Киберриски уже давно перестали быть проблемой исключительно крупных корпораций. Атаки на малый и средний бизнес участились и нередко наносят ущерб, сопоставимый с несколькими месяцами прибыли, а иногда и хуже. В статье предлагаем вам рекомендации, которые помогут защитить от атаки онлайн-мошенников компанию любого размера.
Платформа Wildberries сталкивается с киберугрозами ежедневно, однако системы защиты маркетплейса надежны, поэтому злоумышленникам гораздо проще воздействовать непосредственно на селлеров. Они пытаются взломать аккаунт продавца или получить доступ к системе владельца пункта выдачи и использовать украденные данные для мошенничества.
При этом большую часть подобных инцидентов возможно предотвратить с помощью простых и недорогих мер. Ниже делюсь практическими рекомендациями, которые помогут предпринимателям любого масштаба – от владельца небольшого ПВЗ до крупного селлера – повысить киберустойчивость своего бизнеса.
1. Разделяйте личное и рабочее цифровое пространство
Самая частая причина взломов – использование одного устройства для личных и рабочих задач. На один и тот же ноутбук устанавливают и корпоративный софт для бизнеса, и сторонние браузерные расширения, программы для просмотра видео, «взломанные» версии игр. Мало кто понимает, что многие подобные приложения собирают данные обо всех активных сессиях и отправляют их людям, не слишком заинтересованным в вашем дальнейшем благополучии.
Что делать:
-
используйте отдельное устройство для работы;
-
устанавливайте только официальные программы;
-
заходите в сервисы по проверенным, прямым ссылкам.
2. Используйте двухфакторную аутентификацию – везде, где это возможно
Только пароля сегодня недостаточно. Двухфакторная аутентификация – самый простой и быстрый способ резко усложнить атаку.
Что делать:
-
2FA должна быть включена во всех сервисах: почта, мессенджеры, личный кабинет селлера, бухгалтерские системы, хранилище с фотографиями вашего кота;
-
почта для восстановления доступа должна быть привязана к другому устройству – чтобы злоумышленник не получил и код, и почту одновременно;
-
используйте независимые приложения-аутентификаторы или пуш-уведомления, а не SMS там, где это возможно.
Илья Волгин, руководитель направления UX-исследований Центра цифровой экспертизы Роскачества: «Многие описанные меры кибербезопасности одновременно усиливают и цифровую доступность. Например, использование двухфакторной аутентификации через пуш-уведомления вместо СМС снижает когнитивную нагрузку, а четкие регламенты восстановления помогают пользователям с ментальными особенностями действовать увереннее. Упрощение и структурирование процессов делает защиту не только надежнее, но и инклюзивнее».
3. Антивирус и обновления – не формальность
Банально, но антивирус с актуальными базами действительно предотвращает значительную часть атак. Опасная ошибка – использование пиратских версий защитных программ: они нередко сами содержат вредоносный код, и вместо установки метафорического замка на двери вы собственноручно отдаете злоумышленникам метафорические ключи от метафорического сейфа с деньгами.
По поводу обновлений – кажется, что они только отнимают время, а компьютеры вечно обновляются в самый ответственный момент. Но за 2025 год было найдено около 200 критических уязвимостей, которые позволяют получить доступ к вашему компьютеру или смартфону практически без каких-либо действий – достаточно захода на сайт или открытия письма в почтовом клиенте. Случайный клик по неотличимой от безопасной ссылке в поиске – и ваш компьютер отправляет все данные в даркнет, где они выставляются для покупки злоумышленниками.
4. Делайте резервные копии – и регулярно проверяйте, что они работают
Резервные копии нужны не только для восстановления после хакерской атаки. Ошибки сотрудников, сбой оборудования, утеря телефона – все это может парализовать бизнес.
Однако многие компании совершают две критические ошибки:
-
Хранят резервные копии там же, где и рабочие данные.В случае атаки с помощью программы-шифровальщика будут зашифрованы и оригиналы, и копии. Резервные копии надо хранить так, чтобы с любого офисного компьютера не было возможности их удалить или поменять. Для наиболее критичных данных рекомендуется использовать носители однократной записи, например Blu-Ray-диски;
-
Ни разу не проверяли восстановление.На практике часть резервных копий может оказаться поврежденной, а резервные копии разных систем могут быть сделаны в разное время, и статусы заказов, документов не будут совпадать – в выгрузке из базы данных заказ может быть, а в 1С – исчезнуть, так как резервная копия 1С сделана на час раньше относительно базы.
Каждый предприниматель должен понимать: если завтра вы по какой-то причине потеряете доступ к мессенджеру, почте и учетным системам – бизнес должен продолжить работу, пока вы все восстанавливаете. Это значит, что вы заранее должны знать, что делать, ведь чем короче простой – тем ниже ваши потенциальные издержки.
Что делать:
-
хранить копии отдельно и автономно, для наиболее критичных данных использовать диски однократной записи;
-
регулярно тестировать восстановление, и не просто тестировать, а попытаться поработать с восстановленной инфраструктуры и обратить внимание на согласованность данных;
-
при росте компании прописать четкий регламент восстановления критичных систем.
5. Обеспечьте подотчетность сотрудников
Когда в компании один компьютер и одна учетная запись «для всех», невозможно определить, кто совершил то или иное действие: отменил заказы, изменил цены, добавил фиктивный товар.
