Добавить в корзинуПозвонить
Найти в Дзене

Маленький бизнес с большим доступом

Леонид Плетнев, бизнес-партнер по информационной безопасности «1С-Битрикс», о том, почему малый и средний бизнес стали главной мишенью хакеров. Специально для «Грустного Киберпанка» Давайте поговорим про один неочевидный аспект. У МСБ нет миллиардных активов и государственных тайн — зачем вообще хакерам их взламывать? Но именно небольшие компании и компании-провайдеры услуг для больших корпораций с 2024 года стали одной из главных точек начала серьёзных атак. Разберемся, почему так происходит. МСБ формирует 21,7% ВВП страны, и у большинства этих компаний просто нет ресурсов заниматься безопасностью всерьёз: бюджеты ограничены, а все силы уходят на укрепление позиций и рост. Смотрите сами: 🔣44% таких компаний используют открытые мессенджеры как основной канал для рабочей коммуникации. 🔣45% — не следят за тем, меняют ли сотрудники пароли. 🔣67% — не внедрили никаких систем противодействия утечкам. Хакеры про это знают, и именно поэтому используют МСБ как первое звено в цепочке в

Маленький бизнес с большим доступом. Леонид Плетнев, бизнес-партнер по информационной безопасности «1С-Битрикс», о том, почему малый и средний бизнес стали главной мишенью хакеров.

Специально для «Грустного Киберпанка»

Давайте поговорим про один неочевидный аспект. У МСБ нет миллиардных активов и государственных тайн — зачем вообще хакерам их взламывать? Но именно небольшие компании и компании-провайдеры услуг для больших корпораций с 2024 года стали одной из главных точек начала серьёзных атак. Разберемся, почему так происходит.

МСБ формирует 21,7% ВВП страны, и у большинства этих компаний просто нет ресурсов заниматься безопасностью всерьёз: бюджеты ограничены, а все силы уходят на укрепление позиций и рост. Смотрите сами:

🔣44% таких компаний используют открытые мессенджеры как основной канал для рабочей коммуникации.

🔣45% — не следят за тем, меняют ли сотрудники пароли.

🔣67% — не внедрили никаких систем противодействия утечкам.

Хакеры про это знают, и именно поэтому используют МСБ как первое звено в цепочке взлома. Небольшие IT-подрядчики, бухгалтерские сервисы и логисты работают с более крупным бизнесом и имеют доступ к его инфраструктуре. Схема простая: взломать подрядчика → через него войти к заказчику → атаковать основную цель.

В апреле 2025 года был показательный кейс с британским ретейлером Marks&Spencer. Не сумев напрямую проникнуть в периметр компании, злоумышленники взломали их ИТ-подрядчика Tata Consulting Services.

Вместо сложной технической атаки они использовали социальную инженерию, после чего взломали системы Marks&Spencer. Онлайн-продажи были остановлены, а восстановление заняло больше месяца.

Что с этим делать сервис-провайдеру?

🔣Обучайте сотрудников основам кибербезопасности. 65% инцидентов начинаются с человеческой ошибки. Регулярные тренинги по распознаванию социальной инженерии — лучший способ научить людей замечать подозрительные письма, другие фишинговые уловки и сообщать о них.

🔣Настройте базовую защиту. Минимум — фаервол с фильтрацией трафика. Если работаете с крупным бизнесом, понадобятся NDR, SIEM и SOAR: они фиксируют аномалии, помогают отследить попытку атаки и блокировать ее. Обязательно использование защищенного канала связи и двухфакторной аутентификации при взаимодействии с заказчиком. Сейчас крупные компании все чаще проверяют наличие этих систем у подрядчиков, чтобы предоставить возможность в целом участвовать в подобных проектах.

🔣Уберите личные мессенджеры из рабочих процессов. WhatsApp и Telegram не дают контроля над данными и не умеют работать с системами безопасности. Корпоративная платформа с двухфакторной аутентификацией — обязательное условие.

Кибербезопасность становится для малого и среднего бизнеса одним из условий участия в крупных проектах. Если вы работаете с корпорациями, будьте готовы нативно включать защитные механизмы в свои сервисы и продукты, собирать и хранить свидетельства, подтверждающие необходимый для подрядчика уровень безопасности.

Крупным заказчикам важно понимать риски: как вы храните данные, кто и как получает доступ, что потенциально может произойти при инциденте на стороне провайдера. Поскольку атаки нередко начинаются через цепочку поставок, защищенность подрядчика становится частью общей безопасности компании.

#экспертизаподъехала