За первое полугодие 2025-го количество кибератак на российские компании перевалило за 63 тысячи ─ это на 27% больше, чем за такой же период в 2024 году. В 4 раза увеличилось количество преступлений в отношении объектов критической информационной инфраструктуры Российской Федерации.
Взлом ИТ-инфраструктуры грозит бизнесу ударом по репутации, финансовыми потерями и многомиллионными штрафами, если будут доказаны нарушения в хранении персональных данных, попавших в Интернет. Натиск на госсектор чреват нанесением урона инфраструктурным объектам, а также целым отраслям и сферам, которые влияют на основные аспекты жизни любого государства.
Как защитить свои информационные системы и персонал ─ рассказываем в материале.
Идеальная экосистема киберзащиты: миф или реальность
Идеала достичь трудно, но стремление к нему похвально, а грамотные действия дают результат. И это не просто действия, а целый комплекс, включающий технические средства, организационные меры и обучение сотрудников, с фокусом на упреждающую защиту, автоматизацию и постоянное повышение осведомленности.
Безопасность: непреодолимое, критичное, уязвимое, но поправимое
7 октября 2025 года из-за пожара полностью вышел из строя центр обработки данных Национальной службы информационных ресурсов (NIRS). В облачной системе G-drive хранились документы 750 тысяч госслужащих, резервные копии были на тех же серверах. Система была слишком большой и медленной для сторонних бэкапов, поэтому 860 терабайт утеряны навсегда.
Это трагедия, от которой не застрахован никто. Но варианты «подстраховки» даже от таких катастроф есть.
По мнению председателя правления АРПП «Отечественный софт» Натальи Касперской, вместо больших хранилищ в распределенных системах, где по определению больше угроз, дыр и требуют высококвалифицированные специалисты, проще делать несколько маленьких разрозненных систем с разными целями, чем одну большую, чтобы ее потом мучительно распределять.
Пожар в облаке: чему можно научиться на примере Южной Кореи
Форс-мажор не предсказуем, но есть повседневная рутина
Обычные будни десятков тысяч бизнес-компаний в России отражает следующая статистика:
-
60% компаний имеют уязвимости высокого и критического уровня: дефекты в системах аутентификации, слабые места в веб-приложениях с риском утечки данных, проблемы в конфигурации сетевых сервисов;
-
36% ─ обладают уязвимостями среднего уровня, которые не дают полного контроля над системой, но могут стать звеном в цепочке атаки;
-
4% компаний не имеют серьезных пробелов в защите.
Дефекты критического уровня позволяют обходить защиту, создают дополнительные точки для успешных атак. Значит, у злоумышленника есть все шансы «захватить» сервер, управляющий сетью, получить максимальный доступ к корпоративной инфраструктуре и конфиденциальным данным.
Уязвимости среднего уровня могут скомпрометировать более защищенные компоненты IT-контура организации. Вот с такими «середнячками» и борются платформы, предлагая инструменты для защиты ИТ-контура без гигантских бюджетов и даже айтишников.
Трансформация: ИБ-структуры, платформы и сервисы
Запрос на кибербезопасность стимулирует рынок: появляются предложения по защите от хакеров. Диапазон таких предложений ─ от новых платформ и сервисов до трансформации профильных ИБ-структур.
Пример последнему тот факт, что на смену Центру мониторинга и реагирования UserGate пришел UserGate uFactor. Начиная с 2023-го, здесь вдвое выросло число экспертов, которые занимаются ИБ-продуктами. Сейчас в UserGate uFactor насчитывается 13 команд. Они объединяют 50+ специалистов и работают в разных городах (от Санкт-Петербурга до Иркутска) по трем направлениям: разработка экспертизы; ИБ-услуги, включая аудит и консалтинг; мониторинг ИБ-систем компаний-заказчиков. Главная ставка ─ на опережение действий мошенников.
Из технической проблемы ─ в бизнес-задачу
В сознании собственников, гендиров и даже ИП проблема инфобеза тоже преодолевает рубикон: из «технической» она неумолимо переходит в категорию бизнес-задач. Персональные данные, патенты, финансовая информация и коммерческая тайна становятся активами, для которых линия обороны выстраивается в первую очередь.
-
Но! Только треть российских компаний обеспечивают IТ-поддержку собственными силами, 71% ─ из-за дефицита кадров ─ используют внешние IT-ресурсы: подрядчика или ПО.
«Поэтому первый шаг для инфобезопасности любого бизнеса — это парольная политика и менеджер паролей, второй — реестр цифровых активов», — подчеркивает CTO платформы TeamDo Вячеслав Крампец. ─ Безусловно, стоит отдать приоритет решениям из реестра отечественного ПО, так как зарубежные сервисы не соответствуют российскому законодательству и не имеют сертификатов ФСТЭК (Федеральная служба по техническому и экспортному контролю)».
Выбор ─ от простых решений до продвинутых инструментов ─ есть. Сразу обе задачи ─ безупречная парольная политика и неприкосновенные цифровые активы ─ решит платформа TeamDo. Она начиналась с сервиса Пароли.TeamDo (2023 г.), но трансформировалась в полноценный программный комплекс. Модель исключает доступ к данным пользователя третьих третьих лиц (в том числе, самих разработчиков), а главное ─ адаптирована и подходит для организаций с любой инфраструктурой и численностью сотрудников: от ИП до корпорации.
Чек-лист
Человеческий фактор ─ главное звено киберобороны
58% безопасников хотя бы раз сталкивались с требованием руководства помалкивать о найденных утечках и «дырах». Владельцы и гендиры скрывают проблемы с ИБ, наивно полагая, что это подорвет репутацию компании.
-
С 2023 по 2025 гг. количество киберинцидентов, о которых «замолчали», выросло на треть — их стало больше почти на 40%.
Скрытые нарушения и замалчивание работают на коротких сроках. В долгую они приводят к недоверию сотрудников, что еще хуже ─ клиентов, а также усугубляют системные риски.
Топы опасаются внешних ИБ-угроз: хакеров, пытающихся атаковать их при помощи вирусов-шифровальщиков или специализированного вредоносного ПО. Но две мины, как правило, находятся внутри компании: малоквалифицированные ИБ-специалисты и низкая киберграмотность рядовых сотрудников. Из-за их банальных ошибок — рабочая почта как хранилище ключей и доступов, один и тот же пароль для всех сервисов — хакеры покупают, а то и абсолютно бесплатно получают данные для беспрепятственного проникновения в инфраструктуру.
Вместо наказания ─ обучение
Всегда можно найти рамку управления рисками, которая подойдет конкретной организации.
Важно определить, что сделать самим, что отдать на аутсорсинг, а если нет даже такой возможности, внедрить элементарные правила кибергигиены среди сотрудников: не использовать флешки, не подсоединять к рабочему компьютеру личный телефон, не открывать почту с незнакомых адресов, а ссылки ─ с незнакомых аккаунтов.
1. Юридически оформите правила парольной политики в своей компании.
2. Установите персональную ответственность для тех, кто принимает и обрабатывает персональные данные.
3. Изложите требования в «Правилах внутреннего трудового распорядка», «Политике конфиденциальности» или введите эти документы в электронный документооборот
4. Ознакомьте под роспись тех, кому предоставлен доступ к таким данным.
В отличие от той же Южной Кореи, в России есть ограничения по централизации персональных данных. Нашумевший 152-ФЗ обязывает хранить их только в той системе, для которой субъект давал разрешение, а потом уничтожать. Так что даже для такого «обременения» есть вполне себе работающая страховка.