Найти в Дзене
Инвест-Форсайт

Как защитить бизнес от современных киберугроз

Оглавление

Какие бывают киберугрозы, что нового и опасного появилось к сегодняшнему дню в арсенале киберпреступников и как защитить свой бизнес на достаточном уровне, рассказывает Виктор Журавков, СЕО ESTT.

  Изображение от pikisuperstar на Freepik
Изображение от pikisuperstar на Freepik

Почему киберпреступность вышла в топ угроз для бизнеса в 2025 году

В 2024 году кибератаки в России участились на 35% по сравнению с предыдущим, а ущерб в расчёте на один инцидент для компании среднего размера достиг 20 млн рублей. Реальность такова, что ни одна компания — от маленького стартапа до огромного производственного холдинга — не застрахована от онлайн-атак на 100%. Такие громкие происшествия, как взлом ГАС «Правосудие» и парализация некоторых медиахолдингов — лишь видимая часть айсберга.

Подобные инциденты влекут за собой множество рисков: прямые финансовые потери (выкуп, штрафы за утечку персональных данных до 15 млн), непоправимый ущерб деловой репутации (известны случаи, когда уходили до 71% клиентов) и срыв контрактов. Уход зарубежных вендоров сетевого оборудования и международные санкции эти риски обострили ещё сильнее.

Сегодняшние реалии требуют пересмотра общепринятых подходов к кибербезопасности. Информационная защита становится не просто статьёй расходов в бюджете компании, а фундаментом устойчивости всего бизнеса.

Основные виды киберугроз и их последствия для бизнеса

Кибератаки — ежедневная реальность. В 2024 году почти 40% инцидентов в России начались с фишинга. Злоумышленники мастерски подделывают электронные письма коллег и партнеров и используют голоса, сгенерированные с помощью технологии deepfake. В результате мошенники получают мгновенный доступ к корпоративным аккаунтам и банковским счетам.

Ущерб от инцидентов со скомпрометированной корпоративной почтой может достигать для средних компаний 4 млн рублей в месяц, а надлежащее обучение сотрудников распознавать признаки таких атак снижает риски на 45%.

Наиболее тяжёлый ущерб наносит ransomware (вирусы-шифровальщики). На их долю приходится примерно 40% всех инцидентов. Средний выкуп, который компании выплатили злоумышленникам в 2024 году, составляет ₽5 млн, но ещё большие потери были понесены из-за нарушения операционной деятельности и простоев (до ₽4 млн/час для некоторых производств), а в отдельных случаях — полного уничтожения данных. Заметим, что современные вирусы-шифровальщики работают молниеносно. Например, Black Basta способен полностью заблокировать внутреннюю сеть большого завода всего за 50 часов.

На 30% участились DDoS-атаки, которые парализуют сайты и онлайн-сервисы. Для таких видов бизнеса, как e-commerce, час простоя — это потеря выручки и отток клиентов. Особенно уязвим к таким атакам региональный бизнес. Каждая пятая атака в 2024 году в нашей стране была направлена на малый бизнес.

Набирает силу тренд на атаки через IoT-устройства (Internet of Things — интернет вещей): модемы, элементы умного дома/офиса, такие как умные камеры, принтеры или просто датчики. Взлом одного такого устройства позволяет преступникам получить доступ ко всей сети. На производстве это приводит к остановке конвейера и даже краже технологий. По данным Solar JSOC, число таких инцидентов за последнее время выросло в 2 раза.

Уязвимости устаревшего ПО и операционных систем, а также атаки нулевого дня (случаи, когда злоумышленники обнаруживают возможность взлома раньше, чем об этом становится известно разработчикам) эксплуатируются реже и составляют всего 8% известных случаев, но их последствия катастрофичны: массовая утечка данных клиентов со штрафами до ₽15 млн или даже потеря интеллектуальной собственности. В качестве примера приведу взлом корпоративных сетей через уязвимость в Cisco IOS XE в 2023 году.

