
Киберугрозы — реальная опасность даже для малого и среднего бизнеса. «Неинтересных» целей сейчас нет, атакуют всех. Но как защититься от взлома без больших затрат? Эксперты в студии AM Live обсудили, как закрыть основные бреши и уязвимости с минимальным бюджетом и избежать финансовых потерь.
- Введение
- Угрозы для малого бизнеса: реальность или миф?
- Как оценить риски для компании?
- Базовые меры и средства защиты
- Блиц: первые три шага в ИБ при наличии бюджета
- Специализированные средства защиты для малого и среднего бизнеса
- Главные ошибки СМБ в развитии собственного трека ИБ
- Прогнозы: какие технологии станут доступны для СМБ в ближайшие 2–3 года
- Выводы
Введение
В современном цифровом мире киберугрозы становятся всё более изощрёнными, а малый и средний бизнес (СМБ) часто оказывается в зоне риска. Многие предприниматели ошибочно полагают, что хакеры атакуют только крупные корпорации, но статистика говорит об обратном.
По данным Accenture, ещё в 2019 году 43% всех кибератак в мире были нацелены на малый бизнес. Исследование QualySec показало, что атаки на СМБ происходят каждые 11 секунд, при этом 60% компаний, ставших жертвами серьёзного инцидента, прекращают существование в течение полугода. По данным Meet Cyber Security, за последний год 61% компаний СМБ подверглись атакам — рост на 28% с 2022 года.
Реальность такова: любой сайт, платежная система или база данных клиентов — это потенциальная добыча для злоумышленников. Атаки стали массовыми, автоматизированными и дешёвыми в исполнении: вымогатели, фишинг и отказ в обслуживании (DDoS) доступны даже начинающим хакерам. При этом основные причины успешных взломов — не столько недостаток бюджета, сколько человеческий фактор, устаревшее ПО и отсутствие базовых мер защиты.
Аналитики отмечают, что компании малого и среднего бизнеса остаются привлекательными мишенями из-за слабой защиты. Хорошая новость в том, что даже с ограниченным бюджетом можно значительно повысить её уровень.
Рисунок 1. Эксперты в студии AM Live
Участники эфира:
- Артём Голощапов, менеджер по продуктам ИБ и ПО, OCS.
- Александр Падурин, руководитель группы пресейл-менеджеров, пресейл-архитектор, Security Vision.
- Евгений Баклушин, исполнительный директор КИТ, UDV Group.
- Алексей Киселев, руководитель отдела по работе с клиентами СМБ, «Лаборатория Касперского».
- Сергей Мишин, начальник центра противодействия киберугрозам, АО «Агропромцифра».
- Станислав Погоржельский, технический евангелист VK Tech.
- Максим Яндулов, руководитель направления внедрения и интеграции Solar Space, ГК «Солар».
Ведущий и модератор эфира — Александр Осипов, генеральный директор RED Security.
Угрозы для малого бизнеса: реальность или миф?
Максим Яндулов рассказал, что последние несколько лет рынок живёт в другой парадигме. Раньше хакеры могли интересоваться конкретной компанией или сайтом. Сейчас любой ресурс, который появляется в сети, подвержен угрозам. Хактивист воспринимает его не как цель, которую можно атаковать для финансовой выгоды или других целей, а как потенциальный полигон для испытания своих инструментов и масштабирования атак.
Станислав Погоржельский считает, что большой угрозой является отсутствие бюджета на информационную безопасность — должны быть выделены средства как минимум на консультантов, которые помогут разобраться в использовании сервисов ИБ, а их сейчас очень много. Руководству лучше заниматься своим бизнесом, а для информационной безопасности найти профильных специалистов. Это поможет достичь стабильности и получить лучшие результаты.
Станислав Погоржельский, технический евангелист VK Tech
Артём Голощапов уверен, что основная угроза — полное отсутствие обучения. Повышение осведомлённости (Security Awareness) сильно недооценено. Все сотрудники в компаниях-заказчиках из сегмента СМБ становятся основной первопричиной начала крупномасштабной атаки.
Александр Падурин объяснил, что чаще всего малый и средний бизнес не является целью целенаправленных, избирательных атак. Это может быть DDoS, часто жертвами становятся компании с «якорным» заказчиком, поставщики крупных компаний. Может применяться тот же инструментарий, который используется в целенаправленных атаках на энтерпрайз. Возможности внедрения майнеров, шифровальщиков — удобный инструмент монетизации для хакеров.
