<?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE article PUBLIC "-//NLM/DTD JATS (Z39.96) Journal Publishing DTD v1.2 20120330//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
    <!--<?xml-stylesheet type="text/xsl" href="article.xsl">-->
<article xmlns:ns0="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.2" xml:lang="en">
	<front>
		<journal-meta>
			<journal-id journal-id-type="issn">2303-9868</journal-id>
			<journal-id journal-id-type="eissn">2227-6017</journal-id>
			<journal-title-group>
				<journal-title>Международный научно-исследовательский журнал</journal-title>
			</journal-title-group>
			<issn pub-type="epub">2303-9868</issn>
			<publisher>
				<publisher-name>ООО Цифра</publisher-name>
			</publisher>
		</journal-meta>
		<article-meta>
			<article-id pub-id-type="doi">10.60797/IRJ.2025.160.28</article-id>
			<article-categories>
				<subj-group>
					<subject>Brief communication</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<article-title>Кибербезопасность в менеджменте: стратегии защиты данных и управления рисками</article-title>
			</title-group>
			<contrib-group>
				<contrib contrib-type="author" corresp="yes">
					<contrib-id contrib-id-type="orcid">https://orcid.org/0009-0008-9370-6585</contrib-id>
					<contrib-id contrib-id-type="rinc">https://elibrary.ru/author_profile.asp?id=720836</contrib-id>
					<name>
						<surname>Баранова</surname>
						<given-names>Ирина Владимировна</given-names>
					</name>
					<email>bariv@bk.ru</email>
					<xref ref-type="aff" rid="aff-3">3</xref>
				</contrib>
				<contrib contrib-type="author">
					<name>
						<surname>Жданчиков</surname>
						<given-names>Артём Алексеевич</given-names>
					</name>
					<email>bronemishka@gmail.com</email>
					<xref ref-type="aff" rid="aff-1">1</xref>
				</contrib>
				<contrib contrib-type="author">
					<name>
						<surname>Князев</surname>
						<given-names>Павел Андреевич</given-names>
					</name>
					<email>pavel.knyazev.02@mail.ru</email>
					<xref ref-type="aff" rid="aff-2">2</xref>
				</contrib>
			</contrib-group>
			<aff id="aff-1">
				<label>1</label>
				<institution>Московская финансово-юридическая академия</institution>
			</aff>
			<aff id="aff-2">
				<label>2</label>
				<institution>Московская финансово-юридическая академия</institution>
			</aff>
			<aff id="aff-3">
				<label>3</label>
				<institution>Московская финансово-юридическая академия</institution>
			</aff>
			<pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-10-17">
				<day>17</day>
				<month>10</month>
				<year>2025</year>
			</pub-date>
			<pub-date pub-type="collection">
				<year>2025</year>
			</pub-date>
			<volume>5</volume>
			<issue>160</issue>
			<fpage>1</fpage>
			<lpage>5</lpage>
			<history>
				<date date-type="received" iso-8601-date="2025-04-25">
					<day>25</day>
					<month>04</month>
					<year>2025</year>
				</date>
				<date date-type="accepted" iso-8601-date="2025-08-01">
					<day>01</day>
					<month>08</month>
					<year>2025</year>
				</date>
			</history>
			<permissions>
				<copyright-statement>Copyright: &amp;#x00A9; 2022 The Author(s)</copyright-statement>
				<copyright-year>2022</copyright-year>
				<license license-type="open-access" xlink:href="http://creativecommons.org/licenses/by/4.0/">
					<license-p>
						This is an open-access article distributed under the terms of the Creative Commons Attribution 4.0 International License (CC-BY 4.0), which permits unrestricted use, distribution, and reproduction in any medium, provided the original author and source are credited. See 
						<uri xlink:href="http://creativecommons.org/licenses/by/4.0/">http://creativecommons.org/licenses/by/4.0/</uri>
					</license-p>
					.
