинство SA-программ строятся на избегании наказания: «не нажимай — иначе штраф». Это работает краткосрочно и создаёт культуру скрытия ошибок. Позитивное подкрепление — противоположный подход: публичное признание сотрудников, которые сообщили о реальной угрозе, небольшие символические награды за прохождение обучения, геймификация с рейтингами отделов. Это переводит безопасность из «обязаловки» в «то, за что нас хвалят».
Самый устойчивый способ формировать культуру — сделать безопасное поведение путём наименьшего сопротивления. Это значит: корпоративный менеджер паролей установлен по умолчанию на каждом устройстве, MFA включена автоматически при первом входе, отчёт о подозрительном письме — одна кнопка в почтовом клиенте, а не многоэтапный процесс. Когда безопасный вариант — самый удобный вариант, культура формируется через ежедневный опыт, а не через обучение раз в квартал. О связи технических инструментов с поведенческими факторами — подробнее в статье «Фишинг как основная угроза».
Human Risk Management (HRM) — следующий эволюционный шаг после Security Awareness. Если SA работает с группами («обучим всех бухгалтеров»), то HRM работает с индивидуальным риск-профилем каждого сотрудника. Платформы нового поколения анализируют поведенческие паттерны: кто регулярно попадается на симуляции, кто пересылает файлы через личную почту, у кого нетипичная активность в нерабочее время. На основе этих данных формируется персонализированное обучение и приоритетный надзор.
HRM не означает слежку в негативном смысле. Правильно выстроенный подход фокусируется не на санкциях, а на поддержке: сотрудник с высоким риск-профилем получает дополнительное таргетированное обучение, а не дисциплинарное взыскание. Именно такой подход превращает ИБ из «полицейского» в «коуча». В более широком контексте управления рисками HRM пересекается с методологиями vulnerability management — только здесь уязвимость не в ПО, а в поведении.
💡 HRM требует зрелой культуры доверия внутри компании. Внедрять его в организации, где сотрудники воспринимают ИБ-команду как надзорный орган, — контрпродуктивно. Сначала культура, потом персонализированный мониторинг.
Культуру принято считать «мягкой» и неизмеримой. На практике это не так — просто метрики культуры менее привычны, чем технические KPI. Они требуют комбинации поведенческих данных, опросов и операционных показателей.
Report Rate — доля сотрудников, самостоятельно сообщивших о подозрительной активности. Это главный индикатор: в культуре страха люди скрывают ошибки, в культуре доверия — сообщают. Near Miss Rate — количество зафиксированных «почти инцидентов»: ситуаций, когда сотрудник заметил угрозу и остановился. Рост этого показателя означает, что бдительность встроена в поведение. Security Culture Score — агрегированный балл из ежеквартального анонимного опроса: насколько комфортно сотрудникам задавать вопросы по ИБ, воспринимают ли они правила как полезные или обременительные. Voluntary Policy Compliance — уровень соблюдения политик в ситуациях, когда технический контроль не принудителен (например, использование VPN вне офиса по личному выбору).
💡 Самый точный индикатор культуры — не click rate в симуляциях, а то, что происходит, когда сотрудник совершает ошибку. Если первое его действие — сообщить об этом в ИБ-команду, а не скрыть — культура работает.
Курсы по Security Awareness и социальной инженерии
Профессиональный курс для ИБ-специалистов и тех, кто выстраивает SA-программу в компании: от психологии обучения и создания контента до симуляций фишинга, Evil Twin, USB-атак и построения дорожной карты с метриками.
«Фишинг — тебе пишут мошенники»
SberCyberSecurity School — практический курс о том, как распознавать фишинговые письма, сообщения и звонки. Подходит для сотрудников любого уровня подготовки.
Академия Айспринг — вводный курс по основным техникам социальной инженерии и методам защиты. Удобный формат для корпоративного обучения.
«Курс по противодействию социальной инженерии и мошенничеству»
Data Secure на Stepik — углублённый курс с практическими сценариями. Подойдёт ИБ-специалистам и тем, кто выстраивает SA-программу в компании.