Люди ждут, когда кибервойна станет похожа на ядерную — нажать кнопку — и всё кончено. Но точка невозврата уже давно пройдена — мы уже в состоянии перманентного конфликта, и возврата к миру, который представляли себе раньше, нет. Вопрос не в том, нажмём ли мы красную кнопку, а в том, заметили ли мы, что она нажата.
Что такое кибервойна и почему её трудно определить
В классической военной доктрине война имеет четкие признаки: объявление, начало крупномасштабных боевых действий, фронты, мирный договор. Кибервойна ломает все эти рамки. Это непрерывное состояние конфликта в цифровом пространстве, где акторы — государства, организованные преступные группировки, хактивисты — ведут постоянные, часто невидимые для публики, операции.
Нет единого определения, которое устроило бы всех. Для кого-то кибервойна, это только действия, приводящие к физическим разрушениям или человеческим жертвам, как атака на энергосистему. Для других — любая масштабная операция по сбору данных или дестабилизации работы критической инфраструктуры. Российское законодательство, в частности 187-ФЗ и концепции ФСТЭК, говорит о безопасности критической информационной инфраструктуры (КИИ), выделяя объекты, нарушение которых может подорвать обороноспособность и безопасность страны. По сути, это и есть обозначение цифровых рубежей, которые являются полем боя.
Размытость границ — главная особенность. Атака может годами готовиться внутри сетей, данные могут выкачиваться медленно и незаметно, а разрушительный эффект проявиться одномоментно или никогда не быть явно предъявлен. Это конфликт без формального начала, что и создаёт иллюзию его отсутствия или низкой интенсивности.
Точка невозврата: концепция из физического мира
В традиционных войнах точка невозврата, это момент, после которого конфликт неизбежно перерастает в полномасштабное столкновение, а возврат к статус-кво становится невозможен или крайне дорог. Например, приведение войск в полную боевую готовность, пересечение границы крупными силами, первый обмен ядерными ударами.
Эти моменты видимы, их можно зафиксировать и описать. Существуют даже доктринальные модели эскалации. В киберпространстве аналогичные «точки» либо невидимы, либо их последствия отложены во времени. Взлом центрального банка или энергосистемы соперника может не привести к немедленному ответу, если факт атаки удалось скрыть или замаскировать. Эскалация становится вопросом не действий, а их обнаружения и публичного признания.
Скрытая нормализация: мы уже за гранью
Главный парадокс современной кибербезопасности в том, что точка невозврата, понимаемая как переход в состояние открытой, признанной всеми войны, может никогда не наступить. Но это не значит, что её нет. Она была пройдена постепенно, в ходе серии событий, которые стали новой нормой.
Постоянный промышленный шпионаж, ежедневные попытки проникновения в госорганы и корпорации, создание и накопление кибероружия (эксплойтов для уязвимостей нулевого дня, инструментов для саботажа) — всё это не прелюдия к войне. Это и есть её текущая фаза. Государственные CERT-команды (компьютерные группы экстренного реагирования) работают в режиме постоянного инцидента, а не в режиме ожидания. Обмен разведданными об угрозах между странами стал рутиной, как и атрибуция атак — публичное указание на вероятного виновника, которое редко влечёт за собой открытые ответные меры.
Возврат к миру, где цифровые границы не нарушаются ежесекундно, невозможен по техническим и политическим причинам. Технологии позволяют вести наступательные операции с высокой степенью анонимности и низкими прямыми рисками для жизни нападающих. Политически же объявление «кибервойны» против другого государства — крайний шаг, на который мало кто готов пойти, пока есть возможность действовать в «серой зоне».
Красные линии, которые никто не видит
Государства пытаются установить негласные «красные линии» — действия, которые вызовут гарантированный и жёсткий ответ. Для США долгое время это была целостность их финансовой системы и избирательной инфраструктуры. Для России, судя по документам в области КИИ, — устойчивость объектов обороны, топливно-энергетического комплекса, транспорта и связи.
Проблема в том, что эти линии размыты. Атака на избирательную систему может быть интерпретирована как вмешательство во внутренние дела, но не как акт войны. Отключение энергоснабжения города зимой из-за кибератаки — уже ближе к военному акту, но и здесь возможны споры о том, была ли это целенаправленная атака государства или действия «неуправляемых» хакеров.
Более того, сама возможность провести такую атаку без прямых доказательств авторства создаёт ситуацию, когда красную линию можно пересечь, но сделать вид, что этого не произошло. Это подрывает саму концепцию точки невозврата как триггера открытого конфликта.

Эскалация через не-эскалацию
Механизм эскалации в кибервойне работает иначе. Крупномасштабная разрушительная атака не обязательно ведёт к войне. Чаще она ведёт к ужесточению оборонительных мер, санкциям, высылке дипломатов и ответным скрытым операциям в том же цифровом поле. Конфликт углубляется, но остаётся внутри своего контура.
Настоящая точка невозврата наступает тогда, когда кибероперации становятся неотъемлемой частью классических военных действий, интегрируются в них и значительно повышают их эффективность. Когда запуск ракеты по объекту ПВО предваряется его «ослеплением» через кибератаку на сетевые компоненты. Когда перед вводом войск на территорию отключаются системы гражданского оповещения и координации.
В таком гибридном сценарии киберкомпонент уже неотделим от кинетического. Возврат к ситуации, где войны ведутся только на земле, в воздухе и на море, невозможен. Киберпространство становится новым, постоянным театром военных действий.
Перманентная война как новая реальность для бизнеса
Для российского бизнеса, особенно в секторах КИИ, это означает, что «мирного времени» в киберпространстве больше не существует. Соответствие требованиям регуляторов (ФСТЭК, ФСБ) по защите КИИ, это не бюрократическая процедура, а подготовка обороны на передовой.
- Постоянная готовность. Центры мониторинга и реагирования (SOC) должны работать в режиме ожидания инцидента, который уже происходит. Пассивная защита (заплатки, настройки) без активного поиска угроз (Threat Hunting) недостаточна.
- Принцип «недоверия» (Zero Trust). Сетевое периметра больше нет. Атакующий уже может находиться внутри сети. Архитектура безопасности должна строиться на постоянной проверке каждого пользователя, устройства и потока данных, независимо от их местоположения.
- Фокус на устойчивости (Resilience). Вопрос смещается с «как предотвратить все атаки» на «как обеспечить непрерывность бизнес-процессов, даже если часть инфраструктуры будет скомпрометирована или выведена из строя». Реализация планов восстановления после инцидентов (IRP) и их регулярные тренировки становятся критически важными.
Государственные аудиторы теперь проверяют не только наличие средств защиты, но и способность организации реально противостоять целевым атакам и восстанавливаться после них.
Существует ли выход?
Выхода в смысле возврата к состоянию цифрового мира 20-летней давности не существует. Точка невозврата пройдена. Однако это не означает фатальной неизбежности катастрофы. Скорее, это требует смены парадигмы мышления.
Цифровой суверенитет, о котором много говорят в последнее время,, это не только импортозамещение софта. Это в первую очередь способность обеспечивать функционирование критических систем и сервисов в условиях перманентного внешнего давления и атак. Это развитие собственных компетенций в области анализа угроз, расследования инцидентов и создания защищённых контуров.
Фокус смещается с предотвращения единичных взломов на управление постоянным риском. Не на построение неприступной крепости (это невозможно), а на создание системы, способной адаптироваться, поглощать удары и продолжать работать. В этом и заключается новая реальность: не ожидание точки невозврата, а жизнь и работа после того, как она осталась далеко позади.