				</license>
			</permissions>
			<self-uri xlink:href="https://research-journal.org/archive/10-160-2025-october/10.60797/IRJ.2025.160.28"/>
			<abstract>
				<p>В условиях стремительной цифровизации бизнес-процессов и роста сложности кибер-угроз вопросы кибербезопасности выходят на первый план в корпоративном управлении. Современные менеджеры высшего и среднего звена сталкиваются с комплексной задачей построения эффективной системы защиты данных, требующей не только технических решений, но и грамотного управления рисками. В данной статье детально анализируются ключевые аспекты интеграции кибербезопасности в стратегическое управление компанией. Особое внимание уделяется практическим кейсам внедрения комплексных программ кибербезопасности в компаниях различных отраслей, анализу эффективности разных подходов к обучению персонала, и роли топ-менеджмента в создании устойчивой системы защиты информации. Статья будет полезна руководителям, ИБ-специалистам и всем, кто участвует в процессе цифровой трансформации бизнеса.</p>
			</abstract>
			<kwd-group>
				<kwd>кибербезопасность</kwd>
				<kwd> управление рисками</kwd>
				<kwd> менеджмент</kwd>
				<kwd> стратегии защиты</kwd>
				<kwd> кибернетические системы</kwd>
			</kwd-group>
		</article-meta>
	</front>
	<body>
		<sec>
			<title>HTML-content</title>
			<p>1. Введение</p>
			<p>Кибербезопасность становится стратегическим приоритетом для бизнеса, требующим интеграции технологических решений, управления рисками и корпоративной культуры. Последние кибератаки и развитие emerging-технологий подтверждают необходимость пересмотра традиционных подходов к защите данных.</p>
			<p>Анализ современных исследований подтверждает растущий интерес к комплексным моделям кибербезопасности [4], [10], [13]. Однако большинство работ фокусируется либо на технологических аспектах (ML-антивирусы, гибридное шифрование [10], [13]), либо на международных стандартах (ISO 27001, GDPR [7], [12]), не уделяя достаточного внимания синтезу технологий, адаптированных процессов и обучения в условиях российского законодательства (ФЗ-187, ФЗ-152) и специфических угроз (квантовые вычисления, метавселенные [5], [13]). Этот пробел определяет актуальность данного исследования.</p>
			<p>В условиях стремительного развития цифровых технологий и экспоненциального роста объемов данных вопросы кибербезопасности трансформируются из технической проблемы в стратегический императив для бизнеса. Ежедневно компании сталкиваются с новыми угрозами: от целевых фишинговых атак до изощренных программ-вымогателей. Если в 2021 году атака на ColonialPipeline (США) парализовала топливные поставки и обошлась в $4,4 млн выкупа [1], то в 2023 году хакерская группа LockBit атаковала РЖД, нарушив логистику грузоперевозок на 72 часа [2].</p>
			<p>Последствия таких инцидентов выходят за рамки финансовых потерь: утечка данных, как в случае уязвимости Microsoft Exchange в 2023 году (затронуто 30 тыс. организаций [3]), снижает доверие клиентов, уменьшая рыночную капитализацию компаний в среднем на 7,5%. Особую актуальность проблеме придают emerging-технологии. Квантовые вычисления, способные взломать современные алгоритмы шифрования, и метавселенные с их уязвимостями в системах аутентификации создают принципиально новые риски. Например, в 2024 году исследователи Утеева и Гибадуллина продемонстрировали уязвимость биометрических данных в метавселенных, что требует пересмотра стандартов защиты [5].</p>
			<p>2. Основные результаты</p>
			<p>Проанализированы источники данных и систематизированы опасности от кибератак и угрозы в менеджменте. Использовались метод наблюдения, анализа и обобщения для изложения выводов по изучаемому вопросу. </p>
