Главный драйвер этого роста — ускоренная цифровизация экономики. Африка начала масштабный переход к цифровым сервисам значительно позже развитых стран и при этом во многом смогла «перепрыгнуть» несколько стадий технологической эволюции. Континент подошел к цифровизации без значительного объема устаревшей ИТ-инфраструктуры и цифровых систем, но при этом получил доступ практически ко всем современным технологическим моделям. Это создало условия для быстрого роста цифровой экономики, но одновременно сформировало специфические особенности развития ИБ-отрасли.
В отличие от зрелых рынков, где ИБ исторически развивалась как надстройка над уже сформированной ИТ-инфраструктурой, в Африке кибербезопасность формируется параллельно с самой цифровизацией. В результате архитектура ИБ изначально складывается как фрагментированная: под разные отрасли и инфраструктурные проекты создаются отдельные механизмы защиты без единого стандартизированного контура. По сути, кибербезопасность развивается не как самостоятельная система, а как сервисный слой над неоднородной цифровой инфраструктурой.
Одновременно с этим формируется сильный разрыв между скоростью цифровой трансформации и зрелостью механизмов защиты. Исторически в большинстве стран Африки отсутствовали сильные ИТ- и ИБ-компетенции. Даже сейчас наблюдается острый дефицит специалистов по кибербезопасности, слабое развитие национальных центров реагирования на инциденты, отсутствие локальных ИБ-вендоров. Именно поэтому даже базовые функции защиты обычно реализуются через внешние технологические решения.
Все это формирует структурную зависимость африканского рынка от глобальных игроков практически на всех уровнях формирования ИБ-отрасли.
При этом Африка представляет собой крайне неоднородное пространство цифрового развития. Разные страны находятся на различных стадиях цифровизации — от относительно зрелых рынков до экономик, где ИБ и базовая цифровая инфраструктура только формируются. В результате континент не образует единого стандартизированного рынка: модели кибербезопасности, уровень зрелости инфраструктуры и степень зависимости от внешних игроков существенно различаются.
Если проанализировать действия внешних игроков на ИТ/ИБ рынке Африки, становятся отчетливо видны две конкурирующие модели цифрового влияния – западная и китайская. И та и другая, по сути, ориентирована на контроль за цифровой архитектурой Африки. В этих условиях кибербезопасность становится для них одним из механизмов закрепления долгосрочного технологического и институционального влияния в регионе.
Модель технологического влияния
Технологический суверенитет любой страны складывается из:
1. Компетенций
Способность страны самостоятельно проектировать архитектуру ИБ, управлять критической инфраструктурой, расследовать инциденты, разрабатывать стандарты и требования безопасности. Без собственной экспертизы государство фактически не понимает, как устроены его цифровые системы и насколько они уязвимы.
Если ключевые знания и специалисты находятся у зарубежных игроков:
- страна становится зависимой от внешнего консалтинга и сервисов;
- критические решения принимаются вне национальной юрисдикции;
- локальная ИБ-экосистема не развивается;
- возникает долгосрочная кадровая зависимость.
В результате государство может эксплуатировать цифровую инфраструктуру, но не в полной мере владеть и управлять ею.
2. Технологий
Позволяют государству адаптировать ИБ под национальные задачи и снижать зависимость от внешних поставщиков.
Если ключевые ИБ-технологии импортируются:
- государство не контролирует внутреннюю логику систем;
- возникают риски скрытых зависимостей;
- обновления, поддержка и развитие становятся внешне управляемыми;
- появляется риск санкционного или политического давления через технологические ограничения.
В критической ситуации страна может потерять контроль над собственными цифровыми системами, что мы уже наблюдали в России, Иране и ряде других стран.
3. Инфраструктуры
Фундамент цифрового суверенитета. Контроль инфраструктуры обеспечивает:
- контроль данных;
- доступностью сервисов;
- технические возможности мониторинга и управления.
При доминировании внешних инфраструктурных игроков:
- государство становится зависимым от чужих технологических экосистем;
- усложняется контроль над национальными данными;
- критические сервисы могут управляться извне;
- ИБ превращается в надстройку над чужой инфраструктурой.
В результате страна находится в самой прямой форме технологической (а на самом деле политической) зависимости, а также теряет возможность самостоятельно формировать архитектуру цифровой безопасности.
