Forbes Council Андрей Иванов
54776
0

Как защитить себя от киберугроз в 2026 году: восемь практических советов предпринимателю

Как защитить себя от киберугроз в 2026 году: восемь практических советов предпринимателю
Киберриски уже давно перестали быть проблемой исключительно крупных корпораций. Атаки на малый и средний бизнес участились — и часто наносят ущерб, сопоставимый с несколькими месяцами прибыли, а иногда и хуже. В Wildberries мы сталкиваемся с киберугрозами ежедневно, однако системы защиты маркетплейса надежны, поэтому злоумышленникам гораздо проще воздействовать непосредственно на селлеров — попытаться взломать аккаунт продавца или получить доступ к системе владельца пункта выдачи и использовать украденные данные для мошенничества.

По моему опыту, большую часть подобных инцидентов возможно предотвратить с помощью простых и недорогих мер. Ниже делюсь практическими рекомендациями, которые помогут предпринимателям любого масштаба — от владельца небольшого ПВЗ до крупного селлера — повысить киберустойчивость своего бизнеса.

1. Разделяйте личное и рабочее цифровое пространство


Самая частая причина взломов — использование одного устройства для личных и рабочих задач. На один и тот же ноутбук устанавливают и корпоративный софт для бизнеса, и сторонние браузерные расширения, программы для просмотра видео, «взломанные» версии игр. Однако многие подобные приложения могут собирать данные обо всех активных сессиях и отправляют их людям, не слишком заинтересованным в вашем дальнейшем благополучии.

Что делать:
• используйте отдельное устройство для работы;
• устанавливайте только официальные программы;
• заходите в сервисы по проверенным, прямым ссылкам.

Купить отдельный рабочий ноутбук или планшет всегда окажется дешевле, чем ликвидировать последствия компрометации рабочего аккаунта.

2. Используйте двухфакторную аутентификацию — везде, где это возможно


Только пароля сегодня недостаточно. Двухфакторная аутентификация (2FA) — самый простой и быстрый способ резко усложнить атаку.

Что делать:
• 2FA лучше всего включить во всех сервисах: почта, мессенджеры, личный кабинет селлера, бухгалтерские системы, хранилище с фотографиями вашего кота;
• e-mail для восстановления доступа нужно привязать к другому устройству — чтобы злоумышленник не получил и код, и почту одновременно;
• используйте независимые приложения-аутентификаторы или пуш-уведомления, а не SMS там, где это возможно.

3. Антивирус и обновления — не формальность


Банально, но антивирус с актуальными базами действительно предотвращает значительную часть атак. Опасная ошибка — использование пиратских версий защитных программ: они нередко сами содержат вредоносный код. Образно говоря, вместо установки замка вы собственноручно отдаете злоумышленникам ключи от сейфа с деньгами.

По поводу обновлений — кажется, что они только отнимают время, а компьютеры вечно обновляются в самый ответственный момент. Но за 2025 год было найдено около 200 критических уязвимостей, которые позволяют получить доступ к вашему компьютеру или смартфону практически без каких-либо действий — достаточно захода на сайт или открытия письма в почтовом клиенте. Случайный клик по неотличимой от безопасной ссылке в поиске — и ваш компьютер отправляет все данные в даркнет, где они выставляются для покупки злоумышленниками.

Что делать: использовать лицензионный антивирус, не откладывать обновления операционной системы и приложений (и не отключать их).

4. Делайте резервные копии — и регулярно проверяйте, что они работают


Резервные копии нужны не только для восстановления после хакерской атаки. Ошибки сотрудников, сбой оборудования, утеря телефона — всё это может парализовать бизнес.

Однако многие компании совершают две критические ошибки:

1. Хранят резервные копии там же, где и рабочие данные. В случае атаки с помощью программы-шифровальщика будут зашифрованы и оригиналы, и копии. Резервные копии надо хранить так, чтобы с любого офисного компьютера (включая администратора) не было возможности их удалить или поменять. Для наиболее критичных данных рекомендуется использовать носители однократной записи (например — Blu-Ray диски).

2. Ни разу не проверяли восстановление. На практике часть резервных копий может оказаться поврежденной, а резервные копии разных систем могут быть сделаны в разное время, и статусы заказов, документов не будут совпадать — в выгрузке из базы данных заказ может быть, а в 1С — исчезнуть, так как резервная копия 1С сделана на час раньше относительно базы.

Каждому предпринимателю стоит помнить: если завтра он по какой-то причине потеряет доступ к своему мессенджеру, почте и учетным системам, то бизнес должен продолжить работу, пока все восстанавливается. Следовательно, нужно заранее знать, что делать, ведь чем короче простой — тем ниже потенциальные издержки.

Что делать:

• хранить копии отдельно и автономно, для наиболее критичных данных — диски однократной записи;
• регулярно (хотя бы раз в квартал) тестировать восстановление, и не просто тестировать, а попытаться поработать с восстановленной инфраструктурой и обратить внимание на согласованность данных;
• при росте компании прописать четкий регламент восстановления критичных систем.