Человек в чёрном капюшоне: мотивы и методы киберпреступников

Одиночка в чёрном капюшоне — это голливудский миф. На самом деле преступления совершаются хорошо структурированными группами, внутри которых расписаны роли и установлены чёткие цели. 65% атак в России имеют мотивом быструю финансовую выгоду. И вряд ли кто-то из высококвалифицированных мошенников, совершающих эти преступления, внешне соответствует широко тиражируемому массовой культурой образу.

  Изображение от freepik
Изображение от freepik

Самые опасные: рэкет

Самыми опасными для бизнеса оказываются вымогатели, которые действуют как «цифровые рэкетиры» и являются авторами до 60% всех инцидентов. Они используют автоматизированные ransomware-атаки (используя вирусы типа Black Basta), шифруют данные и требуют выкуп в криптовалюте за восстановление данных. Их методы — массовые рассылки фишинговых электронных писем и сообщений в мессенджерах, а также эксплуатация уязвимостей в используемом ПО. Риски я уже упомянул: в среднем до ₽5 млн и недели простоя.

Конкуренты и кибернаёмники

Инструментами этой категории мошенников являются целевой фишинг (подделка писем от руководства) и DDoS-атаки для саботажа проводимых тендеров или срыва конкретных сделок (25–30% атак). Другими словами, они наносят точечные заранее просчитанные удары, как правило, связанные с какими-то важными событиями или мероприятиями. Например, группировка Midnight Blizzard атаковала Microsoft в 2023 году по заказу конкурентов корпорации. Часто такие атаки тщательно маскируются и выглядят как легитимный трафик, что затрудняет их обнаружение.

Собственные сотрудники

На долю инсайдеров — сотрудников компании, которые решили заработать на продаже доступа к корпоративным данным, — приходится примерно 5% всех инцидентов. Мотивы здесь могут быть самыми разными: от мести начальнику, с которым не сложились отношения (как в истории с администратором Cisco, удалившим 456 виртуальных машин), до банальной коррупции. Риски в данной категории очень велики, ведь инсайдер знает внутренние процессы и часто способен обойти даже продвинутые системы защиты. Борьба с утечками или ущербом подобного рода — весьма трудоёмкое мероприятие.

Для преступников такого типа ключевым фактором является иллюзия полной анонимности и безнаказанности в Darknet, а также «виртуальный менталитет», под которым понимается ощущение полного отсутствия границ в сети. Эти факторы снижают этические барьеры, и в итоге, по данным исследований, около 80% киберпреступников считают риск своей поимки минимальным. Из-за таких представлений даже подростки из элементарных хулиганских соображений могут парализовать бизнес, взломав сеть через уязвимые IoT-устройства.

Знать своего врага

Предприниматель должен хорошо понимать типажи описанных категорий преступников и их психологические портреты, поскольку, например, методы защиты от вымогателя с помощью резервных копий бесполезны против инсайдера. Здесь потребуется мониторинг поведения сотрудников и продуманная сегментация внутренних сетей.

Чек-лист для оценки рисков

Оценку рисков киберугроз не стоит возлагать на IT-отдел, это должен быть стратегический приоритет для владельцев бизнеса. Рекомендую руководствоваться этим чек-листом.

1. Аудит корпоративной инфраструктуры

Проверьте уязвимости в устаревшем ПО (Windows Server 2012+, 1C 7.7), которое до сих используют до 40% малых предприятий. Существующие инструменты киберпреступников, такие как Solar AURA, сканируют корпоративную сеть за 24 часа, выявляя «дыры» для атак нулевого дня.

Пример из практики: аптечная сеть сэкономила ₽3 млн, закрыв уязвимость в Wi-Fi-роутере и предотвратив взлом базы рецептов.

2. Тестирование бдительности сотрудников по отношению к фишингу

80% успешных атак начинаются с человеческой ошибки. Регулярно и без объявления проводите фишинг-симуляции, используя такие инструменты, как KnowBe4. Если у вас до 30% персонала кликает на поддельное письмо «от гендиректора» — срочно принимайте меры и организуйте обучение. Оно способно снизить вероятность инцидента на 60% за 3 месяца.

