Между орехами и предприятиями общего больше, чем может показаться Александр Дмитриев генеральный директор «Нейроинформ» Первое правило продвинутого любителя фисташек — выбирать из предложенных орехов не самый крупный, а самый раскрытый. Такая тактика позволяет съесть максимальное количество орехов за единицу времени. Аналогичный подход, как ни странно, распространен в сфере кибербеза. Только в роли знатоков фисташек выступают хакеры, а в качестве предпочтительных полураскрытых орехов — предприятия среднего бизнеса. “Кому мы нужны?” Это основной вопрос, который задают владельцы развивающихся компаний. Они осведомлены о реальном положении с кибербезом в России. Но при этом основатели и генеральные директора уверены: киберпреступникам нет дела до относительно небольших компаний. Хакеров интересуют только государственные тайны, технологии крупнейших предприятий страны и деньги системообразующих банков. Но нет. Целый сегмент хакерского сообщества пристально смотрит на перспективные предприятия с годовым оборотом примерно 1 млрд. рублей. И вот почему. Не закрыты очевидные уязвимости Даже при первичном “прощупывании” инфраструктуры у злоумышленники почти наверняка отыщут уязвимости из публичных списков типа CVE и VulDB. Здесь “правило фисташки” работает на 100%. Наличие таких брешей красноречиво указывает, что взлом для реального профессионала не потребует много усилий. Кстати, матёрыми хакерами дело может не ограничиться. Не исключено, что с новостями о взломе к вам придет обычный школьник. Такие персонажи видят себя “вайт хэтами” (white hat — белый хакер), для них ваша компания — тренажер для оттачивания навыков “доброго” взлома и способ получить небольшой гонорар за указание на пробелы в защите. Так что шансы оказаться под прицелом удваиваются. Нет компетентного ИБ-специалиста Прорывать эшелонированную кибероборону крупной организации? Или небольшими усилиями установить контроль над почти беззащитной инфраструктурой предприятия поменьше? Согласно “правилу фисташки”, второй вариант точно выгоднее. У развивающихся компаний с годовым оборотом в районе миллиарда почти наверняка нет достаточно квалифицированного штатного ИБ-специалиста, который сильно затруднит хакерам их работу. По нашему опыту (да и хакеры прекрасно это знают), такой эксперт появляется только после того, как компания соберет флеш-рояль инцидентов — от утечки клиентских данных до остановки производства или кражи денег со счета в результате фишинга. Тяга к экономии Слишком категорично утверждать, что брендовый софт лишен уязвимостей. Но в open source, которым предпочитают начинять свою инфраструктуру средние компании, их все равно больше. Сам факт наличия ПО с открытым исходным кодом работает в пользу “правила фисташки” и становится поводом для повышенного интереса со стороны хакеров. С аппаратным обеспечением история примерно та же. Средние компании недостаточно богаты, чтобы платить за “железо” любые деньги. Поэтому оборудование, купленное по подозрительно выгодной цене или вообще с рук (либо “восстановленное в заводских условиях”), может содержать всевозможные аппаратные сюрпризы. На такую уловку попадаются даже крупные организации — достаточно вспомнить недавний инцидент с пейджерами и рациями на Ближнем Востоке. В практике отечественного кибербеза, конечно, таких радикальных случаев пока не отмечено. Но аппаратные клавиатурные шпионы и коммуникационные модули для прослушки в сетевых фильтрах мы встречали не раз. Что им нужно? Материальный аспект — вот что движет хакерами в отношении средних компаний. Если взлом осуществлен под заказ, а его цель — постоянное получение бизнес-критичной информации, злоумышленники могут годами не проявлять себя. Так было при аудите инфраструктуры одного из наших клиентов. Мы обнаружили две утилиты, которых не должно было быть, и по анализу кода выяснили, что они принадлежат двум разным хакерским группам. Скорее всего, это знак, что о жизни компании хотели больше знать как минимум два конкурента. Истории с требованием выкупа встречаются намного чаще. Хакеры шифруют данные на серверах либо шантажируют публикацией этих данных и последующей оглаской. За возвращение контроля над данными и за непубликацию с компаний оборотом в районе миллиарда рублей они требуют от $50 тыс. до $200 тыс. Платить или нет? Вопрос на стыке личных принципов и бизнес-смысла. Мы знаем сторонников обоих подходов. Платят обычно в том случае, когда время простоя либо затраты на минимизацию реализовавшегося риска существенно — в разы — превышают заявленную сумму выкупа. Сторонники переговоров в этом случае вынуждены верить на слово “джентльменам удачи” и надеяться, что послезавтра их не атакует другая группировка и не потребует сопоставимую сумму. Вот почему мы рекомендуем приберечь вариант с выплатой отступных лишь на самый крайний случай. Ну и аргументированно торговаться. В рамках инцидента это не менее востребованный навык, чем противодействие развитию атаки. Не платят обычно те, чьи потери от атаки будут исчисляться небольшими суммами. Первые шаги в минимизации ущерба имеет смысл делать со стороны “настоящего” ИТ — для этого не нужен эксперт в кибербезе. Бэкапы и регламент точно спасут компанию если не от самого факта атаки, то от долгого восстановления и от финансовых потерь на оплату выкупа. Мы в восторге от кейса одной аутстафф-компании. Она занимается массовым подбором персонала, для нее данные о кандидатах в буквальном смысле на вес золота. Для снижения шансов потерять всё системный