Для малых предприятий кибератака, утечка или потеря данных может показаться маловероятной и абстрактной. Кажется, что крупные компании куда более интересны злоумышленникам, но у крупного бизнеса серьёзнее (и прямо скажем — дороже) защита.
У малого и среднего бизнеса практически нет ничего: ни системы безопасности, ни технологий, ни специалистов. Уязвимость «на максималке» во всех смыслах — взломать проще и легче.
В отчёте Verizon говорится, что малый бизнес чрезвычайно уязвим для вредоносных программ, программ-вымогателей, атак методом перебора и социальных атак. И если крупный бизнес выстоит, то малый может и не пережить ни одного инцидента.
Какие затраты несёт бизнес после взлома
- Устранение последствий атаки: восстановление данных, инфраструктуры, настройка политик безопасности, переустановка софта, настройка рабочих мест.
- Потери выручки в случае простоя (иногда на несколько недель).
- Оплата штрафов за утечку персональных данных (по 152‑ФЗ).
- Найм специалистов по ИТ‑безопасности (часто — срочный и по завышенным расценкам).
- Уплата выкупа за атаку программы‑вымогателя (средний выкуп для малого бизнеса — от 1 млн рублей).
По данным отчёта IBM, 60% предприятий после взломов повышают цены, чтобы покрыть связанные с ним расходы. Да, это западная практика, но она распространяется и на российские компании.
Что делать, если происходит кибератака или утечка?
- Активируйте свой план реагирования. Он же у вас есть? Если нет — действуйте по чек‑листу ниже.
- Изолируйте заражённые системы от сети (отключите Wi‑Fi, сетевые кабели).
- Зафиксируйте факт инцидента — сделайте скриншоты, сохраните логи, запишите время.
- Если скомпрометированы персональные данные, сообщите в Роскомнадзор в течение 24 часов.
- Обратитесь к профильным специалистам — самостоятельно расследовать сложные атаки крайне трудно.
Как подготовиться заранее: план для малого бизнеса
Если у вас нет плана, его нужно подготовить. Меры кибербезопасности не обязательно должны быть дорогими. Необязательно быть экспертом, чтобы сделать первые шаги.
1. Разберитесь с тем, какую информацию вы хотите защитить
Составьте реестр цифровых активов: какие данные хранятся, где, кто имеет к ним доступ. Отметьте критически важные системы (бухгалтерия, CRM, клиентские базы).
2. Ограничьте доступ сотрудникам и подрядчикам
Сотрудники не должны иметь доступа к более важной информации, чем им необходимо по работе. Им не должно быть разрешено загружать всё, что они хотят, откуда они хотят.
Внедрите менеджер паролей — это исключит хранение паролей в чатах и стикерах. Настройте двухфакторную аутентификацию везде, где это возможно.
3. Сделайте резервные копии
Регулярное резервное копирование (правило 3‑2‑1: 3 копии, 2 разных носителя, 1 — вне офиса) позволит восстановиться даже после шифровальщика без выплаты выкупа.
4. Проведите базовый аудит и обучение
Раз в полгода проверяйте права доступа, обновляйте ПО. Обучите сотрудников распознавать фишинг и не переходить по подозрительным ссылкам. 90% успешных атак начинаются с ошибки человека.