4. Государственного управления
Определение правил работы с данными, стандартов безопасности, цифровой идентификации, модели регулирования и контроля и т. д.
Если архитектура гос.цифровизации строится на внешних моделях:
- страна начинает импортировать не только технологии, но и принципы управления;
- стандарты безопасности формируются внешними игроками;
- государственные данные и процессы становятся встроенными в чужие цифровые экосистемы.
Это создает долгосрочную институциональную зависимость, так как следование определенным стандартам практически всегда означает использование конкретного технологического стека.
5. Финансов
Если цифровизация и ИБ развиваются преимущественно за счет внешнего капитала:
- вместе с финансированием приходят внешние технологии и стандарты;
- государство ограничено условиями инвесторов и кредиторов;
- локальные игроки проигрывают конкуренцию глобальным экосистемам;
- формируется долговая и технологическая зависимость одновременно.
В результате внешние игроки начинают фактически диктовать стратегию цифрового развития страны.
Если хотя бы один из перечисленных компонентов обеспечивается за счет внешнего игрока, возникает прямая технологическая зависимость. Далее сравним Западную и Китайскую модель, и то, как они борются за влияние на ИБ-рынке Африки через эти компоненты.
Западная модель
Западная стратегия на рынке информационной безопасности Африки строится вокруг закрепления контроля над ключевыми элементами цифровой архитектуры континента.
Кадры: формирование западной ИБ-экосистемы
Одной из главных проблем Африки остается дефицит ИБ-специалистов. По данным ISC2, глобальный дефицит кадров в кибербезопасности превышает 4 млн человек, при этом Африка относится к числу наиболее дефицитных регионов. Во многих странах отсутствуют зрелые системы подготовки ИБ-кадров, а локальные центры экспертизы только формируются.
Этим активно пользуются западные корпорации. Microsoft, Cisco, IBM и Google инвестируют в программы подготовки специалистов, сертификацию и партнерские сети. Например, Microsoft в 2025 году объявила о программе подготовки 1 млн специалистов в Южной Африке в области искусственного интеллекта, облачных технологий и кибербезопасности. Cisco через программу Networking Academy обучила в Африке уже несколько миллионов человек цифровым и сетевым технологиям.
Ключевой эффект этих программ заключается в том, что подготовка кадров строится вокруг западного технологического стека и западных стандартов безопасности. В результате рынок кадров становится напрямую связанным с экосистемами западных компаний.
Технологии: контроль над программным и аппаратным обеспечением
Западные компании доминируют в наиболее критичных сегментах ИБ-технологий:
- системы управления доступом;
- защита конечных устройств;
- мониторинг угроз;
- аналитика безопасности;
- корпоративные ИБ-платформы;
- средства защиты облачной среды.
Ключевыми поставщиками являются Microsoft, Palo Alto Networks, Cisco, IBM, CrowdStrike, Fortinet и Check Point. Именно их решения используются банками, телеком-операторами, международными компаниями и государственными структурами в наиболее зрелых экономиках континента.
Особенно быстро растет влияние Microsoft. По данным Omdia, около 57% ИБ-руководителей в Африке рассматривают внедрение решений Microsoft SecOps для мониторинга и управления безопасностью. Одновременно западные компании активно продвигают модели централизованной кибербезопасности, в которых управление доступом, мониторинг угроз и реагирование на инциденты завязаны на собственные платформы.
В результате западные игроки получают контроль над программным уровнем кибербезопасности — тем слоем, где обрабатываются данные, управляются права доступа и осуществляется централизованный контроль ИБ.
Инфраструктура: развитие облаков и дата-центров
Африка остается одним из наиболее дефицитных регионов мира по вычислительным мощностям и хранению данных. На континент приходится менее 1% мировых мощностей дата-центров, несмотря на быстрый рост цифрового трафика и облачных сервисов. При этом порядка 80% африканских данных хранятся и обрабатываются за в США и Европе.
Западные корпорации и международные финансовые институты инвестируют в строительство местной инфраструктуры, однако фактически она находится под контролем западных структур. Например, Microsoft вложила более $1 млрд в инфраструктуру дата-центров в Южной Африке. Amazon Web Services и Google также расширяют присутствие в регионе. В 2025 году IFC (одна из структур Всемирного банка, где США – ключевой акционер) инвестировала $100 млн в развитие сети дата-центров Raxio Group в странах Восточной и Центральной Африки.