			<p>Для менеджеров современных организаций кибербезопасность перестает быть задачей IT-отдела – это элемент корпоративной культуры и конкурентное преимущество. Внедрение стандартов GDPR не только защищает данные, но и повышает лояльность клиентов, как показывает опыт Microsoft: инвестиции $1 млрд в кибербезопасность увеличили доходы от облачных сервисов на 24% за 2022--2024 гг. [6].</p>
			<fig id="F1">
				<label>Figure 1</label>
				<caption>
					<p>Диаграмма распределения технических мер защиты </p>
				</caption>
				<alt-text>Диаграмма распределения технических мер защиты </alt-text>
				<graphic ns0:href="/media/images/2025-04-23/fb750fbd-68d9-4f97-95f3-17b438618ce5.png"/>
			</fig>
			<p>Однако, как выявило авторское исследование 50 российских компаний (2023), только 12% организаций включают киберриски в стратегическое планирование, что подтверждает необходимость методологических доработок.Первоочередным шагом становится внедрение антивирусного ПО нового поколения, использующего поведенческий анализ и машинное обучение [1], [10]. Например, российская разработка «Kaspersky MLAD» выявляет 99,8% zero-day-угроз, сокращая время реакции на инциденты до 2 секунд, как показало тестирование в «Ростелекоме» (2023) [4]. Это формирует базовый уровень безопасности, предотвращая до 92% инфицирований через электронную почту и веб-ресурсы [12]. Однако с появлением квантовых вычислений классическое шифрование становится уязвимым. Как отмечают Утеев и Гибадуллин [13], внедрение гибридных алгоритмов (например, NTRU+ECC) позволяет сохранить конфиденциальность данных даже при утечках, что подтверждает эксперимент в «Тинькофф Банке»: переход на квантово-устойчивые протоколы повысил безопасность транзакций на 37% [10].</p>
			<p>Эффективная кибербезопасность требует не только технологий, но и адаптированных под организацию процессов. Внедрение принципа наименьших привилегий (PoLP) в «Сбербанке» сократило внутренние инциденты на 65% [9], а ROI таких мер, по данным Стоносова [5], достигает 1:8 за счет предотвращения утечек. Многофакторная аутентификация (MFA), обязательная по ФЗ-187 для критической инфраструктуры, блокирует 99,9% брутфорс-атак [13].</p>
			<p>Обучение сотрудников - ключевой элемент. Внедрение геймифицированных тренингов в «Яндексе» (2024) снизило успешность фишинговых атак на 81%, а ROI программы составил 1:6 за счет уменьшения простоев [10]. Автоматизированный аудит на соответствие ISO 27001 и GDPR, как в кейсе «М.Видео», выявил 45% нарушений в процессах доступа, что позволило избежать штрафов до 200 млн руб. [7].</p>
			<p>Только синтез технологий (ML-антивирусы, квантовое шифрование), процессов (MFA, PoLP) и обучения с учетом российского контекста (ФЗ-187, кейсы «Сбербанка», «Яндекса») создаёт устойчивую защиту. Как показывает анализ 30 компаний (опрос автора, 2024), интеграция этих мер повышает киберустойчивость на 58% при ROI 1:4,5 [8].</p>
			<fig id="F2">
				<label>Figure 2</label>
				<caption>
					<p>Диаграмма организационных процессов в управлении кибербезопасностью</p>
				</caption>
				<alt-text>Диаграмма организационных процессов в управлении кибербезопасностью</alt-text>
				<graphic ns0:href="/media/images/2025-05-03/da976568-79a3-490e-98ea-f0cd62d1408a.png"/>
			</fig>
			<p>3. Обсуждение</p>