3. Анализ политик ваших подрядчиков с точки зрения кибербезопасности

Эта мера предотвратит до 50% угроз. Пользуйтесь услугами MSSP-провайдеров и SOC (компаний, специализирующихся на мониторинге и минимизации киберугроз), а если уже делаете это — требуйте от них сертификаты ФСТЭК/ФСБ.

4. Поиск утекших в Darknet данных

После каждого инцидента проводите мониторинг цифрового следа. Такие сервисы, как BI.ZONE Threat Intelligence, обнаруживают компрометацию паролей до атаки, притом затраты на его использование составляют всего от ₽15 тыс./мес., а ущерб от утечки может оказаться в сотни раз выше.

ВАЖНО: Перечисленные меры не должны быть разовой акцией. Автоматизируйте аудит через такие платформы, как Kaspersky Automated Security Assessment или аналогичные, составляйте подробные отчёты ежеквартально и занимайтесь тщательным их анализом.

Инструменты по защите бизнеса от киберугроз

Как и любая другая деятельность, защита бизнеса от киберугроз требует системного подхода. Ниже я перечислю решения и инструменты, доказавшие свою эффективность в 2024–2025 гг.

  Изображение от freepik
Изображение от freepik

Организационные меры: люди и процессы

Основа основ — обучение собственных сотрудников. Внедряйте прохождение коротких интерактивных курсов (например, таких, как на платформе «КиберКухня» от Solar) хотя бы раз в квартал. Результатом станет снижение вероятности успешной фишинговой атаки на 45% за 6 месяцев.

Введите у себя регламент по установке обновлений ПО: критические патчи, такие как «заплатки» для VPN-сервисов, должны быть установлены в течение не более чем 72 часов после релиза.

Политика контроля доступа — ваш основной метод защиты от инсайдерских утечек. Она должна быть основана на принципе минимизации привилегий: бухгалтеру не нужен доступ к CRM маркетолога и наоборот — маркетологу к бухгалтерской системе. Автоматизируйте управление контролем доступа с помощью таких систем, как Thycotic или российский «СёрчИнформ».

Технические средства

В 2025 году базовую киберзащиту можно внедрить за срок от одного до 5 дней, не имея многомиллионных бюджетов. Рекомендуем сосредоточиться на одном из пяти проверенных решений с просчитанным ROI (коэффициентом возврата инвестиций).

Категория защиты

Рекомендуемые
решения

Ключевые характеристики

Срок
внедрения

Стоимость

NGFW (брандмауэры нового поколения)

• Госсектор: «Континент АПК»
• Бизнес: Solar NGFW, Fortigate

• Глубокая проверка пакетов (DPI)
• Sandbox-анализ
• Блокировка 99% угроз

1–2 дня

От ₽95 000/год

Двухфакторная аутентификация (2FA)

• Базовый уровень: Google Authenticator
• Для ПДн: RuToken, Рутокен ЭЦП 3.0

• Обязательна для всех учеток
• ФСТЭК-сертификация

1 день

Бесплатно / От ₽1200 за токен

Мониторинг аномалий трафика

Solar AURA, BI.ZONE TDS

• ИИ-анализ угроз в реальном времени
• Выявление ботнетов/утечек

2–3 дня

От ₽15 000/мес.

Шифрование и резервное
копирование

• Шифрование: VeraCrypt
• Бэкапы: Cloud4Y, SberCloud

• Правило 3-2-1
• Квантово-устойчивые алгоритмы (ГОСТ Р 2021)

1 день

Бесплатно / От ₽1,5/ГБ

Сегментация сетей + RBAC

• VLAN-изоляция
• «СёрчИнформ КиберАрхив», FreeIPA

• Разделение IoT/финансовых сетей
• Принцип минимальных привилегий

3–5 дней

От ₽0 (FreeIPA)

Внедрение этих инструментов даст вашей компании базовый «кибериммунитет» всего за 5–7 дней. Для максимальной эффективности сочетайте внедрение этих инструментов с обучением сотрудников и регулярным аудитом. Начните с приоритетных решений из таблицы — это сократит риски на 70% и защитит ваш бизнес в эпоху лавинообразного роста киберугроз, связанных с применением ИИ.

Работа с подрядчиками

До 50% всех утечек данных в 2025 году происходят через внешних поставщиков. Чтобы минимизировать эти риски, следует предпринять следующие меры.