Александр Осипов добавил, что по зарубежной статистике примерно 43% атак направлены на малый и средний бизнес. Основная угроза — потерять инфраструктуру из-за шифровальщика.
Александр Осипов, генеральный директор RED Security
О статистике Accenture мы упоминали в начале. Есть и другие оценки: например, JumpCloud сообщает, что 84 % ИТ-специалистов в СМБ обеспокоены безопасностью теневых ИТ-ресурсов (Shadow IT). Компания DeepStrike выделяет рост атак с использованием вымогателей как сервиса (Ransomware-as-a-Service, RaaS), а также фишинга на базе инструментов искусственного интеллекта. Cybersecurity News указывает на возрастающую угрозу атак на периферийные (edge) сетевые устройства. Cyber Defense Magazine отмечает, что малые компании часто используются киберпреступниками в качестве тестовой площадки при приготовлении к атакам на крупные организации.
Почему так популярны шифровальщики?
Станислав Погоржельский считает, что в СМБ мало кто задумывается о разделении рабочих и домашних устройств. Для злоумышленника это короткий путь проникновения в систему для её блокирования и вымогательства. Шифруются сразу все данные. Нужно разделять рабочие и нерабочие зоны, средства резервного копирования, инфраструктуру. Многие не знают, что есть разные типы файлового хранилища, которые доступны как сервис.
Сергей Мишин добавил, что программы-вымогатели — это простой и дешёвый инструмент, доступный злоумышленникам даже с невысокой квалификацией. В результате их действий инфраструктура приходит в негодность, а владелец пытается её восстановить и вынужден удовлетворять требования злоумышленника.
Сергей Мишин, начальник центра противодействия киберугрозам, АО «Агропромцифра»
Алексей Киселёв рассказал, что часто сами собственники бизнеса не верят в эти угрозы. Они делегируют важные вопросы приходящему системному администратору, который не беспокоится об информационной безопасности. Думать об этом должен в первую очередь владелец бизнеса. Проведение атак упростилось, увеличились возможности злоумышленников.
Ущерб от кибератак для СМБ может быть фатальным. Techaisle оценивает средний размер убытков от одного инцидента в 2025 году в 1,6 млн долларов США. Согласно докладу Verizon по утечкам информации, в 88% атак на СМБ используются программы-вымогатели, а средний размер выкупа составляет 115 000 долларов. При этом в докладе VikingCloud указывается, что 32% малых и средних компаний закроются при убытках в 10 000 долларов.
Какие риски есть у торговой точки?
Максим Яндулов объяснил, что практически у любой точки есть, например, сайт с возможностью записаться или оплатить услуги. Все операции проводятся через интернет, что делает их доступными. Как только на сайте появляется платёжная форма, она становится потенциальной точкой, в которую злоумышленник может направить сканер уязвимостей или DDoS. Следствие — остановка продаж, бизнес-процессов. Но мало кто на это смотрит, как на потенциальную угрозу.
Максим Яндулов, руководитель направления внедрения и интеграции Solar Space, ГК «Солар»
В первом опросе зрители поделились, какая киберугроза представляет наибольшую опасность для их бизнеса: шифровальщики и вымогатели — 50%, фишинг и социальная инженерия — 22%, утечки конфиденциальных данных — 10%, саботаж сотрудников или подрядчиков — 8%.
Рисунок 2. Какая киберугроза представляет наибольшую опасность для вашего бизнеса?
Как оценить риски для компании?
Евгений Баклушин предупредил, что владелец бизнеса или представитель топ-менеджмента должны понимать, каковы ключевые риски для его компании по разным направлениям — финансовые, рыночные, политические, технологические. Исходя из этого можно выбирать способы защиты, найти недорогих вендоров, интеграторов или консультантов, которые помогут предпринять первые шаги для обеспечения минимального «санитарного» уровня, чтобы отмести 80% атак.
Евгений Баклушин, исполнительный директор КИТ, UDV Group
Кто должен определять риски? Сергей Мишин считает, что стоит пригласить эксперта, который разбирается именно в этом направлении отрасли. Например, агропромышленный комплекс — у него есть много направлений деятельности. Для каждого из них будут типовые негативные последствия, недопустимые события, которые можно привязать к этим рискам. Нужно смотреть, чем конкретно занимается бизнес и детализировать.