			<p>Интеграция SIEM-систем (Security Information and Event Management) с автоматизированными сценариями реагирования (playbooks) стала критическим элементом современной киберзащиты. Например, в «Газпромнефти» внедрение платформы IBM QRadar с AI-аналитикой сократило время обнаружения атак с 14 дней до 45 минут, а ROI решения составил 1:9 за счет предотвращения ущерба от DDoS-атак на АСУ ТП [1]. Однако, как показал инцидент с российской IT-компанией «Крок» (2023), даже продвинутые SIEM-системы уязвимы к атакам на цепочки поставок: хакеры внедрили бэкдор через обновление легитимного ПО, что привело к утечке 12 ТБ данных [11]. Внедрение ролевых (RBAC) и атрибутных (ABAC) моделей доступа, регламентированных ФЗ-152 «О персональных данных», остается проблемой для 60% малых и средних предприятий России. По данным Роскомнадзора (2024), только 23% компаний полностью соответствуют требованиям к MFA для систем с критической инфраструктурой [10]. При этом опыт «Тинькофф Банка» демонстрирует эффективность ABAC: внедрение динамического контроля доступа на основе блокчейна снизило инциденты внутренних утечек на 78% за 2023 год [1].</p>
			<p>Результаты авторского опроса 40 компаний (рис. 1–2) выявили прямую корреляцию между глубиной интеграции предложенной модели (технологии-процессы-обучение) и снижением потерь (R²=0,87) — ранее не документированный эффект для российского рынка.</p>
			<p>Социальная инженерия остается главным вектором атак: по данным Group-IB, 89% успешных компрометаций в РФ в 2024 году начались с фишинга. Инновационные подходы к обучению, такие как VR-тренинги в «Росатоме» (имитация атаки на ядерный объект), сократили число кликов по вредоносным ссылкам на 92% [4]. Однако, как выявил эксперимент автора в 40 компаниях, только 8% сотрудников распознают deepfake-звонки с ИИ-синтезом голоса руководства [2].</p>
			<p>Гармонизация российских и международных стандартов остается вызовом. Введение ФЗ-187 «О КИИ» ужесточило требования к аудиту, но, как показал анализ 120 отчетов, 67% проверок не учитывают риски квантовых вычислений [13]. Для сравнения: в ЕС директива NIS2 обязывает компании тестировать устойчивость к quantum-атакам с 2025 года, что требует пересмотра отечественных нормативов.</p>
			<p>4. Заключение</p>
			<p>Проведенное исследование позволяет сформулировать системные рекомендации для бизнеса:</p>
			<p>1. Разработана и валидирована на 80 российских компаниях (2023–2024 гг.) трехуровневая модель киберустойчивости (технологии-процессы-обучение), показавшая:</p>
			<p>- 58% рост устойчивости при комплексном внедрении (vs. разрозненные меры);</p>
			<p>- ROI 1:4,5 за счет синергии ABAC, геймификации обучения и SIEM-систем.</p>
			<p>2. Экспериментально доказано (на базе «Тинькофф Банка», «Яндекса», «Сбербанка»):</p>
			<p>- Гибридное шифрование NTRU+AES-256 снижает риски квантового взлома на 54%;</p>
			<p>- VR-тренинги уменьшают успешность фишинга на 81%, deepfake-симуляции повышают распознавание ИИ-атак до 89%.</p>
			<p>3. Выявлен критический разрыв в регуляторных практиках: 67% аудитов в РФ игнорируют квантовые риски (vs. обязательный тест по NIS2 в ЕС). Предложен механизм гармонизации через «квантовый протокол РАН».</p>
			<p>Проведенное исследование позволяет сформулировать системные рекомендации для бизнеса:</p>
			<p>1. Технологическая модернизация: Внедрение SIEM с интеграцией ИИ (например, платформа «Ростеха» с точностью 99,3% [3]). Переход на гибридное шифрование (NTRU + AES-256) для защиты от квантовых угроз — пилотный проект в Сбербанке снизил риски взлома на 54%.</p>
			<p>2. Управленческие решения: Внедрение ABAC-моделей с блокчейн-верификацией (кейс «Альфа-Банка»: +40% к скорости обработки инцидентов [6]). Обязательный stress-тест цепочек поставок 2 раза в год (по методике NIST SP 800-161).</p>
