Компании начинают воспринимать кибербезопасность как часть бизнес-рисков, а не просто ИТ-зону.
На одной из конференций по кибербезопасности в Москве прозвучала показательная фраза от специалиста крупной промышленной компании: «У нас CISO называют ДИБом — Директором Имитации Безопасности. Никто не понимает, чем он занимается, зачем нужен и почему постоянно просит денег». История, к сожалению, типичная. Профессионалы информационной безопасности часто сталкиваются с непониманием своей роли, скептицизмом руководства и недооценкой вклада в бизнес. Но так ли это на самом деле?
Пройдемся по болевым точкам позиции CISO в современном бизнесе, разберемся в полномочиях, возможностях влияния на стратегические решения и финансовых перспективах этой должности. Пришло время узнать, действительно ли CISO — полноправный участник высшего руководства или просто «технарь в костюме», которого терпят из-за регуляторных требований.
Когда-то давно информационная безопасность воспринималась как небольшое подразделение IT-отдела, занимающееся установкой антивирусов и выдачей паролей. С ростом киберугроз эта функция эволюционировала до уровня стратегического управления рисками. Но изменилось ли восприятие CISO внутри компаний?
Согласно исследованию Gartner от 2023 года, только 35% CISO входят в команду топ-менеджеров компании с правом прямого обращения к совету директоров. Остальные 65% либо подчиняются CIO (что создает конфликт интересов), либо находятся еще ниже в иерархической структуре. В результате создается парадоксальная ситуация: роль CISO становится все более важной для выживания бизнеса, но организационное положение этой должности не соответствует уровню ответственности.
Наблюдения показывают, что позиционирование CISO сильно зависит от типа индустрии и зрелости компании:
Важно отметить, что формальная позиция в организационной структуре — лишь часть уравнения. Реальное влияние CISO часто определяется личными качествами, способностью «говорить на языке бизнеса» и умением выстраивать стратегические отношения с ключевыми руководителями. Ярким примером может служить история специалиста, который пришел в производственную компанию на позицию рядового сотрудника по ИБ, а через три года занял место в C-suite благодаря тому, что смог предотвратить атаку шифровальщика, которая могла остановить производство на несколько недель.
Деньги — индикатор ценности позиции для компании. Если CISO действительно входит в круг ключевых руководителей, его вознаграждение должно соответствовать этому статусу. Но статистика рисует неоднозначную картину.
По данным отчета компании Heidrick & Struggles за 2023 год, средняя компенсация CISO в США составляет около $584,000 в год (включая бонусы и опционы), что на 15-30% ниже, чем у CIO, CFO или CMO. При этом разрыв постепенно сокращается — еще пять лет назад он составлял 40-50%. В России и странах СНГ разница еще более существенная: средняя компенсация CISO обычно отстает от других C-level позиций на 35-45%.
Однако есть важные нюансы, которые не всегда отражаются в общих статистических данных:
Интересное наблюдение: компании, пережившие серьезные киберинциденты, обычно переоценивают важность позиции CISO и существенно повышают уровень компенсации. Как заметил один генеральный директор российской компании: «Мы платили своему ИБ-директору 12 миллионов рублей в год и считали это адекватным. После масштабной утечки клиентских данных и штрафа от Роскомнадзора мы наняли нового CISO с пакетом в 40 миллионов рублей и считаем это разумной инвестицией».
Любопытный тренд последних двух лет — привязка бонусов CISO не только к метрикам безопасности (количество инцидентов, время реагирования), но и к бизнес-показателям компании. Это свидетельствует о постепенном признании роли информационной безопасности в общем успехе организации.
Перейдем к самому интересному вопросу — насколько CISO может влиять на стратегические решения компании? Официально почти все организации заявляют о критической важности кибербезопасности. На практике ситуация выглядит иначе.
Основная проблема в том, что информационная безопасность часто воспринимается как функция, мешающая бизнесу: дополнительные проверки замедляют разработку, защитные меры снижают удобство использования продуктов, безопасность требует значительных инвестиций без очевидной отдачи. В результате CISO оказывается в постоянной конфронтации с бизнес-подразделениями.