Станислав Погоржельский советует проводить маленькие киберучения, брейнштормы. Можно составить карту цифровых сервисов, подумать, что будет, если та или иная информация станет недоступна, разобрать возможные ситуации. Исходя из этого, нужно построить бюджет и понять, чем обезопасить данные. Возможно стоит часть данных передать в облако. Всё зависит от бюджета, задачи, допустимого времени восстановления.
Второй опрос показал, что сильнее всего мешает компаниям выстроить систему информационной безопасности: ограниченный бюджет — 44%, недооценка угроз руководством — 22%, недостаток специалистов и компетенций — 9%, сложность технологий и интеграций — 6%, отсутствие чётких требований регуляторов для сегмента — 6%.
Рисунок 3. Что мешает вашей компании выстроить систему информационной безопасности?
Базовые меры и средства защиты
Евгений Баклушин назвал топ-3 мер для базовой цифровой гигиены СМБ-сегмента. В случае с локальной инфраструктурой (on-premise) — это межсетевой экран, антивирус и многофакторная аутентификация. Если есть возможность, нужно обеспечить резервное копирование. Можно воспользоваться облачным сервисом, тогда потребуется только защищённый канал. Также требуется хотя бы минимальное обучение сотрудников, для этого есть бесплатные ресурсы.
Алексей Киселёв добавил, что на Западе для обеспечения ИБ давно и успешно используются решения класса «детектирование и реагирование на конечных точках» (EDR), которые дают инструменты для обработки и расследования инцидентов.
Алексей Киселев, руководитель отдела по работе с клиентами СМБ, «Лаборатория Касперского»
Максим Яндулов рассказал, что есть много сайтов, на которых используется СМС-авторизация. Эти формы выходят наружу и очень легкодоступны. Есть опасность использования хакерами сканеров, а также риск исчерпания бюджета, заложенного на сообщения. Для безопасности стоит подключать комплексную защиту из анти-DDoS и антибота.
Можно ли купить уже защищённую инфраструктуру? Станислав Погоржельский ответил, что облачные провайдеры, имея уже готовые, аттестованные сервисы, действительно помогают решить большой спектр вопросов информационной безопасности. Есть интересный тренд на мультиоблачность, когда сервисы можно задействовать из разных компаний.
Блиц: первые три шага в ИБ при наличии бюджета
Артём Голощапов:
«Для начала каждый заказчик должен определить свою стратегию, что зависит от специфики бизнеса. Нужно пройти аудит для определения стратегии. Далее думать о гигиене ИБ — начинать с защиты контура в виде эндпойнтов, многофакторной аутентификации и т.д.».
Александр Падурин:
«Если компания закрыла базовые потребности ИБ, то есть смысл задуматься об анализе защищённости инфраструктуры, постоянном сканировании и закрытии типовых уязвимостей. Нужно понимать, какие информационные активы есть, какие из них критически важные, какие меры можно принять, чтобы минимизировать угрозу взлома. Если компания подпадает под требования регуляторов, стоит думать о построении системы управления инцидентами. Есть решения, которые могут под ключ выстроить процесс инвентаризации, идентификации возможных событий, реагирования на них, эскалации в инцидент и уведомления регулятора, если нужно».
Александр Падурин, руководитель группы пресейл-менеджеров, пресейл-архитектор, Security Vision
Евгений Баклушин:
«Если реализован базовый уровень, можно рассмотреть приобретение UDV MultiProtect — решения, созданного специально для СМБ. Оно выполняет базовые функции мониторинга, управления уязвимостями, инвентаризации».
Алексей Киселёв:
«Стоит обратиться к решениям класса «управление детектированием и реагированием» (MDR), когда появляется возможность привлечь экспертов к защите своей инфраструктуры. В рамках этого сервиса в постоянном режиме отслеживаются процессы в инфраструктуре, выявляются сценарии, даются детальные рекомендации по тем действиям, которые нужно предпринять для нивелирования атаки. Эксперты также занимаются проактивным поиском угроз, чего самостоятельно малый и средний бизнес делать не может».
Сергей Мишин:
«Сначала нужно смотреть в сторону контроля периметра. Далее запускается управление известными уязвимостями — их нужно собирать и закрывать. Внедряем двухфакторную аутентификацию. Обеспечиваем резервное копирование на отчуждаемые носители информации».