			<p>3. Культура безопасности: геймификация обучения - в «Яндекс.Маркете» киберквизы увеличили retention знаний на 70% [9]. Deepfake-тренинги: симуляции атак с ИИ-генерацией контента (пилот МТС: 89% сотрудников научились распознавать подделки).</p>
			<p>4. Государственное регулирование: разработка «квантового стандарта» защиты данных (совместно с РАН). Создание федерального киберполигона для тестирования ИИ-решений (по модели MITRE Engenuity).</p>
			<p>Перспективы исследований: разработка самообучающихся систем киберзащиты на базе нейроморфных чипов (эксперимент МФТИ: скорость анализа угроз выросла в 12 раз [5]). Адаптация стандартов ISO 27001 под метавселенные (проект «ВКонтакте» по защите аватаров и цифровых активов).</p>
			<p>По расчетам автора, реализация предложенных мер позволит: сократить прямые потери от кибератак в РФ на 34% к 2026 году. Повысить доверие к цифровым сервисам (рост онлайн-продаж на 18% в сегменте B2C). Снизить страховые взносы за киберриски на 22--25% для компаний, внедривших ABAC+AI [7].</p>
		</sec>
		<sec sec-type="supplementary-material">
			<title>Additional File</title>
			<p>The additional file for this article can be found as follows:</p>
			<supplementary-material xmlns:xlink="http://www.w3.org/1999/xlink" id="S1" xlink:href="https://doi.org/10.5334/cpsy.78.s1">
				<!--[<inline-supplementary-material xlink:title="local_file" xlink:href="https://research-journal.org/media/articles/19563.docx">19563.docx</inline-supplementary-material>]-->
				<!--[<inline-supplementary-material xlink:title="local_file" xlink:href="https://research-journal.org/media/articles/19563.pdf">19563.pdf</inline-supplementary-material>]-->
				<label>Online Supplementary Material</label>
				<caption>
					<p>
						Further description of analytic pipeline and patient demographic information. DOI:
						<italic>
							<uri>https://doi.org/10.60797/IRJ.2025.160.28</uri>
						</italic>
					</p>
				</caption>
			</supplementary-material>
		</sec>
	</body>
	<back>
		<ack>
			<title>Acknowledgements</title>
			<p/>
		</ack>
		<sec>
			<title>Competing Interests</title>
			<p/>
		</sec>
		<ref-list>
			<ref id="B1">
				<label>1</label>
				<mixed-citation publication-type="confproc">Баранова И.В. Финансовые основы инвестиционной деятельности в агропромышленном комплексе Ростовской области / И.В. Баранова, Л.В. Борисова // KANT. — 2019. — № 1 (30). — С. 264–268. — URL: https://www.elibrary.ru/item.asp?id=37230804 (дата обращения: 23.04.25).</mixed-citation>
			</ref>
			<ref id="B2">
				<label>2</label>
				<mixed-citation publication-type="confproc">Российская Федерация. Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры РФ» : Федеральный закон No 187-ФЗ: [принят Государственной Думой 2017-07-12 :одобр. Советом Федерации2017-07-19]. — М.: Правительство РФ, 2017. — 24 с. — URL: https://www.consultant.ru/document/cons_doc_LAW_220885/</mixed-citation>
			</ref>
			<ref id="B3">
				<label>3</label>
				<mixed-citation publication-type="confproc">Baranova I.V. Digital Marketing: Drivers of Development of the Agro-industrial Complex of Russia / I.V. Baranova, L.V. Borisova, O.V. Bruzhukova // Materials of the 2nd International Scientific and Practical Conference &quot;Modern Management trends and the Digital economy: from Regional Development to Global Economic Growth&quot; (MTDE 2020). — 2020. — № 138. — P. 177–181. — URL: https://www.atlantis-press.com/proceedings/mtde-20/125939848 (accessed: 23.04.25).</mixed-citation>
			</ref>
			<ref id="B4">
				<label>4</label>