Что делать:
-
каждому сотруднику – отдельная учетная запись, в том числе во внешних системах;
-
там, где внешняя система не предполагает создания персональных учетных записей , – выбирать решения, которые позволяют использовать один аккаунт для нескольких сотрудников с аудитом действий;
-
никаких общих почтовых ящиков – отдельный для каждого сотрудника;
-
использовать встроенные механизмы разграничения прав и журналирование действий;
-
регулярно актуализировать права доступа. Например, в личном кабинете Wildberries селлеры и владельцы ПВЗ могут добавлять сотрудников, распределять права доступа и, что немаловажно, отзывать права доступа и блокировать учетную запись для переведенных на другую должность или уволенных сотрудников – этим инструментом можно и обязательно нужно пользоваться, не забывая актуализировать права доступа при изменении рабочих обязанностей.
6. Откажитесь от паролей там, где есть альтернатива
Пароли – самое уязвимое звено. Их перехватывают, подбирают, передают третьим лицам, используют повторно.
Если есть возможность – выбирайте беспарольные методы аутентификации:
-
аппаратные ключи безопасности – обязательно для наиболее критичных ресурсов и привилегированных учетных записей;
-
одноразовые коды;
-
пуш-подтверждения.
При потере доступа злоумышленник не сможет войти повторно – в отличие от ситуации, когда у него есть украденный пароль.
7. Подготовьтесь к инциденту заранее
В современном мире речь идет не о том, «произойдет ли» киберинцидент, а о том, насколько вы готовы его пережить.
Каждый бизнес должен иметь:
-
план действий, если данные зашифрованы или доступ заблокирован;
-
прописанные роли: кто уведомляет партнеров, кто восстанавливает доступ, кто отвечает за коммуникацию;
-
понимание допустимого периода простоя и потерь данных.
Выделите время на учения, восстановитесь из резервных копий и попробуйте продолжить бизнес на восстановленной инфраструктуре.
8. Изучите основные методы фишинга
Фишинг – одна из самых частых причин взломов. Про самые распространенные схемы можно почитать в Гиде по безопасности, а здесь напомню основные признаки фишинга, на которые стоит обратить особое внимание, чтобы «не попасться на удочку»:
-
неожиданное сообщение или звонок. Звонок, письмо или сообщение в мессенджере якобы от Wildberries или любой другой компании с информацией о необходимости сменить пароль, неожиданной проблеме или по любому другому поводу, с просьбой срочно назвать код из СМС или перейти по ссылке, а затем предоставить личные данные;
-
обезличенный характер сообщения. Фишинговые сообщения рассылаются веером, а обращение к получателю выглядит как «Дорогой пользователь», «Уважаемый клиент», или обращение вообще отсутствует;
-
поддельные ссылки. Фишинговые ссылки часто выглядят почти как настоящие, но содержат ошибки или лишние символы в известных словах;
-
вредоносные вложения. Для кражи данных мошенники могут использовать вирусы во вложениях. Не открывайте вложения от отправителей, с которыми вы заранее не договаривались об обмене информацией, и ни в коем случае не открывайте файлы в форматах, отличных от тех, которыми вы привыкли обмениваться , даже от надежных отправителей;
-
неправильные логотипы, небрежность в тексте и оформлении. Фишинговые сайты часто копируют дизайн известных компаний, но мелкие детали могут отличаться. В сообщении может быть написано, например, «введитепароль» слитно. Это уловка, чтобы обойти фильтры безопасности.
Что делать, если вы сомневаетесь?
Свяжитесь со службой поддержки компании – отправителя письма по официальным контактным данным или с отправителем напрямую .
Сергей Кузьменко, руководитель Центра цифровой экспертизы Роскачества: «Фишинг – это рабочий инструмент хакеров, через который происходит подавляющее большинство заражений систем в компаниях. Фишинг может быть как массовой спам-рассылкой, так и целенаправленной атакой на конкретную организацию, содержащей информацию из открытых источников: например, Ф.И.О. директора, главного бухгалтера и т.д. Подобные письма и сообщения, приходящие от имени «руководства», вызывают значительно больше доверия. Именно поэтому необходимо регулярно проводить беседы с сотрудниками об информационной безопасности, разрабатывать для каждой должности конкретные рекомендации, строго разграничивать доступы к данным и не экономить на качественных антивирусных решениях».
Вместо заключения
Кибербезопасность сегодня – не привилегия и одновременно обязанность крупного бизнеса, а обязательная часть операционного управления. И она не требует миллионных бюджетов. Современные киберугрозы становятся все более продуманными и коммерчески мотивированными, но своевременные меры позволяют значительно снизить риски и обеспечить непрерывность бизнеса.
Разделенное рабочее пространство, двухфакторная аутентификация, резервное копирование, подотчетность сотрудников, отказ от общих паролей и регулярная проверка процессов – это набор базовых практик, которые уже сегодня могут защитить ваш бизнес от значительной части угроз.
Георгий Тарачев, заместитель руководителя Центра цифровой экспертизы Роскачества: «Не пренебрегайте простыми, понятными и, главное, действенными советами от экспертов. Если вы не знаете, с чего начать, выделите время на проверку уникальных аккаунтов сотрудников – общие аккаунты более уязвимы. Как можно скорее внедрите двухфакторную аутентификацию: это предотвратит до 80% угроз, включая взломы. Регулярное обновление паролей добавит еще один уровень защиты и обезопасит данные, даже если они уже скомпрометированы. Меняйте пароли хотя бы раз в год – это полезная привычка, особенно если раньше вы этим не занимались. Не думайте, что мошенникам нет до вас дела: поверьте, есть, причем всегда.
Также стоит приобрести недорогой запасной телефон или аппаратный ключ для важных сервисов. Это гарантирует, что даже при потере пароля доступ останется только у вас. И наконец, создавайте и проверяйте резервные копии данных ежемесячно, а не раз в год. Тогда даже в случае утечки рабочий процесс восстановится за часы, а не за недели».
Нравится: 