администратор сделал буквально две базовые вещи. Во-первых, он накрыл все корпоративные рабочие ПК единым регламентом. В 17:00 компьютеры по умолчанию завершают сеансы пользователей. Во-вторых, каждый день делается резервная копия всех бизнес-критичных данных. За два часа всё наработанное за день сливается в общий архив, который записывается на магнитную ленту. Админ кладет катушку с лентой в сейфовую ячейку ближайшего банка и забирает оттуда вчерашнюю катушку, на которую на следующий день записывается новая резервная копия. Так продолжается постоянно. Быть может, такой подход к резервному копированию отличается от канонического, но от потери данных в любом виде он явно спасёт. Конечно, пример выше — это частный случай, пускай на зависть элегантный, незатратный и вместе с тем чертовски эффективный. В зависимости от профиля компании, масштабов ее бизнеса и особенностей рынка стратегия киберустойчивости будет уникальна для каждого конкретного предприятия. В конце концов, каждая отдельно взятая организация так или иначе соответствует “правилу фисташки”. Но степень соответствия лучше знать владельцам бизнеса. По крайней мере чтобы знать, насколько серьезными могут быть потери. Автоматическая киберзащита для вашего бизнеса Регулярный контроль чувствительных данных компании, понятные отчёты и экспертная поддержка с точными рекомендациями. запросить демо Для руководителей и владельцев бизнеса Поделиться наш блог о нас много говорят клиенты, эксперты, сми и партнеры Советы по ИБ на практике 09.12.2025 DHCP-протокол что это такое и как он работает Для руководителей и владельцев бизнеса 25.11.2025 ИБ-гигиена для финансового блока Советы по ИБ на практике 21.11.2025 Что такое FTP-протокол и как через него передать файлы Обновления и новости 13.11.2025 Обновление “Управление уведомлениями” больше взаимодействия и оперативности в действиях Советы по ИБ на практике 21.10.2025 Пароли: использование, проблемы, решения в 2025 году Для руководителей и владельцев бизнеса 15.10.2025 Как не стать слабым звеном в ИБ. Гид для личных помощников руководителей Советы по ИБ на практике 10.10.2025 Что такое DNS-сервер — объясняем простыми словами Обновления и новости 06.10.2025 Обновление отчета для руководителя: всё самое важное — на одной странице Для руководителей и владельцев бизнеса 25.09.2025 Что такое киберриски? Как увидеть, измерить и снизить Советы по ИБ на практике 22.09.2025 Зачем вашему бизнесу двухфакторная аутентификация и где её пределы. Гид от «Нейроинформ» Для руководителей и владельцев бизнеса 17.09.2025 Саботажник хуже хакера. Как уволенный «топ» чуть не похоронил бизнес Для руководителей и владельцев бизнеса 25.08.2025 Мониторинг информационной безопасности: полное руководство по защите данных Для руководителей и владельцев бизнеса 22.08.2025 Ловись, админ. Как фишинговая атака против медиакомпании эффективно сработала дважды Обновления и новости 21.08.2025 Обновление «Контроль без лишнего шума» Советы по ИБ на практике 19.08.2025 Гайд: фишинговые домены и как их искать Для руководителей и владельцев бизнеса 12.08.2025 Раздели до нитки. Как хакеры [успешно?] атаковали ритейлера одежды Актуальные киберугрозы Для руководителей и владельцев бизнеса 08.08.2025 Как CRM становится точкой входа в корпоративную ИТ-систему Публикации о нас в СМИ 31.07.2025 Внутри доверия. Почему атаки на цепочку поставок эффективны против самой лучшей киберзащиты Публикации о нас в СМИ 30.07.2025 Игра на вылет: на что рассчитывать пассажирам отмененных рейсов «Аэрофлота» Публикации о нас в СМИ 29.07.2025 Атака на самолеты: сколько стоит удар хакеров по «Аэрофлоту» и тысячам пассажиров начните защищать свою компанию, данные и инфраструктуру и получать выгоды от автоматизации киберзащиты ФИО * E-mail * Роль в компании Телефон * Компания По телефону Написать в мессенджере По электронной почте Ваше сообщение Нажимая на кнопку, вы даете согласие на обработку персональных данных и получение информации от компании Отправить Подписка Будьте на связи Для получения полезных материалов и последних новостей, введите свое имя и электронную почту Имя * * E-mail * * Нажимая на кнопку, вы даете согласие на обработку персональных данных и получение информации от компании Подписаться Заявка отправлена! Ваша заявка успешно отправлена. Наш специалист свяжется с Вами в ближайшее время. Подписка оформлена! ошибка отправки! Произошла ошибка при отправке заявки. Попробуйте ещё раз. начните защищать свою компанию, данные и инфраструктуру и получать выгоды от автоматизации киберзащиты ФИО * E-mail * Роль в компании Телефон * Компания По телефону Написать в мессенджере По электронной почте Ваше сообщение Нажимая на кнопку, вы даете согласие на обработку персональных данных и получение информации от компании Отправить пожалуйста, заполните форму и мы отправим файл вам на почту Мы подготовили для вас полезные чек-листы и памятки. Оставьте свои контакты — мы продублируем файл вам на почту. После заполнения формы документ откроется в этой вкладке, и вы сможете сохранить его себе. ФИО * E-mail * Телефон * Компания Роль в компании Нажимая на кнопку, вы даете согласие на обработку персональных данных и получение информации от компании Отправить Мы используем cookies 🍪 чтобы сайт работал стабильно, а вы получали нужную информацию быстрее. Нажимая «Принять», вы соглашаетесь с нашей Политикой обработки данных. Принять Кибербезопасность для бизнеса простым языком — подписывайтесь на наш телеграм канал! Подписаться