Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю
KG

Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю

Все самое интересное в Telegram

Киберриски уже давно перестали быть проблемой исключительно крупных корпораций. Атаки на малый и средний бизнес участились - и часто наносят ущерб, сопоставимый с несколькими месяцами прибыли, а иногда и хуже.

Андрей Иванов, CISO Wildberries & Russ, подготовил ряд рекомендаций, которые необходимо выполнять селлерам.

При этом он подчеркивает, что такая крупная компания, как Wildberries, сталкивается с киберугрозами ежедневно, однако системы защиты маркетплейса надежны. Поэтому злоумышленникам гораздо проще воздействовать непосредственно на селлеров: пытаются взломать аккаунт продавца или получить доступ к системе владельца пункта выдачи и использовать украденные данные для мошенничества.

Большую часть подобных инцидентов можно предотвратить с помощью простых и недорогих мер.

1. Разделяйте личное и рабочее цифровое пространство

Самая частая причина взломов - использование одного устройства для личных и рабочих задач. На один и тот же ноутбук устанавливают и корпоративный софт для бизнеса, и сторонние браузерные расширения, программы для просмотра видео, "взломанные" версии игр. Мало кто понимает, что многие подобные приложения собирают данные обо всех активных сессиях и отправляют их людям, не слишком заинтересованным в вашем дальнейшем благополучии.

Что делать:

  • используйте отдельное устройство для работы;
  • устанавливайте только официальные программы;
  • заходите в сервисы по проверенным, прямым ссылкам.

Купить отдельный рабочий ноутбук или планшет всегда окажется дешевле, чем ликвидировать последствия компрометации рабочего аккаунта.

2. Используйте двухфакторную аутентификацию - везде, где это возможно

Только пароля сегодня недостаточно. Двухфакторная аутентификация (2FA) - самый простой и быстрый способ резко усложнить атаку.

Что делать:

  • 2FA должна быть включена во всех сервисах: почта, мессенджеры, личный кабинет селлера, бухгалтерские системы, хранилище с фотографиями вашего кота;
  • почта для восстановления доступа должна быть привязана к другому устройству - чтобы злоумышленник не получил и код, и почту одновременно;
  • используйте независимые приложения-аутентификаторы или пуш-уведомления, а не SMS там, где это возможно.

3. Антивирус и обновления - не формальность

Банально, но антивирус с актуальными базами действительно предотвращает значительную часть атак. Опасная ошибка - использование пиратских версий защитных программ: они нередко сами содержат вредоносный код, и, вместо установки метафорического замка на двери, вы собственноручно отдаете злоумышленникам метафорические ключи от метафорического сейфа с деньгами.

По поводу обновлений - кажется, что они только отнимают время, а компьютеры вечно обновляются в самый ответственный момент. Но за 2025 год было найдено около 200 критических уязвимостей, которые позволяют получить доступ к вашему компьютеру или смартфону практически без каких-либо действий - достаточно захода на сайт или открытия письма в почтовом клиенте. Случайный клик по неотличимой от безопасной ссылке в поиске - и ваш компьютер отправляет все данные в даркнет, где они выставляются для покупки злоумышленниками.

Что делать:

  • использовать лицензионный антивирус, не откладывать обновления операционной системы и приложений (и не отключать их).

4. Делайте резервные копии - и регулярно проверяйте, что они работают

Резервные копии нужны не только для восстановления после хакерской атаки. Ошибки сотрудников, сбой оборудования, утеря телефона - все это может парализовать бизнес.

Однако многие компании совершают две критические ошибки:

  • Хранят резервные копии там же, где и рабочие данные.

В случае атаки с помощью программы-шифровальщика будут зашифрованы и оригиналы, и копии. Резервные копии надо хранить так, чтобы с любого офисного компьютера (включая администратора) не было возможности их удалить или поменять. Для наиболее критичных данных рекомендуется использовать носители однократной записи, например Blu-Ray-диски).

  • Ни разу не проверяли восстановление.

На практике часть резервных копий может оказаться поврежденной, а резервные копии разных систем могут быть сделаны в разное время, и статусы заказов, документов не будут совпадать - в выгрузке из базы данных заказ может быть, а в 1С - исчезнуть, так как резервная копия 1С сделана на час раньше относительно базы.

Каждый предприниматель должен понимать: если завтра вы по какой-то причине потеряете доступ к мессенджеру, почте и учетным системам - бизнес должен продолжить работу, пока вы все восстанавливаете. Это значит, что вы заранее должны знать, что делать, ведь чем короче простой, тем ниже ваши потенциальные издержки.

Что делать:

  • хранить копии отдельно и автономно, для наиболее критичных данных - диски однократной записи;
  • регулярно (хотя бы раз в квартал) тестировать восстановление, и не просто тестировать, а попытаться поработать с восстановленной инфраструктуры и обратить внимание на согласованность данных;
  • при росте компании прописать четкий регламент восстановления критичных систем.