Контроль над облачной инфраструктурой позволяет контролировать хранение данных, механизмы мониторинга и базовую архитектуру цифровой безопасности.
Государственное управление: экспорт стандартов безопасности
Запад активно участвует в формировании цифрового регулирования Африки. Через международные программы, консультирование и участие в разработке законодательства продвигаются:
- стандарты защиты персональных данных;
- правила хранения и передачи данных;
- требования к облачным сервисам;
- модели регулирования кибербезопасности.
Во многих странах цифровое регулирование строится по моделям, близким к европейским подходам защиты данных и корпоративного комплаенса. Это делает африканский рынок институционально совместимым прежде всего с западными платформами и сервисами.
Финансы: финансирование собственной цифровой экосистемы
Важную роль играет финансовая поддержка цифровизации со стороны западных институтов развития и частного капитала. Всемирный банк, IFC, USAID, Европейский инвестиционный банк и западные технологические корпорации финансируют проекты в области облаков, дата-центров, цифровых сервисов и ИБ.
Только Всемирный банк за последние годы направил миллиарды долларов на программы цифрового развития Африки. При этом финансирование обычно сопровождается внедрением западных технологий, стандартов и платформ.
В результате формируется замкнутая модель: западный капитал финансирует цифровизацию, западные технологии становятся основой инфраструктуры, а западные ИБ-решения и стандарты закрепляются как базовый уровень цифровой безопасности региона.
Китайская модель
Китайская стратегия в Африке принципиально отличается от западной. Если западная модель строится вокруг облаков, программных платформ и стандартов регулирования, то китайский подход опирается прежде всего на контроль базовой цифровой инфраструктуры — телеком-сетей, государственных цифровых систем, оборудования и каналов передачи данных. В китайской модели кибербезопасность является встроенной функцией инфраструктуры, а не самостоятельным слоем над ней.
Инфраструктура: контроль базового цифрового слоя
Инфраструктура является центральным элементом китайской стратегии. За последние 15 лет китайские компании фактически стали крупнейшими поставщиками телеком-инфраструктуры в Африке. По различным оценкам Huawei построила около 70% сетей 4G на континенте, более 200 тыс. базовых станций. В целом китайские компании сосредоточены на построении мобильных сете, магистральных каналов связи, государственных дата-центров, систем видеонаблюдения, цифровой городской инфраструктуры.
Особенность китайского подхода заключается в том, что инфраструктура поставляется как единая экосистема: оборудование, программное обеспечение, обслуживание и управление сетью. В результате многие страны Африки получают возможность быстро развернуть цифровую инфраструктуру, но одновременно становятся технологически зависимыми от китайских поставщиков на уровне базового цифрового слоя.
Технологии: встроенная безопасность инфраструктуры
В отличие от западной модели, Китай делает ставку не на доминирование в корпоративном программном обеспечении ИБ, а на интеграцию механизмов безопасности непосредственно в инфраструктурные решения. Ключевую роль играют Huawei и ZTE, которые поставляют:
- телеком-оборудование;
- системы управления сетями;
- решения для государственных коммуникаций;
- платформы видеонаблюдения и мониторинга.
Во многих странах китайские компании одновременно контролируют:
- сетевое оборудование;
- программное управление сетью;
- механизмы мониторинга трафика;
- техническое обслуживание инфраструктуры.
Это создает модель, при которой кибербезопасность становится частью инфраструктурного контура, а не отдельным независимым сегментом.
Государственное управление: цифровое государство как экспортная модель
В отличие от Запада, которые продвигает правила и стандарты, Китай делает упор на собственной модели цифрового государственного управления. Речь идет не только о технологиях, но и о подходе к организации цифрового контроля, идентификации и управления данными. Китайские компании участвуют в создании:
- систем «умного города»;
- национальных центров обработки данных;
- цифровых систем идентификации;
- платформ видеонаблюдения;
- государственных сетей связи.
Особенность китайской модели заключается в высокой степени централизации цифровой инфраструктуры и интеграции систем мониторинга, связи и государственного управления в единый контур. Иными словами, Китай предоставляет модель гос.управления «под ключ».
Кадры: подготовка операторов китайской инфраструктуры
Китай активно инвестирует в подготовку специалистов, однако модель отличается от западной. Если западные компании формируют широкую экосистему ИБ-экспертизы, то Китай делает акцент прежде всего на подготовке кадров для эксплуатации собственной инфраструктуры.