5. Обеспечьте подотчетность сотрудников


Когда в компании один компьютер и одна учетная запись «для всех», невозможно определить, кто совершил то или иное действие: отменил заказы, изменил цены, добавил фиктивный товар.

Подотчетность — ключевой принцип внутренней безопасности.

Что делать:

• каждому сотруднику — отдельная учетная запись, в том числе во внешних системах;
• там, где внешняя система не предполагает создания персональных учетных записей (например, бизнес-аккаунт мессенджера) — выбирать решения, которые позволяют использовать один аккаунт для нескольких сотрудников с аудитом действий;
• никаких общих почтовых ящиков — отдельный для каждого сотрудника;
• использовать встроенные механизмы разграничения прав и журналирование действий.

Пример из нашего опыта: в личном кабинете Wildberries селлеры и владельцы ПВЗ могут добавлять сотрудников и распределять права доступа, и, что немаловажно, отзывать права доступа и блокировать учетную запись для переведенных на другую должность или уволенных сотрудников. Всем партнерам мы рекомендуем пользоваться этим инструментом, не забывая актуализировать права доступа при изменении рабочих обязанностей сотрудника.

6. Откажитесь от паролей там, где есть альтернатива


Пароли — самое уязвимое звено. Их перехватывают, подбирают, передают третьим лицам, используют повторно.

Если есть возможность — выбирайте беспарольные методы аутентификации:

• аппаратные ключи безопасности — обязательно для наиболее критичных ресурсов и привилегированных учетных записей;
• одноразовые коды;
• пуш-подтверждения.

При потере доступа злоумышленник не сможет войти повторно — в отличие от ситуации, когда у него есть украденный пароль.

7. Подготовьтесь к инциденту заранее


В цифровом мире речь сейчас идет не о том, может ли произойти киберинцидент, а о готовности его пережить.

Каждый бизнес должен иметь:

• план действий, если данные зашифрованы или доступ заблокирован;
• прописанные роли: кто уведомляет партнеров, кто восстанавливает доступ, кто отвечает за коммуникацию;
• понимание допустимого периода простоя и потерь данных.

Выделите время на учения, восстановитесь из резервных копий и попробуйте продолжить бизнес на восстановленной инфраструктуре.

8. Изучите основные методы фишинга


Фишинг — одна из самых частых причин взломов. Про самые распространенные схемы можно почитать в нашем Гиде по безопасности, а здесь напомню основные признаки фишинга, на которые стоит обратить особое внимание, чтобы «не попасться на удочку»:

Неожиданное сообщение или звонок

Звонок, письмо или сообщение в мессенджере, якобы от Wildberries или любой другой компании, с информацией о необходимости сменить пароль, неожиданной проблеме или по любому другому поводу с просьбой срочно назвать код из СМС или перейти по ссылке, а затем предоставить личные данные.

Обезличенный характер сообщения

Фишинговые сообщения рассылаются веером, а обращение к получателю выглядит как «Дорогой пользователь», «Уважаемый клиент», или обращение вообще отсутствует.

Поддельные ссылки

Фишинговые ссылки часто выглядят почти как настоящие, но содержат ошибки или лишние символы в известных словах (например, wilbberries.ru вместо wildberries.ru).

Вредоносные вложения

Для кражи данных мошенники могут использовать вирусы во вложениях. Не открывайте вложения от отправителей, с которыми вы заранее не договаривались об обмене информацией, и ни в коем случае не открывайте файлы в форматах, отличных от тех, которыми вы привыкли обмениваться, даже от надежных отправителей (например, неожиданно вам знакомый контрагент прислал файл в архиве с паролем, что часто применяется для обхода антивирусных решений для почтовых серверов).

Неправильные логотипы, небрежность в тексте и оформлении

Фишинговые сайты часто копируют дизайн известных компаний, но мелкие детали могут отличаться. В сообщении может быть написано, например, «введитепароль» слитно. Это уловка, чтобы обойти фильтры безопасности.

Что делать, если вы сомневаетесь?

Свяжитесь со службой поддержки компании-отправителя письма по официальным контактным данным или с отправителем напрямую (если у вас есть его контакты).

Залог прочности


Кибербезопасность сегодня — не привилегия и одновременно обязанность крупного бизнеса, а обязательная часть операционного управления. И она не требует миллионных бюджетов. Современные киберугрозы становятся всё более продуманными и коммерчески мотивированными, но своевременные меры позволяют значительно снизить риски и обеспечить непрерывность бизнеса.

Разделенное рабочее пространство, двухфакторная аутентификация, резервное копирование, подотчетность сотрудников, отказ от общих паролей и регулярная проверка процессов — это набор базовых практик, которые уже сегодня могут защитить ваш бизнес от значительной части угроз.

 
Этот материал опубликован на платформе бизнес-сообщества Forbes Экспертиза