Станислав Погоржельский:
«Стоит рассмотреть вынос части инфраструктуры на готовые облачные сервисы для экономии в реализации требований регуляторов. Также нужно обратить внимание на межсетевые экраны нового поколения (NGFW) для контроля сетевых карточек, интерфейсов, чтобы закрыть внутренний периметр».
Максим Яндулов:
«Если компания уже выстроила базовые методы, она имеет некую зрелость на рынке. Возможно у неё есть разработчик, который использует библиотеки, фреймворки, метафреймворки, которые можно закрыть с помощью файрвола веб-приложений (WAF). При наличии ФОТ для сотрудников организуется фишинг-обучение, развитие безопасной разработки (DevSecOps и AppSec)».
В третьем опросе зрители ответили, на что бы они потратили дополнительный бюджет на ИБ в 1 млн рублей:
- Средства защиты — 32%.
- Средства или сервисы резервного копирования — 27%.
- Обучение сотрудников компании — 15%.
- Системы управления доступом и многофакторной аутентификации (MFA) — 10%.
- Услуги коммерческого SOC или MDR — 8%.
- Другое — 8%.
Рисунок 4. На что бы вы потратили дополнительный бюджет в 1 млн рублей на ИБ?
Специализированные средства защиты для малого и среднего бизнеса
Артём Голощапов объяснил, что вендор обычно изначально создаёт решение, которое закрывает большое количество функций в энтерпрайзе. Для СМБ такой большой инструментарий не нужен, так как нет такого количества задач. Многие производители создают коробочные продукты с той функциональностью, которая нужна малому и среднему бизнесу — сканер уязвимостей, система управления событиями (SIEM), EDR. Этот вектор быстро развивается, продуктов и сервисов становится больше. Производители видят в этом потенциал.
Артём Голощапов, менеджер по продуктам ИБ и ПО, OCS
Сергей Мишин рассказал о программе для производителей сельхозтоваров, в том числе для малого и среднего бизнеса. В её рамках осуществляется аудит информационной безопасности, проверяется комплаенс, проводится пентест. Тестируется готовность инфраструктуры с помощью моделирования атаки злоумышленника с внешней и внутренней стороны. Заказчику даются конкретные рекомендации и дорожная карта для планирования дальнейшей деятельности.
Что делать, если в компании только один ИТ-специалист? Алексей Киселёв уверен, что сервисы и аутсорсинг — единственный путь к получению реальной экспертной защиты от сложных атак для большинства компаний малого и среднего бизнеса. Нужно противодействовать расширенными средствами — одного антивируса может оказаться недостаточно, ведь у злоумышленников неограниченное количество попыток. Сервисы MDR, коммерческий центр мониторинга (SOC) обязательно нужно протестировать. Если они укладываются в операционные расходы компании, то это один из лучших вариантов построения защиты.
Главные ошибки СМБ в развитии собственного трека ИБ
Артём Голощапов:
«Основная проблема — попытки устранить последствия уже совершённой кибератаки. Никто не ищет первопричину. Как правило компании приходят к информационной безопасности уже после случившегося инцидента, большая часть клиентов не пользуется средствами защиты. Обязательно нужно вкладываться в развитие сотрудников».
Александр Падурин:
«Первая ошибка — слепое копирование лучших практик в энтерпрайзе. Огромные дорогие решения не будут работать эффективно в СМБ, нужно избирательно подходить к выбору. Нужно сконцентрироваться и понять, что является приоритетным из тех угроз, которые присущи конкретному бизнесу, и строить свою дорожную карту».
Евгений Баклушин:
«Отсутствие понимания рисков для своей компании. Не проводится инвентаризация, из-за чего нет информации о системах в инфраструктуре. Непроведение пентестов».
Алексей Киселёв:
«Игнорирование угроз — это непонимание того, что может произойти серьёзный инцидент, который приведёт к закрытию бизнеса. Делегирование вопросов ИБ сотруднику, у которого нет заинтересованности и мотивации. Неиспользование базовых средств защиты, таких как соблюдение парольных политик, правильная раздача прав доступа. Часто это не требует бюджета, но по каким-то причинам не делается. Обучение сотрудников должно быть построено как процесс, нужен инструментарий, который с минимальными административными издержками поддерживает знания сотрудников на нужном уровне».
Сергей Мишин:
«Есть две крайности — полное игнорирование ИБ и защита во всех направлениях с большими тратами бюджета. Нужно понимать свои ИТ-активы, сужать рамки, чтобы помещаться в бюджет. Важно обучение сотрудников».