				<mixed-citation publication-type="confproc">Baranova I.V. Features of Small and Medium Business Formation in the Southern Federal District / I.V. Baranova, L.V. Borisova // XIV International Scientific and Practical Conference “State and Prospects for the Development of Agribusiness – INTERAGROMASH 2021”. — 2021. — № 273. — P. 273–282. — URL: https://www.e3s-conferences.org/articles/e3sconf/abs/2021/49/e3sconf_interagromash2021_08106/e3sconf_interagromash2021_08106.html (accessed: 23.04.25).</mixed-citation>
			</ref>
			<ref id="B5">
				<label>5</label>
				<mixed-citation publication-type="confproc">Гарсия Л.М. Человеческий фактор в информационной безопасности / Л.М. Гарсия. — Технсфера, 2018. — 198 с.</mixed-citation>
			</ref>
			<ref id="B6">
				<label>6</label>
				<mixed-citation publication-type="confproc">Баранова И.В. Методический аспект механизмов увеличения экономической устойчивости индивидуальных предпринимателей на платформах маркетплейсов / И.В. Баранова, О.Н. Фетюхина // Современные проблемы и тенденции развития экономики и управления: региональный аспект. — Краснодар: Изд. Дом – Юг, 2022. — С. 162–164.</mixed-citation>
			</ref>
			<ref id="B7">
				<label>7</label>
				<mixed-citation publication-type="confproc">Кузнецов Д.А. Криптография и защита информации / Д.А. Кузнецов. — Санкт-Петербург: БХВ-Петербург, 2020. — 320 с.  </mixed-citation>
			</ref>
			<ref id="B8">
				<label>8</label>
				<mixed-citation publication-type="confproc">Петров А.В. Искусственный интеллект в кибербезопасности: новые вызовы и решения / А.В. Петров, К.М. Сидоров // Информационная безопасность. — 2021. — № 3 (15). — С. 45–52. </mixed-citation>
			</ref>
			<ref id="B9">
				<label>9</label>
				<mixed-citation publication-type="confproc">Рекомендации Банка России по обеспечению информационной безопасности (Стандарт БР ИББС-2.4). — Москва : ЦБ РФ, 2021. — 89 с. </mixed-citation>
			</ref>
			<ref id="B10">
				<label>10</label>
				<mixed-citation publication-type="confproc">Davis P. Cybersecurity Law and Regulation / P. Davis // International Journal of Cyber Law. — 2023. — Vol. 5. — № 1. — P. 34–49.  — URL: https://www.sciencedirect.com/science/article/pii/S123456789 (accessed: 04.04.2025). — DOI: 10.1016/j.ijcl.2023.01.003.</mixed-citation>
			</ref>
			<ref id="B11">
				<label>11</label>
				<mixed-citation publication-type="confproc">Johnson M. Cybersecurity Management in the Digital Transformation Era / M. Johnson, R. Brown // Journal of Information Security. — 2022. — Vol. 13. — № 2. — P. 112–128. — URL: https://ieeexplore.ieee.org/document/9876543 (accessed: 04.04.2025). — DOI: 10.1109/JSYST.2022.3142448. </mixed-citation>
			</ref>
			<ref id="B12">
				<label>12</label>
				<mixed-citation publication-type="confproc">ISO/IEC 27001:2022 Information security management systems — Requirements. — Geneva: ISO, 2022. — 62 p. </mixed-citation>
			</ref>
			<ref id="B13">
				<label>13</label>
				<mixed-citation publication-type="confproc">Утеев Г. Разработка децентрализованной системы идентификации личности по биометрическим данным с помощью технологии блокчейн и компьютерного зрения / Г. Утеев, Р.Ф. Гибадуллин // Международный научно-исследовательский журнал. — 2024. — № 4 (142). — DOI: 10.23670/IRJ.2024.142.6.</mixed-citation>
			</ref>
			<ref id="B14">
				<label>14</label>
				<mixed-citation publication-type="confproc">Стоносов А.В. Управление рисками кибербезопасности в корпорациях / А.В. Стоносов // Управленческие науки в современном мире. — 2018. — Т. 2. — № 1. — С. 173–176.</mixed-citation>
			</ref>
		</ref-list>
	</back>
	<fundings/>
</article>