Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю
Киберриски уже давно перестали быть проблемой исключительно крупных корпораций. Атаки на малый и средний бизнес участились - и часто наносят ущерб, сопоставимый с несколькими месяцами прибыли, а иногда и хуже.
Андрей Иванов, CISO Wildberries & Russ, подготовил ряд рекомендаций, которые необходимо выполнять селлерам.
При этом он подчеркивает, что такая крупная компания, как Wildberries, сталкивается с киберугрозами ежедневно, однако системы защиты маркетплейса надежны. Поэтому злоумышленникам гораздо проще воздействовать непосредственно на селлеров: пытаются взломать аккаунт продавца или получить доступ к системе владельца пункта выдачи и использовать украденные данные для мошенничества.
Большую часть подобных инцидентов можно предотвратить с помощью простых и недорогих мер.
1. Разделяйте личное и рабочее цифровое пространство
Самая частая причина взломов - использование одного устройства для личных и рабочих задач. На один и тот же ноутбук устанавливают и корпоративный софт для бизнеса, и сторонние браузерные расширения, программы для просмотра видео, "взломанные" версии игр. Мало кто понимает, что многие подобные приложения собирают данные обо всех активных сессиях и отправляют их людям, не слишком заинтересованным в вашем дальнейшем благополучии.
Что делать:
- используйте отдельное устройство для работы;
- устанавливайте только официальные программы;
- заходите в сервисы по проверенным, прямым ссылкам.
Купить отдельный рабочий ноутбук или планшет всегда окажется дешевле, чем ликвидировать последствия компрометации рабочего аккаунта.
2. Используйте двухфакторную аутентификацию - везде, где это возможно
Только пароля сегодня недостаточно. Двухфакторная аутентификация (2FA) - самый простой и быстрый способ резко усложнить атаку.
Что делать:
- 2FA должна быть включена во всех сервисах: почта, мессенджеры, личный кабинет селлера, бухгалтерские системы, хранилище с фотографиями вашего кота;
- почта для восстановления доступа должна быть привязана к другому устройству - чтобы злоумышленник не получил и код, и почту одновременно;
- используйте независимые приложения-аутентификаторы или пуш-уведомления, а не SMS там, где это возможно.
3. Антивирус и обновления - не формальность
Банально, но антивирус с актуальными базами действительно предотвращает значительную часть атак. Опасная ошибка - использование пиратских версий защитных программ: они нередко сами содержат вредоносный код, и, вместо установки метафорического замка на двери, вы собственноручно отдаете злоумышленникам метафорические ключи от метафорического сейфа с деньгами.
По поводу обновлений - кажется, что они только отнимают время, а компьютеры вечно обновляются в самый ответственный момент. Но за 2025 год было найдено около 200 критических уязвимостей, которые позволяют получить доступ к вашему компьютеру или смартфону практически без каких-либо действий - достаточно захода на сайт или открытия письма в почтовом клиенте. Случайный клик по неотличимой от безопасной ссылке в поиске - и ваш компьютер отправляет все данные в даркнет, где они выставляются для покупки злоумышленниками.
Что делать:
- использовать лицензионный антивирус, не откладывать обновления операционной системы и приложений (и не отключать их).
4. Делайте резервные копии - и регулярно проверяйте, что они работают
Резервные копии нужны не только для восстановления после хакерской атаки. Ошибки сотрудников, сбой оборудования, утеря телефона - все это может парализовать бизнес.
Однако многие компании совершают две критические ошибки:
- Хранят резервные копии там же, где и рабочие данные.
В случае атаки с помощью программы-шифровальщика будут зашифрованы и оригиналы, и копии. Резервные копии надо хранить так, чтобы с любого офисного компьютера (включая администратора) не было возможности их удалить или поменять. Для наиболее критичных данных рекомендуется использовать носители однократной записи, например Blu-Ray-диски).
- Ни разу не проверяли восстановление.
На практике часть резервных копий может оказаться поврежденной, а резервные копии разных систем могут быть сделаны в разное время, и статусы заказов, документов не будут совпадать - в выгрузке из базы данных заказ может быть, а в 1С - исчезнуть, так как резервная копия 1С сделана на час раньше относительно базы.
Каждый предприниматель должен понимать: если завтра вы по какой-то причине потеряете доступ к мессенджеру, почте и учетным системам - бизнес должен продолжить работу, пока вы все восстанавливаете. Это значит, что вы заранее должны знать, что делать, ведь чем короче простой, тем ниже ваши потенциальные издержки.
Что делать:
- хранить копии отдельно и автономно, для наиболее критичных данных - диски однократной записи;
- регулярно (хотя бы раз в квартал) тестировать восстановление, и не просто тестировать, а попытаться поработать с восстановленной инфраструктуры и обратить внимание на согласованность данных;
- при росте компании прописать четкий регламент восстановления критичных систем.