Huawei заявляет, что за последние годы обучила в Африке более 100 тыс. специалистов в области ИКТ через программы Huawei ICT Academy. Подготовка строится вокруг:
- эксплуатации сетей;
- телеком-инфраструктуры;
- работы с оборудованием Huawei;
- администрирования государственных цифровых систем.
Таким образом формируется кадровая зависимость именно от китайского инфраструктурного стека.
Финансы: инфраструктурное кредитование
Китайская финансовая модель является одним из главных инструментов экспансии. В отличие от западной модели, ориентированной на облака, частный капитал и стартап-экосистемы, Китай финансирует прежде всего крупные инфраструктурные проекты. За последние два десятилетия китайские банки и государственные фонды предоставили Африке десятки миллиардов долларов на развитие:
- телеком-сетей;
- энергетики;
- дата-центров;
- государственных цифровых платформ.
Ключевую роль играют:
- Export-Import Bank of China;
- China Development Bank;
- государственные инфраструктурные программы в рамках инициативы «Один пояс — один путь».
Особенность китайского подхода заключается в том, что финансирование, технологии и подрядчики поставляются единым пакетом. В результате страны Африки получают быстрый доступ к инфраструктуре, но одновременно оказываются встроенными в китайскую технологическую экосистему. Именно поэтому китайская стратегия в Африке представляет собой не столько развитие локального рынка ИБ, сколько формирование инфраструктурной зависимости, внутри которой кибербезопасность становится встроенной функцией китайской цифровой архитектуры.
Сравнение западной и китайской модели
Западная и китайская модели экспансии на рынок информационной безопасности Африки имеют как сходства, так и различия. Ключевое сходство заключается в том, что обе стороны рассматривают Африку как зону технологического влияния, которое необходимо осуществлять комбинацией цифровой экосистемы и финансовых инструментов. Проще говоря, продукт и деньги на его покупку.
Принципиальное различие моделей заключается в том, что Запад контролирует преимущественно верхний уровень цифровой архитектуры — облака, платформы, данные и стандарты, тогда как Китай закрепляется на уровне базовой инфраструктуры — телеком-сетей, оборудования и государственных цифровых систем. В практическом смысле это означает, что западная модель формирует зависимость от платформенной экосистемы, а китайская — от инфраструктурной.
Различается и подход к технологическому суверенитету Африки. Запад формально поддерживает развитие локальных ИБ-компетенций, регуляторики и гос.управления, однако фактически закрепляет зависимость от собственных облачных платформ и стандартов. Китай делает акцент на быстром строительстве инфраструктуры и передаче прикладных технологий, но одновременно усиливает зависимость от китайского оборудования, телеком решений и сервисного сопровождения. В обоих случаях Африка получает ускоренную цифровизацию, но ценой долгосрочной интеграции в чужую технологическую экосистему.
Ниже представлена сравнительная характеристика по выделенным компонентам технологического суверенитета.
| Направление | Западная модель экспансии | Китайская модель экспансии |
|---|---|---|
| Стратегическая цель | Встроить Африку в западную цифровую экосистему через облака, программные платформы, стандарты и контроль данных | Закрепить долгосрочное влияние через строительство цифровой инфраструктуры и зависимость от китайских технологий |
| Как происходит захват рынка | Сначала создаются цифровые сервисы, облачные платформы и финансовые экосистемы, после чего страны начинают зависеть от западных стандартов, программ и обработки данных | Сначала строятся сети связи, дата-центры и государственные цифровые системы, после чего страна становится зависимой от китайского оборудования и обслуживания |
| Компетенции | Подготовка специалистов по кибербезопасности, обучение работе по западным стандартам, развитие местных ИТ-компаний | Обучение эксплуатации китайского оборудования и цифровых государственных систем |
| Технологии | Не передаются. Обычно передается доступ к использованию сервисов и обучение эксплуатации, но ключевые технологии и контроль платформ остаются у западных компаний | Не передаются. Китай передает прикладные инженерные компетенции и локализует эксплуатацию, но критические технологии и производство оборудования остаются в Китае |
| Инфраструктура | Строительство облачных центров обработки данных и цифровых платформ | Строительство сетей связи, магистральной инфраструктуры, дата-центров и систем «умного города» |
| Финансы | Частные инвестиции, международные фонды, финансирование через цифровые экосистемы и ИТ-компании | Государственные кредиты, инфраструктурные займы, финансирование «под ключ» вместе с оборудованием |