Станислав Погоржельский:
«Слабая парольная политика и отсутствие второго фактора. Слепая вера в своего специалиста по ИТ. Нужно хотя бы периодически проводить пентесты».
Максим Яндулов:
«Скептическое отношение к кибербезопасности. Нужны инвестиции в сотрудников, можно использовать бесплатные сервисы и инструменты, проверенный опенсорс. Необходимо поддерживать достаточный уровень ИБ».
Человеческий фактор остаётся ключевой причиной большинства инцидентов. StrongDM утверждает, что малый и средний бизнес в 3,5 раза чаще подвергается атакам на базе социальной инженерии. 80 % успешных атак происходят из-за скомпрометированных паролей, а 59% компаний, не принимающих никаких мер киберзащиты, полагают, что они «слишком малы» для атаки.
7 советов от экспертов
Что сделать в первую очередь для защиты новому бизнесу — пошаговые рекомендации.
- Артём Голощапов: оценка рисков. Нужно чётко понимать, каков основной риск для компании.
- Александр Падурин: инвентаризация, понимание, какие активы являются критически важными.
- Евгений Баклушин: размещение инфраструктуры в защищённом облаке.
- Алексей Киселёв: защитить компьютеры как минимум антивирусными средствами.
- Сергей Мишин: проводить регулярные аудиты. После внедрения средств необходимо проверять, что изменилось, появились ли новые векторы потенциальной атаки.
- Станислав Погоржельский: пользоваться услугами компаний, специализирующихся на определённых задачах.
- Максим Яндулов: выстроить карту своих потоков данных, информационных данных, точек входа. Не бояться применять автоматизированные средства с машинным обучением.
Эксперты также перечислили бесплатные средства информационной безопасности. Например, облачная платформа защиты AntiDDoS от Solar Space. Также можно проводить бесплатные пилотные внедрения, аудиты и пентесты. Есть сканер от ФСТЭК России — ScanOVAL. Иногда Минцифры России разыгрывает гранты среди предприятий на приобретение средств защиты. У ФСТЭК России также есть база данных по угрозам — отличный бесплатный инструмент.
Прогнозы: какие технологии станут доступны для СМБ в ближайшие 2–3 года
Сергей Мишин:
«Хотелось бы, чтобы стала доступнее песочница с развитием машинного обучения и ИИ, анализа вредоносных объектов. Комплексные решения по мониторингу и реагированию на инциденты, коробочные решения для малого и среднего бизнеса».
Евгений Баклушин:
«ИИ может помочь в создании цифрового ассистента. Большинство продуктов ИБ созданы для экспертов, а обычный пользователь не может с ними работать. Виртуальный помощник решит эту проблему».
Алексей Киселёв:
«Уже есть помощница KIRA на основе ИИ внутри SIEM-системы KUMA, в эту сторону будет идти развитие. Для защиты эндпойнтов стандартом становится использование решений EDR, рост интереса к нему продолжается уже несколько лет».
Александр Падурин:
«Решения по автоматизации реагирования на инциденты, по оценке рисков, проведению аудитов станут проще и доступнее для компаний СМБ. Это будет реализовано с помощью внедрения ИИ».
Четвёртый опрос показал, каково мнение зрителей о кибербезопасности среднего и малого бизнеса после эфира: будут усиливать текущие меры защиты — 47%, последуют рекомендациям экспертов — 32%, убедились, что всё делают правильно — 5%.
Рисунок 5. Каково ваше мнение о кибербезопасности среднего и малого бизнеса после эфира?
Выводы
Кибербезопасность — не роскошь, а необходимость для малого и среднего бизнеса. Даже минимальные меры защиты способны значительно снизить риски, предотвратив утечку данных, финансовые потери и репутационный ущерб. Главное — начать с основ: обучение сотрудников, своевременное обновление ПО, надежные пароли и резервное копирование.
Не стоит ждать атаки, чтобы задуматься о безопасности — действуйте сейчас, и ваш бизнес будет гораздо устойчивее перед цифровыми угрозами. Защита не требует огромных вложений, но без неё цена ошибки может оказаться слишком высокой.
Телепроект AM Live еженедельно приглашает экспертов отрасли в студию, чтобы обсудить актуальные темы российского рынка ИБ и ИТ. Будьте в курсе трендов и важных событий. Для этого подпишитесь на наш YouTube-канал. До новых встреч!