Четверть руководителей малого и среднего бизнеса боится кибератак из-за некомпетентности ИT-отдела
Эксперты «Кибердома» провели исследование и выяснили, каких кибератак больше всего боятся представители малого и среднего предпринимательства (МСП) и часто ли руководители задумываются о кибербезопасности. В исследовании приняли участие 1,4 тыс. человек — владельцев и топ-менеджеров средних и малых предприятий. Результаты показали, что почти у половины (46%) опрошенных компаний происходили киберинциденты. Об этом CNews сообщили представители «Кибердома».
Нарушения кибербезопасности затрагивают не только крупные компании и госорганы, но и малый и средний бизнес — с ними сталкивались 46% опрошенных. Пока ущерб для МСП не так критичен, как в крупных организациях. Четверть руководителей, чьи компании имели дело с киберинцидентами, считают ущерб несущественным, а 20% обошлись без ущерба. Существенные потери понесли только 2%.
Как показало исследование «Кибердома», 62% предпринимателей больше всего опасаются внешнего воздействия: спам-атак, DDoS-атак, вирусов, шпионского ПО. Многие отмечают и человеческий фактор: 36% боятся утечек по вине персонала, 24% — некомпетентности ИT-отдела, 22% — умышленных действий сотрудников. Для 18% основной страх — некорректная работа ИT-решений.
Для 28% руководителей вопросы кибербезопасности входят в число приоритетных задач. Четверть опрошенных регулярно следит за новостями, изучает способы обеспечения кибербезопасности. Каждый пятый не часто задумывается о кибербезопасности, поскольку в его компании реализован системный подход к защите. Однако 14% вспоминают о том, что нужно обеспечить безопасность ИT-инфраструктуры, только после громких инцидентов на рынке.
По данным экспертов, значительную опасность для бизнеса представляют шифровальщики и группы двойного назначения, которые занимаются вымогательством и диверсиями. Например, за январь — июнь 2025 г. аналитики компании F6 обнаружили 154 новых случая публикации данных российских компаний, в открытом доступе оказались 198,6 млн строк данных пользователей: ФИО, адреса, пароли, паспортные данные. Из них 37% утечек пришлось на ретейл.
Юрий Драченин, «Контур.Эгида»: Контроль за сотрудниками со стороны ИБ не должен восприниматься как слежка

Атакаующие хакеры шифруют данные для дальнейшего их выкупа, крадут данные сотрудников, клиентов, информацию, представляющую коммерческую тайну. Для взлома используют разные способы: подбор паролей, фишинг, социальную инженерию и дипфейки, загрузку троянов и стилеров. По оценкам экспертов, средняя сумма выкупа данных для малого бизнеса составляет от $50 тыс.
«Малый и средний бизнес сегодня максимально не подготовлен и не защищен от кибератак и кибермошенничества, так как не имеет ресурсов и системных знаний для оперативного реагирования. Поэтому «Кибердом» открыл горячую телефонную линию для компаний, которым требуются такого рода консультации. Обращение на горячую линию поможет грамотно реагировать на инциденты, справляться с ними, минимизировать потери, оценить дальнейшие риски информационной безопасности. Эксперты в сфере кибербезопасности — резиденты «Кибердома» — помогут провести аудит и проверить киберустойчивость инфраструктуры, включая консультации по атакам шифровальщиков (ransomware), которых становится все больше, сформировать план действий на случай утечки данных, остановки работы ИT-систем и других проблем», — сказала Александра Шадюк, заместитель генерального директора «Кибердома».
Если разработанного и проверенного плана по восстановлению работоспособности ИT-инфраструктуры в случае киберинцидента у компании нет, можно придерживаться следующих рекомендаций: заранее или как можно скорее выгрузить пароли, лицензионные ключи и записи DNS-сервера на съемный носитель и на бумагу, не подключать накопители информации к скомпрометированным системам; заблокировать доступ к дистанционному банковскому обслуживанию в банках с помощью средств связи вне скомпрометированной инфраструктуры и сверить последние платежи; изолировать зараженные узлы, отключив их от проводной и беспроводной сети, сети данных, но не выключать питание хостов, ПК, виртуальных машин и не перезагружать их; отключить от локальной сети серверы с резервными копиями и важными данными до уверенности в возможности их безопасного подключения; вести коммуникацию вне пораженной инфраструктуры; оценить необходимость обратиться к сторонним компаниям для реагирования на инцидент и восстановления ИT-инфраструктуры; рассмотреть возможность информирования об инциденте клиентов и партнеров.