| Государственное управление и стандарты | Продвижение западных правил защиты данных, цифрового регулирования и стандартов кибербезопасности | Внедрение централизованных государственных цифровых систем и моделей управления данными |
| На чем формируется зависимость | На облаках, программных платформах, стандартах и хранении данных | На оборудовании, сетях связи и техническом обслуживании |
| Где влияние сильнее | Страны с развитым банковским сектором, финтехом и корпоративной экономикой: ЮАР, Нигерия, Кению, Марокко | Страны, где цифровая инфраструктура строится практически с нуля: страны Восточной и Центрально Африки, часть Северной Африки |
| Главный инструмент влияния | Контроль цифровых платформ и данных | Контроль инфраструктуры и сетей |
| Что получает Африка | Быструю интеграцию в мировую цифровую экономику и современные сервисы | Быстрое строительство цифровой инфраструктуры и государственных систем |
| Главный риск для Африки | Потеря контроля над данными и зависимость от иностранных цифровых платформ | Зависимость от китайского оборудования, сетей и сервисной поддержки |
Путь для российского ИБ
На фоне системной экспансии Запада и Китая позиции России на рынке информационной безопасности Африки остаются существенно более ограниченными. Россия не обладает сопоставимыми финансовыми ресурсами для инфраструктурного строительства, как Китай, и не контролирует глобальные облачные платформы и цифровые экосистемы, как западные страны. Однако это не означает отсутствия перспектив. Напротив, именно фрагментированность африканского рынка и сохраняющийся дефицит компетенций создают для России возможность занять отдельные ниши, прежде всего в прикладной кибербезопасности и инфраструктурной защите.
Ключевое отличие российской позиции заключается в том, что Россия не может конкурировать за контроль над всей цифровой архитектурой Африки. Российская стратегия объективно может быть только нишевой и прагматичной. Потенциальная точка входа — сегменты, где российские компании обладают исторически сильной экспертизой: telecom security, anti-fraud, защита финансовых транзакций, безопасность критической инфраструктуры, государственные центры мониторинга киберугроз и прикладные системы киберзащиты.
Дополнительным преимуществом России является опыт работы в условиях ограниченных ресурсов и высокой интенсивности киберугроз. Многие африканские страны сталкиваются с похожими проблемами: слабая зрелость ИБ-институтов, дефицит кадров, быстро растущий уровень кибермошенничества и зависимость от внешней инфраструктуры. В отличие от западной модели, ориентированной на интеграцию в собственные цифровые платформы, и китайской модели, строящей зависимость через инфраструктуру, Россия потенциально может позиционировать себя как поставщик прикладной технологической независимости — решений, которые усиливают локальную устойчивость без полного включения страны в чужую экосистему.
Наиболее перспективными для России выглядят страны с гибридной моделью цифрового развития — прежде всего Нигерия, Кения, Египет, Алжир и часть стран Восточной Африки. Именно там существует одновременно растущий спрос на ИБ, высокий уровень киберрисков и отсутствие полностью закрепившейся цифровой зависимости от одного центра влияния. При этом конкурировать с Западом и Китаем напрямую в инфраструктуре или облаках Россия не сможет: масштаб инвестиций и технологических экосистем несопоставим.
Поэтому реалистичная российская стратегия в Африке — это не попытка воспроизвести западную или китайскую модель, а формирование специализированного присутствия вокруг отдельных сегментов кибербезопасности. Речь идет прежде всего о создании локальных центров компетенций, подготовке специалистов, защите телеком- и финансовой инфраструктуры, а также поставке решений для государственного и отраслевого мониторинга угроз.
Главный риск для России заключается в том, что рынок Африки может быть структурно разделен между западной платформенной и китайской инфраструктурной моделями раньше, чем российские компании смогут закрепиться на континенте. В этом случае Россия рискует остаться поставщиком отдельных нишевых решений без возможности влиять на архитектуру цифрового суверенитета региона.
Тем не менее окно возможностей пока сохраняется. Африканский рынок ИБ остается фрагментированным, а многие государства стремятся избегать полной технологической зависимости от одного внешнего центра силы. Именно это создает пространство для третьих игроков, способных предложить более нейтральную и прикладную модель сотрудничества в области кибербезопасности.