Что такое кибератаки и как малому и среднему бизнесу от них защититься
Согласно исследованию компания RED Security, в первой половине 2025 года количество кибератак на российский бизнес выросло до 63 тысяч инцидентов. Это на 27% больше, чем за аналогичный период 2024 года. В конце 2025 года тенденция сохраняется. Самые известные атаки нацеливались на крупный бизнес: ИТ, телеком и финансы. Поэтому у малого и среднего бизнеса иногда создаётся впечатление, что основная угроза направлена на крупных игроков. Однако на практике кибератаки затрагивают компании всех размеров, и небольшие организации также могут становиться их целями. Рассказываем, почему хакеры атакуют малый и средний бизнес и какие меры защиты подойдут даже для бюджета небольшой компании.
Почему хакеры нацеливаются на малый бизнес
Основная причина атак на небольшие компании в том, что такие компании часто не уделяют защите должного внимания. Поэтому мощности маленькой организации куда легче взломать. При этом малый и средний бизнес может владеть ресурсами, к которым хотят получить доступ хакеры. Среди них:
- Информация. Чувствительные сведения – персональные и платёжные данные клиентов и партнёров.
- Финансы. Это, например, оплата товаров и услуг, деньги на расчётном счету самой компании.
- Доступы. Малый бизнес может поставлять услугу более крупной компании. Если его взломать – можно добраться до систем крупного партнёра.
К атакам особенно чувствительны компании, которые работают онлайн. К примеру, предлагают какой-то цифровой сервис или запустили собственный интернет-магазин. Среди таких проектов много малых и средних предприятий, у которых недостаточно надёжная защита от кибератак. Они могут стать жертвами в первую очередь.
Виды кибератак и их последствия
Существуют масштабные, спланированные атаки, к которым киберпреступники готовятся месяцами. Их целями чаще становится крупный бизнес. А малые и средние предприятия в основном подвергаются менее сложным кибератакам. Но даже это может серьёзно навредить бизнесу.
DDoS-атака
Последствия: перегрузка серверов и остановка их работы. Как следствие – простой сайта или приложения, из-за чего компания теряет деньги.
DDoS – это кибератака, которую обычно проводят с помощью ботнетов, то есть масштабной сети заражённых компьютеров. Все они начинают одновременно отправлять запросы к какому-то сайту или приложению. Из-за огромного количества запросов сервера не выдерживают и останавливаются, а сайт перестаёт работать.
DDoS-атака может длиться несколько часов или дней. После того как она закончится, сервера восстановят работу. Но даже один час простоя может привести бизнес к серьёзным убыткам.
DDoS-атакам может подвергнуться бизнес любого размера. Например, в мае 2025 года хакеры атаковали сервера Saby Docs (СБИС), российского сервиса для электронного документооборота.
Фишинг
Последствия: кража денег или персональных данных. Украденную информацию могут использовать для мошенничества, вымогательства или продажи на чёрном рынке.
Фишинг – это вид кибератаки, при котором хакеры пользуются человеческой невнимательностью. Они отправляют людям письма или сообщения и просят перейти по ссылке на сайт, очень похожий на реальный ресурс какого-то сервиса. Например, банка или интернет-магазина.
На самом деле фишинговый сайт – подделка, но пользователя убеждают ввести свои данные. Человек вводит логин и пароль, которые попадают в руки злоумышленников. Так они получают доступ к реальной учётной записи человека, могут вывести его деньги или похитить больше персональных данных.

Например, в 2024 году для фишинга использовали клон Telegram. Злоумышленники предлагали скачать «новый клиент» мессенджера, чтобы получить бесплатную премиум-подписку. Источник
Фишинг может быть направлен на сотрудников какой-то компании. Например, злоумышленник может подделать личный кабинет корпоративной сети и убедить авторизоваться там. А значит, получить доступ к внутренним ресурсам, корпоративной информации и счетам.
Подделка сайтов не единственный вид атаки, нацеленный на ошибки людей. Таких схем куда больше, например звонки с использованием фейковых голосов или сообщения от мошенников о «блокировке счетов». Всё это называют социальной инженерией – использованием человеческих слабостей для собственной выгоды.
Атаки с использованием уязвимостей
Последствия: зависят от уязвимости и вида атаки. Могут быть очень разнообразными – от утечки данных до полного выхода серверов из строя.
Когда разработчики пишут код, они, как правило, используют какие-то открытые решения. Например, библиотеки, которые уже содержат часть готовых функций и компонентов. Иногда в таком открытом коде есть уязвимости – слабые места, которые позволяют хакерам проникнуть в программу.