5. Обеспечьте подотчетность сотрудников

Когда в компании один компьютер и одна учетная запись "для всех", невозможно определить, кто совершил то или иное действие: отменил заказы, изменил цены, добавил фиктивный товар.

Подотчетность - ключевой принцип внутренней безопасности.

Что делать:

  • каждому сотруднику - отдельная учетная запись, в том числе во внешних системах;
  • там, где внешняя система не предполагает создания персональных учетных записей (например, бизнес-аккаунт мессенджера), - выбирать решения, которые позволяют использовать один аккаунт для нескольких сотрудников с аудитом действий;
  • никаких общих почтовых ящиков - отдельный для каждого сотрудника;
  • использовать встроенные механизмы разграничения прав и журналирование действий;
  • в личном кабинете Wildberries селлеры и владельцы ПВЗ могут добавлять сотрудников и распределять права доступа, и, что немаловажно, отзывать права доступа и блокировать учетную запись для переведенных на другую должность или уволенных сотрудников - этим инструментом можно и обязательно нужно пользоваться, не забывая актуализировать права доступа при изменении рабочих обязанностей.

6. Откажитесь от паролей там, где есть альтернатива

Пароли - самое уязвимое звено. Их перехватывают, подбирают, передают третьим лицам, используют повторно.

Если есть возможность, выбирайте беспарольные методы аутентификации:

  • аппаратные ключи безопасности - обязательно для наиболее критичных ресурсов и привилегированных учетных записей;
  • одноразовые коды;
  • пуш-подтверждения.

При потере доступа злоумышленник не сможет войти повторно - в отличие от ситуации, когда у него есть украденный пароль.

7. Подготовьтесь к инциденту заранее

В современном мире речь идет не о том, "произойдет ли" киберинцидент, а о том, насколько вы готовы его пережить.

Каждый бизнес должен иметь:

  • план действий, если данные зашифрованы или доступ заблокирован;
  • прописанные роли: кто уведомляет партнеров, кто восстанавливает доступ, кто отвечает за коммуникацию;
  • понимание допустимого периода простоя и потерь данных.

Выделите время на учения, восстановитесь из резервных копий и попробуйте продолжить бизнес на восстановленной инфраструктуре.

8. Изучите основные методы фишинга

Фишинг - одна из самых частых причин взломов. Про самые распространенные схемы можно почитать в Гиде по безопасности, а здесь напомню основные признаки фишинга, на которые стоит обратить особое внимание, чтобы "не попасться на удочку":

  • Неожиданное сообщение или звонок

Звонок, письмо или сообщение в мессенджере с информацией о необходимости сменить пароль, неожиданной проблеме или по любому другому поводу с просьбой срочно назвать код из СМС или перейти по ссылке, а затем предоставить личные данные.

  • Обезличенный характер сообщения

Фишинговые сообщения рассылаются веером, а обращение к получателю выглядит как "Дорогой пользователь", "Уважаемый клиент", или обращение вообще отсутствует.

  • Поддельные ссылки

Фишинговые ссылки часто выглядят почти как настоящие, но содержат ошибки или лишние символы в известных словах.

  • Вредоносные вложения

Для кражи данных мошенники могут использовать вирусы во вложениях. Не открывайте вложения от отправителей, с которыми вы заранее не договаривались об обмене информацией, и ни в коем случае не открывайте файлы в форматах, отличных от тех, которыми вы привыкли обмениваться, даже от надежных отправителей (например, неожиданно вам знакомый контрагент прислал файл в архиве с паролем, что часто применяется для обхода антивирусных решений для почтовых серверов).

  • Неправильные логотипы, небрежность в тексте и оформлении

Фишинговые сайты часто копируют дизайн известных компаний, но мелкие детали могут отличаться. В сообщении может быть написано, например, "введитепароль" слитно. Это уловка, чтобы обойти фильтры безопасности.

Что делать, если вы сомневаетесь?

Свяжитесь со службой поддержки компании-отправителя письма по официальным контактным данным или с отправителем напрямую (если у вас есть его контакты).

Вместо заключения

Кибербезопасность сегодня - не привилегия и одновременно обязанность крупного бизнеса, а обязательная часть операционного управления. И она не требует миллионных бюджетов. Современные киберугрозы становятся все более продуманными и коммерчески мотивированными, но своевременные меры позволяют значительно снизить риски и обеспечить непрерывность бизнеса.

Разделенное рабочее пространство, двухфакторная аутентификация, резервное копирование, подотчетность сотрудников, отказ от общих паролей и регулярная проверка процессов - это набор базовых практик, которые уже сегодня могут защитить ваш бизнес от значительной части угроз.

Есть тема? Пишите Kaktus.media в Telegram и WhatsApp: +996 (700) 62 07 60.
url: https://kaktus.media/537228