  • Проведите жёсткий аудит безопасности ваших партнёров:потребуйте их сертификаты ФСТЭК/ФСБ (для подрядчиков в сфере IT они являются обязательными);
    проверьте инфраструктуру, через которую осуществляется ваше с ними взаимодействие, с помощью сканеров типа MaxPatrol 10, выявляющих уязвимости в MSSP-сервисах.
  • При заключении договоров указывайте финансовую ответственность:прописывайте штрафы за инциденты;
    включайте пункт о независимом расследовании в случае выявления нарушений безопасности.

Пример из практики: крупная логистическая компания избежала потерь ₽12 млн, отсудив у хостинг-провайдера компенсацию за DDoS-атаку, которая не была предотвращена из-за необновлённого ПО на стороне провайдера.

ВАЖНО: с июля 2025 все подрядчики в сфере КИИ (критической информационной инфраструктуры) обязаны использовать российские криптосредства согласно 58-ФЗ.
  Изображение от katemangostar на Freepik
Изображение от katemangostar на Freepik

Изменения законодательства в сфере информационной безопасности в 2025

Федеральный закон №58-ФЗ обязывает всех субъектов КИИ (банки, компании в сфере ТЭК, транспорта и медицины) с 1 сентября 2025 года перейти на российское ПО и оборудование, сертифицированное ФСТЭК. Цель принятия этого закона — усилить соблюдение технологического суверенитета. Параллельно ужесточается ответственность за нарушения в данной сфере.

Изменение

Штрафы/Наказания

Статья закона

Утечки персональных данных

• 1–10 тыс. субъектов: ₽3–5 млн
• >100 тыс. субъектов: до ₽15 млн
• Повторные: до 3% годового оборота

КоАП РФ 13.11 (ч. 9)

Нарушения в работе ЕБС

• Несанкционированное использование: ₽500 тыс. — 1 млн
• Без аккредитации: ₽1–2 млн

ФЗ №152 (ст. 19.7)

Уголовная ответственность

• Незаконная обработка данных: штраф до ₽700 тыс. или лишение свободы до 5 лет
• Крупные утечки: до 10 лет

УК РФ ст. 137, 272

Чек-лист мер по соблюдению законодательства в сфере информационной безопасности

Чтобы обезопасить свой бизнес от киберугроз:

  • до июля 2025 проведите аудит IT-инфраструктуры на соответствие №58-ФЗ;
  • замените иностранные решения на российские (Solar, «Р7-Офис», «СёрчИнформ»);
  • внедрите шифрование по требованиям ГОСТ Р 59407-2021 и EDR с ФСТЭК-сертификацией;
  • Внедрите EDR (Endpoint Detection & Response) — технологию защиты информационных систем, обеспечивающую постоянный мониторинг и быстрое обнаружение угроз на конечных устройствах, таких как компьютеры, ноутбуки и смартфоны.

Истории успеха

Многие российские компании демонстрируют эффективные стратегии противодействия кибератакам. Вот лишь несколько примеров.

  • SolarJSOC предотвратила 31 000 атак на более чем 300 российских предприятий в 2024 году.
  • Компания-ритейлер внедрила NAC-системы для контроля IoT-устройств, сократив количество инцидентов на 70%.
  • Малое предприятие перешло на облачный SOC (Solar Space), обеспечив защиту своих сетей за 48 часов без крупных инвестиций в инфраструктуру.
  • АО «МОСГАЗ» внедрило импортозамещенное решение Kaspersky Industrial CyberSecurity для защиты своих промышленных сетей. Это ПО, сертифицированное ФСТЭК, блокирует атаки на SCADA-системы и предотвращает остановку критических процессов. Результат — нулевые простои из-за кибер инцидентов в течение 12 месяцев.
  • Госучреждения Челябинской области защитили более 600 своих сайтов с помощью PT Application Firewall. Межсетевой экран уровня приложений отражает до 70% атак, включая SQL-инъекции и XSS. Внедрение заняло около месяца, а ежегодная экономия на устранении последствий инцидентов достигла ₽4 млн.
  • Лаборатория Касперского интегрировала в своё ПО ИИ для анализа угроз. Алгоритмы машинного обучения сократили время реагирования на атаки нулевого дня на 40%, а ложные срабатывания снизились на 25%. Это позволило автоматизировать до 80% рутинных операций SOC-аналитиков.