Уязвимости встречаются в коде программ, которыми пользуются сотрудники, – даже операционных систем. Например, в 2025 году несколько слабых мест нашли в ОС Windows. Более того, сам разработчик тоже может по ошибке написать код с критической уязвимостью.
Некоторые уязвимости могут привести к тому, что закрытые данные компании появятся в открытом доступе. Они позволяют злоумышленникам получить доступ к базам данных или коммерческой тайне компании. А иногда хакеры могут полностью вывести корпоративное ПО из строя из-за уязвимости.

В первом полугодии 2025 года специалисты каждый месяц находили около 4 тысяч уязвимостей в открытом коде. Источник
Обычно, если в какой-то программе обнаруживается уязвимость, её разработчики быстро выпускают свежее обновление. В нём они устраняют проблему. Но бывает так, что пользователи не обновляют ПО вовремя. В результате уязвимость остаётся актуальной ещё долго.
Использование вредоносного кода
Последствия: зависят от цели и способа атаки. Например, блокировка доступа к программам и оборудованию, утечка данных или потеря денег.
Распространённый способ атаковать инфраструктуру – использовать вредоносный код. Злоумышленники заражают им компьютеры сотрудников или корпоративную систему. А это, в свою очередь, наносит вред компании. Что именно делает вредонос – зависит от его типа:
- Вирусы заражают компьютеры и нарушают их работу. Они могут стать причиной сбоя, повреждения данных или даже выхода оборудования из строя.
- Трояны тайно проникают в систему и открывают доступ к данным для злоумышленников. В результате информация компании оказывается скомпрометирована.
- Шифровальщики блокируют доступ к данным и требуют выкуп взамен на их восстановление. При этом неизвестно, действительно ли информация восстановится, если компания переведёт деньги.
- Черви распространяют себя сами через интернет и в короткие сроки заражают множество устройств. Они могут одновременно относиться и к другим типам, например существуют черви-шифровальщики.
Многие вредоносные программы нецелевые: могут поразить любой компьютер, к которому получат доступ. Но бывает и так, что злоумышленники целенаправленно заражают вредоносами конкретное устройство или компанию. Например, сотруднику отправляют письмо, к которому приложен вредоносный файл. Если тот скачает его – компьютер окажется заражён.
Известный пример вредоносного кода – программа WannaCry, которая атаковала устройства в 2017 году. Это червь-шифровальщик, который всего за несколько недель заразил более 500 тысяч компьютеров в 200+ странах мира. Червь шифровал данные и требовал выкуп за их восстановление. А если жертва не платила, через семь дней информация блокировалась навсегда.

Атаки на цепочку поставок
Последствия: утечка данных и распространение вредоносного кода. Пострадать может не только сама компания, но и её партнёры.
Бизнес пользуется сервисами, программным обеспечением или кодом. Злоумышленники могут атаковать какой-то из этих инструментов. Например, взломать сервис партнёра или фреймворк, с которым работают ИТ-специалисты компании.
Когда злоумышленники получают доступ к партнёрской системе, они способны проникнуть в инфраструктуру самой компании. А после этого – добраться до данных конечных пользователей и бизнес-информации.
Например, с помощью атаки на цепочку поставок хакеры могут перенаправить пользователей сайта на фишинговую страницу. Люди будут нажимать на ссылку в знакомом интернет-магазине и попадать на сайт злоумышленников.
Методы защиты от кибератак
Защита от кибератак – это широкий спектр мер. Среди них есть мощные инструменты, внедрение которых занимает не один месяц. Но малому бизнесу сложно сразу установить настолько серьёзное защитное ПО. Можно начать с более простых и недорогих методов. Согласно принципу Парето, они уже могут защитить от большого количества угроз.

Принцип Парето гласит, что 20% усилий дают 80% результата. Конечно, простые меры не защитят от всех возможных атак. Но большинство из них всё-таки блокируется относительно недорогими методами. Источник
Надёжные пароли и многофакторная аутентификация. Слабые пароли вроде qwerty или 12345 легко подобрать. Злоумышленники используют скрипты, которые за секунду пытаются ввести тысячи комбинаций. Если пароль слишком простой, такой скрипт подберёт его очень быстро.
Чтобы избежать взлома, нужны пароли с высокой энтропией. Так называют показатель того, насколько сложно подобрать комбинацию. Выше всего энтропия у длинных паролей, в которых нет словарных слов и встречается много разнообразных символов. Причём такие пароли должны быть везде и у всех сотрудников: от аккаунта в Windows до админской учётной записи в CMS сайта.
Для дополнительной защиты можно подключить двухфакторную аутентификацию. Когда она включена, для входа в систему нужен не только пароль, но и код из СМС или одноразовый TOTP-код. Так злоумышленникам сложнее попасть в аккаунт, даже если они подберут пароль.
Лучше всего, если компания введёт единую парольную политику для всех сотрудников. То есть задаст правила, по которым никто из персонала не сможет поставить слишком простой пароль.
Регулярное обновление ПО. Если в операционной системе, браузере или каком-то сервисе нашлась уязвимость – производитель старается поскорее выпустить к ней патч. Поэтому в более новых версиях программ старые уязвимости обычно закрыты, и хакеры не могут ими воспользоваться. А вот старые версии остаются под угрозой.
Чтобы защитить системы своей компании, программное обеспечение нужно регулярно обновлять. Желательно централизованно: настроить автообновление и прописать политики, чтобы пользователи не работали со старым ПО.
Антивирусы и файрволы. На рабочих компьютерах в компании обязательно должен быть антивирус, который сканирует систему и обнаруживает вредоносное ПО по мере появления. Можно выбрать отечественное корпоративное решение: лицензия обычно позволяет защитить несколько компьютеров сразу.
Для безопасного сетевого доступа необходим файрвол, который не пропускает запросы с сомнительных сайтов и IP-адресов. А удалённое подключение к системам компании должно проходить по шифрованным каналам данных – так информацию сложнее перехватить.
Существуют специальные решения для бизнеса, которые помогают компаниям обезопасить свою инфраструктуру. Например, NGFW – файрволы нового поколения. Они распознают вредоносные запросы и блокируют их в реальном времени.
Если у компании есть финансовая возможность, она может позволить себе более продвинутые решения. Например, системы IDS/IPS, которые отслеживают атаки на корпоративные сети и быстро сообщают о них. Или SOC, Security Operation Center, – центр реагирования на подозрительные инциденты.
Защита сайтов и онлайн-сервисов. С этим помогут специальные решения для защиты веб-приложений. Например:
- AntiDDoS – инструменты, которые отсекают вредоносный трафик и позволяют серверам стабильно работать даже во время атак.
- AntiBot – решения для защиты от ботов. Боты на сайте могут парсить информацию и передавать конкурентам, публиковать спам и делать многое другое. Этот модуль не пропускает их на сайт и не позволяет вредить.
- WAF – файрволы для защиты веб-приложений. Ими пользуются как более тонким фильтром: они точнее обнаруживают сомнительный трафик, чем AntiDDoS и AntiBot. Но и пропускная способность у них ниже – в одиночку WAF не защитит от DDoS-атаки.
Перед внедрением систем стоит провести аудит – проверку, насколько хорошо сайт или приложение защищены сейчас. Результаты аудита подскажут, с каких аспектов безопасности начать.
Обучение сотрудников. Человеческий фактор тоже имеет значение. Сотрудник по незнанию может поставить слабый пароль или открыть фишинговую ссылку. Поэтому важнее всего позаботиться о том, чтобы обучить людей:
- проводить для сотрудников информационные вебинары и мероприятия;
- заказывать курсы у экспертных образовательных площадок или компаний по кибербезопасности.
Кроме того, для сотрудников необходимо разграничить права доступа. Например, чтобы дизайнер не мог зайти в ключевую базу данных для разработчиков. Если у каждого будет доступ ко всем данным компании, хакерам будет достаточно взломать одного сотрудника и получить любую информацию бизнеса.
Резервное копирование. На случай потери важных данных стоит иметь под рукой их копию. Причём хранить эти копии необходимо отдельно от основной базы – на случай, если она окажется под ударом. Можно использовать облачные сервисы или удалённые сервера.
При использовании облаков и сторонних сервисов доступ к ним точно так же нужно защитить. Необходимы безопасные протоколы подключения и шифрование связи.
План действий. Даже если компания внедрила все рекомендации, может случиться так, что её всё равно атакуют. В таком случае необходимо иметь под рукой план реагирования: что делать, чтобы снизить ущерб и не допустить потерь. План стоит продумать заранее, а в его составлении помогут консультанты по кибербезопасности. Причём угрозы постоянно меняются – минимум раз в полгода-год план нужно обновлять.
Выводы
Малый и средний бизнес подвергаются атакам хакеров так же, как и крупный. При этом последствия инцидентов для них зачастую оказываются даже более ощутимыми, поскольку ограниченные ресурсы делают восстановление инфраструктуры и данных особенно трудоёмким.
УМожно начать с простых решений: обучение сотрудников, установка антивирусов и строгая парольная политика. Внедрение базовых мер защиты уже способно заметно снизить риски и последствия потенциальных атак.
Дата публикации: 17 ноября 2025
#полезная информация13 1