Однако ситуация постепенно меняется. Вот несколько областей, где сегодня CISO действительно имеет возможность оказывать существенное влияние:
Показателен пример из российского финтех-сектора: один из стартапов разработал инновационное платежное решение, но CISO блокировал его запуск до устранения проблем с аутентификацией. Руководство пыталось обойти запрет, но CISO обратился напрямую к совету директоров, объяснив потенциальные риски утечки платежных данных, что особенно критично в свете последних громких утечек в российских банках. В результате запуск отложили на три месяца, но продукт вышел значительно более защищенным и получил необходимые сертификаты безопасности, что позволило заключить контракты с крупными банками.
Исследование McKinsey показывает, что в компаниях, пережившими серьезные киберинциденты, влияние CISO на бизнес-решения возрастает в среднем на 40%. Это неудивительно: когда абстрактные риски превращаются в реальные убытки, язык безопасности становится намного понятнее для руководства.
Одна из распространенных жалоб CISO — невозможность реализовать необходимые изменения в ИТ-инфраструктуре из-за сопротивления технических команд или недостаточных полномочий. Насколько это обоснованно?
Исторически сложилось, что ИТ-инфраструктура находится в ведении CIO, а CISO отвечает за безопасность «по факту» — работает с тем, что есть. Такое разделение создает фундаментальный конфликт, поскольку многие проблемы безопасности требуют архитектурных изменений, а не просто установки дополнительных средств защиты.
Наблюдения и анализ ситуации в более 50 российских компаниях из разных отраслей показывают следующую картину:
Интересный кейс произошел в одной российской энергетической компании. После нескольких лет безуспешных попыток убедить IT-департамент сегментировать сети, CISO организовал учебную атаку (с одобрения CEO), продемонстрировавшую, как злоумышленник может получить доступ к критическим системам управления. После этой демонстрации сопротивление исчезло, и проект сегментации был реализован в рекордные сроки с достаточным бюджетом.
Ключевым фактором здесь является организационная структура. Наиболее эффективной считается модель, где CISO и CIO находятся на одном уровне иерархии, подчиняясь напрямую CEO или даже председателю совета директоров. В таком случае CISO получает реальные возможности влиять на инфраструктуру, опираясь на поддержку высшего руководства.
В практике российского ИБ-сообщества встречались случаи, когда опытные CISO отказывались от предложений о работе, если позиция предполагала подчинение CIO. Как выразился один из них: «Я не хочу тратить 80% времени на внутриполитическую борьбу за то, что должно быть частью моих должностных обязанностей».
Одной из фундаментальных проблем роли CISO является сложность измерения эффективности работы. Если все идет хорошо и инцидентов нет, возникает парадоксальный вопрос: «А нужны ли такие затраты на безопасность?» Если же случается инцидент, первый вопрос: «Почему служба безопасности не справилась?»
Эту проблему часто называют «парадоксом безопасности»: успешная работа CISO делает его вклад невидимым. В отличие от руководителей продаж или маркетинга, которые могут напрямую связать свою деятельность с финансовыми показателями, CISO приходится доказывать ценность предотвращенных рисков.
Тем не менее, в индустрии постепенно формируются подходы к измерению эффективности работы CISO:
Прогрессивные компании начинают применять подход, при котором часть KPI других подразделений связана с показателями безопасности. Например, разработчики получают премию, если в их коде снижается количество уязвимостей; HR оценивается по результатам проверок на фишинг среди сотрудников.
Показательный случай произошел в российской телекоммуникационной компании, где CISO внедрил систему «накопленного технического долга по безопасности». Каждая отложенная поправка, необработанный алерт или проигнорированная рекомендация получала денежную оценку потенциального ущерба. Этот подход позволил трансформировать абстрактные риски в понятные бизнесу цифры и обосновать необходимые инвестиции.
Руководитель ИБ одного из крупных российских банков после громкой утечки данных клиентов у конкурентов разработал с CEO интересную метрику: «стоимость спокойного сна». По сути, это была премия за отсутствие значимых инцидентов, сопоставимая с экономией на страховании киберрисков и антикризисном PR.
Возможно, самым важным фактором, определяющим успех CISO, является качество взаимодействия с генеральным директором. Понимает ли CEO значение кибербезопасности? Готов ли выделять необходимые ресурсы? Доверяет ли экспертизе CISO?
Традиционно между CISO и CEO существовал серьезный коммуникативный разрыв. CISO говорил о технических уязвимостях, протоколах и контролях, тогда как CEO интересовали бизнес-риски, затраты и конкурентные преимущества. Эта ситуация метко описана в известной шутке: «Для типичного CEO презентация CISO звучит как: бла-бла-бла-ШТРАФ-бла-бла-ТЮРЬМА-бла-бла-БАНКРОТСТВО-бла-бла...».
Однако ситуация постепенно меняется. Исследование, проведенное Forbes Insights в сотрудничестве с Fortinet, показывает, что 76% CEO теперь рассматривают кибербезопасность как стратегический риск, а не техническую проблему. Этому способствовали несколько факторов:
Интересное наблюдение: в компаниях, где у CEO есть технический бэкграунд, взаимопонимание с CISO обычно лучше. Но даже руководители без технического образования могут выстроить эффективное взаимодействие, если CISO способен трансформировать технические риски в бизнес-метрики.
Один генеральный директор крупной российской производственной компании сформулировал свой подход так: «Я не понимаю деталей шифрования или сетевой архитектуры. Но я ожидаю от своего CISO, что он покажет мне три сценария: минимально необходимый, оптимальный и идеальный — с ясным описанием рисков, затрат и выгод для каждого. Это позволяет мне принимать информированные решения без погружения в технические детали».
Наблюдая за эволюцией позиции CISO за последние 10-15 лет, можно заметить явный тренд: происходит трансформация роли от технического специалиста к бизнес-лидеру и стратегическому партнеру. Этот процесс ускоряется, и есть основания полагать, что в ближайшие годы мы увидим еще более значительные изменения.
Прогнозируя будущее позиции CISO, можно выделить несколько ключевых тенденций:
Исследование Gartner предсказывает, что к 2026 году 75% CISO будут отвечать не только за кибербезопасность, но и за другие критические риски, включая приватность данных, физическую безопасность и даже деловую репутацию. Это превратит позицию в своеобразный «центр управления рисками» с прямым доступом к совету директоров.
CISO одной из российских финтех-компаний подтверждает этот тренд: «Три года назад я отвечал только за ИТ-безопасность. Сегодня в моей зоне ответственности — защита данных, противодействие мошенничеству, управление комплаенс-рисками и даже элементы операционной устойчивости. Фактически я стал партнером CEO по управлению всеми нефинансовыми рисками».
Подводя итоги нашего анализа, можно сказать, что роль CISO находится в процессе активной трансформации. От технического специалиста, отвечающего за «латание дыр», она эволюционирует к стратегической позиции, влияющей на ключевые бизнес-решения.
На вопрос, заданный в начале статьи — имеет ли CISO реальную власть — нельзя дать однозначный ответ. Ситуация сильно различается от компании к компании и зависит от множества факторов: отрасли, размера организации, уровня цифровизации, личных качеств CISO и приверженности руководства вопросам безопасности.
Однако общий тренд очевиден: значимость и влияние позиции CISO растут. Этому способствуют как внешние факторы (усиление регуляторного давления, рост киберугроз), так и внутренние изменения в понимании роли безопасности в цифровом бизнесе.
Как заметил один российский CISO с 15-летним опытом работы: «Еще пять лет назад мне приходилось бороться за каждый рубль в бюджете и доказывать необходимость базовых мер защиты. Сегодня я участвую в стратегических сессиях руководства, и мое мнение учитывается при выборе направлений развития бизнеса. Власть CISO не абсолютна, но она реальна и продолжает укрепляться».
Будущее принадлежит тем CISO, которые смогут сочетать глубокую техническую экспертизу со стратегическим мышлением и коммуникативными навыками. Они не просто обеспечивают защиту компании, но и помогают ей безопасно осваивать новые возможности цифровой экономики. И, возможно, именно в этом заключается истинная власть современного CISO.
Первое — находим постоянно, второе — ждем вас