Тренды и прогнозы в области информационной безопасности на 2025 год

  Изображение от jcomp на Freepik
Изображение от jcomp на Freepik

Всё происходящее в области кибербезопасности в 2025 году можно определить через три ключевых тренда.

ИИ как обоюдоострый меч

Злоумышленники активно используют генеративный ИИ для создания гиперреалистичных образцов фишинговых сообщений, включая голосовые клоны реальных руководителей и автоматизации своих атак. Одновременно ИИ становится и основой защиты для систем вроде Solar AI SOC, сокращая на 40% время реагирования на угрозы и анализируя до 1 млн событий в секунду. Рынок систем информационной безопасности с использованием ИИ в вырастет в РФ на 30% в течение года.

Жесткие требования регуляторов

К 2026 году 40% объектов КИИ с вероятностью 100% перейдут на российские ИБ-решения (ФСТЭК Приказ №239), а международные санкции ускорят внедрение импортозамещения. Для предприятий госсектора уже заблокирован GitHub, а западные EDR-системы типа CrowdStrike широко заменяются на «Р7-КиберАрсенал» или «СёрчИнформ». Штрафы за утечки персональных данных будут подняты до ₽18 млн.

Квантовые компьютеры для кибератак и распространение 6G

Квантовые компьютеры в период 2025–2027 гг. будут способны взломать алгоритмы шифрования по типу RSA. Компаниям придётся внедрять квантово-устойчивые алгоритмы шифрования (например, проект РКЦ). Распространение сети 6G увеличит риски для IoT: полностью автоматизированные умные заводы станут желанной мишенью для киберфизических атак. Подготовка к этой новой эре уже идет — в «Ростехе» начали тестирование изолированных 6G-сетей.

Невесёлые прогнозы для неунывающих предпринимателей

Стоимость надёжной киберзащиты будет расти примерно по 25% в год из-за обилия угроз, связанных с применением ИИ и новыми требованиями регуляторов.

Минимальный стандарт информационной безопасности будет поднят до уровня EDR + MFA + облачный SOC (от ₽300 тыс./год).

Новой перспективной нишей станет киберстрахование с возможностью покрытия убытков от кибератак размером до ₽50 млн.

Любое промедление и откладывание принятия решений в области кибербезопасности увеличивает риски для бизнеса, но те, кто внедрит zero-trust архитектуру в своих IT-системах до 2026 года, могут сократить потенциальный ущерб от кибератак на 80%.

Итого

Инвестиции в кибербезопасность в 2025 году — инвестиции в устойчивость бизнеса. Международные санкции, связанные с распространением ИИ угрозы и ужесточение требований регуляторов (применяющих даже уголовную ответственность) требуют ежеквартального пересмотра защиты IT-инфраструктуры. В противном случае даже малый бизнес может потерять до ₽5 млн/год на простоях, выкупах собственных данных у мошенников и за счёт репутационного ущерба.

Ответственность за принимаемые в этой области решения распределяется следующим образом:

  • руководитель утверждает бюджет и стратегию;
  • IT-директор внедряет решения (NGFW, EDR, 2FA);
  • специалист(ы) по информационной безопасности мониторит угрозы в режиме 24/7.

Если данные роли не определены, то до 58% атак могут остаться незамеченными на отрезке в 1 месяц. Расходы на защиту от киберугроз начинаются от ₽300 тыс./год, но экономия за счёт предотвращённых потерь превысит затраты в 20 и более раз.

Если вы начнёте сегодня с аудита, то завтра ваша комплексная защита станет одним из ваших конкурентных преимуществ. Мы живём в эпоху, когда до 70% клиентов выбирают поставщиков по критерию безопасности хранения данных, так что ваша готовность к ответу на любые киберугрозы конвертируется в доверие клиентов и гарантию непрерывности вашего бизнеса.