Четверть руководителей малого и среднего бизнеса боится кибератак из-за некомпетентности ИT-отдела
Эксперты «Кибердома» провели исследование и выяснили, каких кибератак больше всего боятся представители малого и среднего предпринимательства (МСП) и часто ли руководители задумываются о кибербезопасности. В исследовании приняли участие 1,4 тыс. человек — владельцев и топ-менеджеров средних и малых предприятий. Результаты показали, что почти у половины (46%) опрошенных компаний происходили киберинциденты. Об этом CNews сообщили представители «Кибердома».
Нарушения кибербезопасности затрагивают не только крупные компании и госорганы, но и малый и средний бизнес — с ними сталкивались 46% опрошенных. Пока ущерб для МСП не так критичен, как в крупных организациях. Четверть руководителей, чьи компании имели дело с киберинцидентами, считают ущерб несущественным, а 20% обошлись без ущерба. Существенные потери понесли только 2%.
Как показало исследование «Кибердома», 62% предпринимателей больше всего опасаются внешнего воздействия: спам-атак, DDoS-атак, вирусов, шпионского ПО. Многие отмечают и человеческий фактор: 36% боятся утечек по вине персонала, 24% — некомпетентности ИT-отдела, 22% — умышленных действий сотрудников. Для 18% основной страх — некорректная работа ИT-решений.
Для 28% руководителей вопросы кибербезопасности входят в число приоритетных задач. Четверть опрошенных регулярно следит за новостями, изучает способы обеспечения кибербезопасности. Каждый пятый не часто задумывается о кибербезопасности, поскольку в его компании реализован системный подход к защите. Однако 14% вспоминают о том, что нужно обеспечить безопасность ИT-инфраструктуры, только после громких инцидентов на рынке.
По данным экспертов, значительную опасность для бизнеса представляют шифровальщики и группы двойного назначения, которые занимаются вымогательством и диверсиями. Например, за январь — июнь 2025 г. аналитики компании F6 обнаружили 154 новых случая публикации данных российских компаний, в открытом доступе оказались 198,6 млн строк данных пользователей: ФИО, адреса, пароли, паспортные данные. Из них 37% утечек пришлось на ретейл.

Атакаующие хакеры шифруют данные для дальнейшего их выкупа, крадут данные сотрудников, клиентов, информацию, представляющую коммерческую тайну. Для взлома используют разные способы: подбор паролей, фишинг, социальную инженерию и дипфейки, загрузку троянов и стилеров. По оценкам экспертов, средняя сумма выкупа данных для малого бизнеса составляет от $50 тыс.
«Малый и средний бизнес сегодня максимально не подготовлен и не защищен от кибератак и кибермошенничества, так как не имеет ресурсов и системных знаний для оперативного реагирования. Поэтому «Кибердом» открыл горячую телефонную линию для компаний, которым требуются такого рода консультации. Обращение на горячую линию поможет грамотно реагировать на инциденты, справляться с ними, минимизировать потери, оценить дальнейшие риски информационной безопасности. Эксперты в сфере кибербезопасности — резиденты «Кибердома» — помогут провести аудит и проверить киберустойчивость инфраструктуры, включая консультации по атакам шифровальщиков (ransomware), которых становится все больше, сформировать план действий на случай утечки данных, остановки работы ИT-систем и других проблем», — сказала Александра Шадюк, заместитель генерального директора «Кибердома».
Если разработанного и проверенного плана по восстановлению работоспособности ИT-инфраструктуры в случае киберинцидента у компании нет, можно придерживаться следующих рекомендаций: заранее или как можно скорее выгрузить пароли, лицензионные ключи и записи DNS-сервера на съемный носитель и на бумагу, не подключать накопители информации к скомпрометированным системам; заблокировать доступ к дистанционному банковскому обслуживанию в банках с помощью средств связи вне скомпрометированной инфраструктуры и сверить последние платежи; изолировать зараженные узлы, отключив их от проводной и беспроводной сети, сети данных, но не выключать питание хостов, ПК, виртуальных машин и не перезагружать их; отключить от локальной сети серверы с резервными копиями и важными данными до уверенности в возможности их безопасного подключения; вести коммуникацию вне пораженной инфраструктуры; оценить необходимость обратиться к сторонним компаниям для реагирования на инцидент и восстановления ИT-инфраструктуры; рассмотреть возможность информирования об инциденте клиентов и партнеров.