5. Обеспечьте подотчетность сотрудников
Когда в компании один компьютер и одна учетная запись "для всех", невозможно определить, кто совершил то или иное действие: отменил заказы, изменил цены, добавил фиктивный товар.
Подотчетность - ключевой принцип внутренней безопасности.
Что делать:
- каждому сотруднику - отдельная учетная запись, в том числе во внешних системах;
- там, где внешняя система не предполагает создания персональных учетных записей (например, бизнес-аккаунт мессенджера), - выбирать решения, которые позволяют использовать один аккаунт для нескольких сотрудников с аудитом действий;
- никаких общих почтовых ящиков - отдельный для каждого сотрудника;
- использовать встроенные механизмы разграничения прав и журналирование действий;
- в личном кабинете Wildberries селлеры и владельцы ПВЗ могут добавлять сотрудников и распределять права доступа, и, что немаловажно, отзывать права доступа и блокировать учетную запись для переведенных на другую должность или уволенных сотрудников - этим инструментом можно и обязательно нужно пользоваться, не забывая актуализировать права доступа при изменении рабочих обязанностей.
6. Откажитесь от паролей там, где есть альтернатива
Пароли - самое уязвимое звено. Их перехватывают, подбирают, передают третьим лицам, используют повторно.
Если есть возможность, выбирайте беспарольные методы аутентификации:
- аппаратные ключи безопасности - обязательно для наиболее критичных ресурсов и привилегированных учетных записей;
- одноразовые коды;
- пуш-подтверждения.
При потере доступа злоумышленник не сможет войти повторно - в отличие от ситуации, когда у него есть украденный пароль.
7. Подготовьтесь к инциденту заранее
В современном мире речь идет не о том, "произойдет ли" киберинцидент, а о том, насколько вы готовы его пережить.
Каждый бизнес должен иметь:
- план действий, если данные зашифрованы или доступ заблокирован;
- прописанные роли: кто уведомляет партнеров, кто восстанавливает доступ, кто отвечает за коммуникацию;
- понимание допустимого периода простоя и потерь данных.
Выделите время на учения, восстановитесь из резервных копий и попробуйте продолжить бизнес на восстановленной инфраструктуре.
8. Изучите основные методы фишинга
Фишинг - одна из самых частых причин взломов. Про самые распространенные схемы можно почитать в Гиде по безопасности, а здесь напомню основные признаки фишинга, на которые стоит обратить особое внимание, чтобы "не попасться на удочку":
- Неожиданное сообщение или звонок
Звонок, письмо или сообщение в мессенджере с информацией о необходимости сменить пароль, неожиданной проблеме или по любому другому поводу с просьбой срочно назвать код из СМС или перейти по ссылке, а затем предоставить личные данные.
- Обезличенный характер сообщения
Фишинговые сообщения рассылаются веером, а обращение к получателю выглядит как "Дорогой пользователь", "Уважаемый клиент", или обращение вообще отсутствует.
- Поддельные ссылки
Фишинговые ссылки часто выглядят почти как настоящие, но содержат ошибки или лишние символы в известных словах.
- Вредоносные вложения
Для кражи данных мошенники могут использовать вирусы во вложениях. Не открывайте вложения от отправителей, с которыми вы заранее не договаривались об обмене информацией, и ни в коем случае не открывайте файлы в форматах, отличных от тех, которыми вы привыкли обмениваться, даже от надежных отправителей (например, неожиданно вам знакомый контрагент прислал файл в архиве с паролем, что часто применяется для обхода антивирусных решений для почтовых серверов).
- Неправильные логотипы, небрежность в тексте и оформлении
Фишинговые сайты часто копируют дизайн известных компаний, но мелкие детали могут отличаться. В сообщении может быть написано, например, "введитепароль" слитно. Это уловка, чтобы обойти фильтры безопасности.
Что делать, если вы сомневаетесь?
Свяжитесь со службой поддержки компании-отправителя письма по официальным контактным данным или с отправителем напрямую (если у вас есть его контакты).
Вместо заключения
Кибербезопасность сегодня - не привилегия и одновременно обязанность крупного бизнеса, а обязательная часть операционного управления. И она не требует миллионных бюджетов. Современные киберугрозы становятся все более продуманными и коммерчески мотивированными, но своевременные меры позволяют значительно снизить риски и обеспечить непрерывность бизнеса.
Разделенное рабочее пространство, двухфакторная аутентификация, резервное копирование, подотчетность сотрудников, отказ от общих паролей и регулярная проверка процессов - это набор базовых практик, которые уже сегодня могут защитить ваш бизнес от значительной части угроз.

