По данным RED Security, количество кибератак на российские компании за первое полугодие 2025 года превысило 63 тысячи (+27% к 2024). Маленькие компании становятся жертвами чаще крупных — у них нет часто ресурсов на полноценную защиту, зато есть клиентские базы, конфиденциальные данные и деньги на счетах. При этом большинство атак можно предотвратить базовыми мерами безопасности без серьезных затрат. Рассказываем, какими.
По данным главного мирового исследования о кибербезопасности Verizon DBIR, больше всего проблем доставляют такие угрозы:
Фишинг и социальная инженерия — 36% успешных атак. Проблема в том, что вас обманывают, а не взламывают. Злоумышленник звонит или пишет от имени коллеги, банка или госоргана, чтобы выдать себя за своего и получить доступ.
Кража или подбор паролей — 24% инцидентов. Люди используют простые пароли (типа «123456») на нескольких сервисах. Одного взлома почты хватит, чтобы получить доступ к CRM и бухгалтерии.
Вредоносное ПО — 19% атак. Проблема: вирус-шифровальщик блокирует все файлы на компьютерах и серверах. Бизнес встает. Ущерб для малого бизнеса — в среднем 1,9 млн рублей (по данным Group-IB 2022), включая выкуп и простои.
Уязвимости в программном обеспечении — 16% взломов. Хакеры атакуют устаревшие версии программ, которые работают на сайте, в CRM или почтовом сервере. Они не взламывают пароли, а используют «дыры» в софте.
Разберем каждый, чтобы вы увидели реальные риски для информационной безопасности бизнеса.
Реальность: около 60% кибератак направлены именно на малый и средний бизнес. Причина проста: как правило у таких компаний меньше защиты при достаточно ценных активах. Если есть деньги, данные клиентов и деловая переписка — этого достаточно для атаки.
Реальность: антивирус — только один из элементов защиты. Современные атаки обходят стандартные антивирусы. Фишинг, социальная инженерия и уязвимости нулевого дня требуют комплексного подхода к защите.
Реальность: базовый уровень защиты, который предотвратит 80% атак, не требует серьезных затрат. Восстановление после успешной атаки обходится в 15-20 раз дороже превентивных мер.
Так какие меры важно принять в первую очередь, чтобы снизить риски для своего бизнеса?
Поделимся пятью мерами защиты.
Резервное копирование — это не просто копия данных «на всякий пожарный». Это гарантия выживания бизнеса после успешной кибератаки.
Работающая схема должна следовать правилу 3-2-1:
Критически важно:
Даже если вся ваша IT-инфраструктура будет скомпрометирована, правильно организованное резервное копирование позволит восстановить работу бизнеса в кратчайшие сроки.
Слабые пароли — причина каждой четвертой успешной атаки. Внедрите политику, которая не будет вызывать раздражение сотрудников, но обеспечит безопасность:
Для доступа к критическим системам обязательна двухфакторная аутентификация (2FA). 2FA точно требуется для доступа к банковским и платежным системам, серверам и сетевому оборудованию, VPN и удаленный доступ к корпоративной сети.
В качестве второго фактора можно использовать мобильные приложения-аутентификаторы, аппаратные ключи или SMS-коды — последний вариант менее безопасен.
Также важно правильно управлять доступом:
Необновленное ПО — открытая дверь для хакеров. Эксплуатация известных уязвимостей остается одним из самых простых способов атаки. Настройте процесс обновления без ущерба для бизнес-процессов:
Особое внимание уделите публичным сервисам — веб-сайтам, почтовым серверам, CRM-системам. Их уязвимости могут быть использованы для проникновения во внутреннюю сеть.
Сегментация сети — эффективный способ ограничить распространение атаки внутри компании. Даже если злоумышленник получит доступ к одному сегменту, он не сможет легко добраться до критичных систем.
Простая схема сегментации для малого бизнеса выглядит так:
Между сегментами должны быть настроены межсетевые экраны с правилами, которые разрешают только необходимый трафик. Доступ к критичным системам должен осуществляться через VPN или другие защищенные каналы.
Однако, разрешая доступ к критичным системам, важно контролировать не только маршрут, но и самих пользователей. Здесь на помощь приходит управление привилегированным доступом (PAM). PAM-системы не позволяют атакующему или внутреннему нарушителю, который получил доступ к сегменту с критичными системами, бесконтрольно ими злоупотреблять.
Последний шаг в построении защищенной инфраструктуры — научить персонал распознавать угрозы и правильно на них реагировать.
Запустите обучение. Сначала прокачайте базовые знания — распознавание фишинга, основы безопасности, затем проведите углубленные тренинги для уязвимых отделов. Используйте короткие видео, тесты и игровые форматы вместо лекций.
Проверьте знания на практике. Организуйте безопасные, но реалистичные тесты: отправьте фишинговые письма, имитируйте звонки от «гендиректора», попробуйте получить физический доступ к закрытым зонам. Такие тесты покажут реальную готовность команды к атакам. Не наказывайте провалившихся — обучайте.
Сделайте безопасность удобной. Внедряйте надежные, но простые инструменты. Упростите процесс сообщения об угрозах. Подстраивайте меры защиты под рабочие процессы, а не наоборот. Когда безопасность мешает работе, сотрудники ищут обходные пути.
Объясняйте, а не приказывайте. Расскажите, почему важны пароли и обновления, покажите примеры последствий атак. Поощряйте тех, кто замечает подозрительную активность. Проводите соревнования между отделами по кибербезопасности с символическими призами.
Не все компании нуждаются в одинаковом уровне защиты. Соотнесите риски вашего бизнеса с необходимыми мерами.
| Тип бизнеса | Критичные меры | Дополнительные меры |
|---|---|---|
| Интернет-магазин |
— Защита платежного шлюза — Резервное копирование — Защита от DDoS — Защита персональных данных |
— WAF для сайта — Полноценная DLP |
| Бухгалтерская фирма |
— Шифрование данных — Строгий контроль доступа — 2FA — Cегментация сети |
— Мониторинг активности — «Песочница» для подозрительных файлов |
| Производство |
— Защита промышленных систем — Резервное копирование — Сегментация |
— Контроль физического доступа — Мониторинг |
| Медицинская организация |
— Защита персональных данных — Строгий контроль доступа — 2FA — Резервное копирование |
— Шифрование — 2FA с биометрией |