ru24.pro
Все новости
Октябрь
2025

Кибератака как новая норма: почему даже крупные компании падают — и что делать бизнесу

0

Мы привыкли думать, что цифровизация — это удобно и эффективно. Но у этого удобства есть обратная сторона: чем глубже бизнес уходит в «цифру», тем больше в нём появляется уязвимых мест. Идея построить неприступную крепость, которую никто и никогда не взломает, — иллюзия. Вместо этого пора научиться жить в новой реальности.

Почему ваш бизнес оказался под прицелом?

Раньше у компании было несколько ключевых программ и один офис. Сегодня даже у небольшого бизнеса десятки цифровых инструментов: система для работы с клиентами (CRM), облачные хранилища, приложения для онлайн-записи, чат-боты, сервисы доставки. Каждый из них — потенциальная дверь для злоумышленников. Добавьте к этому удалённых сотрудников, фрилансеров с временными доступами и партнёров — и вы получите десятки точек входа. Инфраструктура постоянно меняется: кто-то уволился, кого-то наняли, подключили новый сервис. В такой динамике легко забыть отключить старый доступ или выдать слишком широкие полномочия новому подрядчику.

«Цифровизация приводит к тому, что информационных систем становится всё больше. Если раньше их было пять, то теперь сто пять. Даже если атакуют каждую пятую, общее число атак растёт чисто математически», — объясняет начальник отдела безопасности компании Solar Алексей Дрозд.

Старая модель защиты, когда компания ставила условный «забор» вокруг своих данных в виде файерволов и корпоративных сетей, больше не работает. Бессмысленно охранять парадную дверь, если окна и задний двор нараспашку. Сегодня безопасность зависит не от высоты забора, а от способности вовремя заметить чужака и быстро на это отреагировать.

Как на самом деле происходит взлом?

Вопреки стереотипам, большинство атак начинаются не с гениального взлома кода, а с использования простых человеческих и организационных слабостей.

Например, злоумышленники могут получить доступ к вашей системе через партнёра. «Одна из главных дыр — подрядчики. У крупной компании десятки мелких партнёров, а у них с безопасностью всё гораздо хуже», — говорит Алексей Дрозд. Достаточно взломать почту вашего бухгалтера на аутсорсе, чтобы от его имени отправить заражённый файл.

Другая проблема — устаревшее программное обеспечение. Из-за санкций многие продолжают работать на старых программах без обновлений, связывая их временными «костылями». «Любой софт пишут люди, ошибки есть везде. Но когда начинается гонка, количество багов стремительно растёт», — считает Дрозд.

И конечно, ключевую роль играет человеческий фактор. Каждая вторая атака начинается с необдуманного клика по ссылке в письме или доверия к телефонному звонку якобы от начальника. По словам Дрозда, здесь есть два типа людей. «Одни становятся инсайдерами по неволе — просто кликнули на фишинг. Другие могут сами ничего не сливать, но “подсветить” хакерам внутреннюю кухню: какие программы и каких версий использует компания. Этой информации уже достаточно, чтобы удешевить атаку почти до нуля».

Что изменилось в арсенале атакующих?

Если раньше целью хакеров было зашифровать ваши данные и потребовать выкуп, то сегодня их методы стали гораздо разрушительнее. Они действуют по новому сценарию, который Алексей Дрозд описывает так: «Сначала злоумышленник залезает в систему, осматривается, ворует данные, удаляет резервные копии, ломает операционную систему. И только потом требует деньги или сразу выкладывает всё в открытый доступ».

Цель такой атаки — не просто получить выкуп, а парализовать работу компании, нанести максимальный ущерб. В ход идут не только технологии, но и психология, а искусственный интеллект помогает мошенникам действовать убедительнее и быстрее.

Например, с помощью технологии deepfake можно подделать голос руководителя и в срочном телефонном разговоре дать сотруднику указание перевести деньги на счёт мошенников. Искусственный интеллект помогает хакерам анализировать утечки данных, писать правдоподобные фишинговые письма и даже вести переписку с жертвой, подстраиваясь под её стиль общения.

Это означает, что главное оружие злоумышленников сегодня — скорость, правдоподобие и точный удар по человеческим слабостям. Защититься от этого можно только с помощью людей, которые умеют быстро реагировать и отличать правду от подделки.

Как подготовиться к неизбежному? Пять шагов к устойчивости

Ущерб от атаки можно сократить в разы, если в компании выстроена базовая «гигиена безопасности». Не дорогие технологии, которые многим попросту не по карману, а дисциплина и готовность к действию — ими пренебрегает большинство бизнесов. «План реагирования чаще всего существует только на бумаге, — иронизирует Алексей Дрозд. — А потом оказывается, что огнетушитель висит красивый, но просрочен пять лет назад».

Он предлагает пять простых принципов, которые помогут не оказаться жертвой:

Проведите инвентаризацию Какие сервисы, базы данных и доступы есть у вашей компании? Кто и зачем ими пользуется? Часто оказывается, что половина паролей и программ уже не нужна.

Храните копии в «сейфе». Регулярно создавайте резервные копии ключевых данных и храните их отдельно от основной сети. И самое главное — периодически проверяйте, можно ли из этих копий действительно восстановить информацию.

Договоритесь, что делать «при пожаре». У компании должен быть простой и понятный план действий на случай кибератаки. Каждый сотрудник должен знать, кому звонить и что делать, если его компьютер заблокирован или он заметил что-то подозрительное.

Научите команду замечать обман. Люди — ваш главный щит. Регулярно напоминайте им о двух главных признаках фишингового письма или звонка: внезапность и срочность. Выработайте простой протокол проверки необычных поручений от руководства.

Проверяйте тех, кому даёте ключи. Любой подрядчик или партнёр, имеющий доступ к вашим системам, должен соблюдать базовые правила безопасности. Требуйте от них двухфакторную аутентификацию и предоставляйте доступ только к тем данным, которые им действительно необходимы для работы.

Какой путь выбрать: своя команда или помощь со стороны?

Информационная безопасность всегда упирается в ресурсы. Малый и средний бизнес не может позволить себе содержать штат IT-специалистов. В этом случае логичным решением становится передача части функций — например, мониторинга угроз или реагирования на инциденты — внешним компаниям. Это позволяет быстро получить нужную экспертизу без больших затрат.

Крупные же компании, наоборот, часто приходят к необходимости развивать собственные команды, которые лучше знают внутреннюю архитектуру и могут действовать быстрее.

Этот текст — только начало разговора. Мы обозначили проблему и объяснили, почему кибератаки стали частью нашей повседневной жизни. В следующих материалах спецпроекта мы вместе с экспертами подробно разберём, как на практике выстроить систему защиты, которая подойдёт именно вашему бизнесу — с его задачами, бюджетом и рисками.

Автор: Александр Ляпин