СМБ-компании теряют 780 000 рублей от одного инцидента информационной безопасности

СМБ-компании теряют 780 000 рублей от одного инцидента ИБ

Лаборатория Касперского» совместно с международным агентством B2B International провела исследование* угроз и последствий инцидентов информационной безопасности для российских компаний среднего и малого бизнеса. Согласно полученным данным, в случае успешной атаки предприятие теряло в среднем 780 тысяч рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. По сравнению с прошлым годом сумма потерь выросла на 64%.

Исследование показало, что почти все компании (98,5%) как минимум раз в течение года подвергались внешним угрозам. При этом 82% хотя бы раз испытали на себе действие внутренних угроз. В целом в пятерку самых распространенных угроз, которым подвергается СМБ-сегмент, входят: вирусные атаки и вредоносные программы (75%), уязвимости в ПО (44%), случайные утечки в силу человеческого фактора (28%) и фишинг (28%), а также сетевые атаки (22%).

Высокая стоимость одного инцидента кибербезопасности объясняется в частности тем, что злоумышленники в результате успешной атаки получили доступ к внутренней рабочей информации в 42% компаний – это включает в себя детали бизнес-процессов, электронную почту и прочие данные. А у 34% были похищены персональные данные клиентов. В общей сложности, две трети СМБ-предприятий теряли данные из-за внешних или внутренних угроз.

 

Угрозы для среднего и малого бизнеса


«Мы наблюдаем рост киберпреступности в отношении СМБ-компаний. Если еще несколько лет назад злоумышленники били куда и как придется, надеясь на случайный успех, то сегодня их атаки стали более сфокусированными. Против СМБ-сегмента у них уже сформировался свой набор инструментов, которые используются для атаки не столько на компанию в целом, сколько на ее определенных сотрудников – бухгалтеров, кадровиков, директоров и прочих. Такая продуманность ведет к ожидаемому росту потерь бизнеса в случае успешной атаки. Увеличивается и плотность атак. Если в прошлом году были замечены респонденты, которые не испытали действия каких-либо угроз, то в этом году таких уже почти не осталось. В подобной ситуации мы лишь в очередной раз можем порекомендовать использовать специализированные решения для комплексной защиты СМБ-предприятий», – отметил Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru