Чек-лист цифровой обороны: 5 шагов для SMB, чтобы избежать банкротства из-за хакеров

Утечка данных — это урон по репутации, юридические последствия и риск потерять право работать легально. Николай Нагдасёв, ведущий специалист UDV Group, рассказал BS о том, почему информационная безопасность превратилась в жизненно важный элемент устойчивости любой компании и как правильно выстроить защиту в малом бизнесе.

Малый и средний бизнес давно перестал быть «дополнительной мишенью» для киберпреступников. Сегодня это — один из главных сегментов, по которому наносятся атаки. Причина проста: пока крупные корпорации последовательно усиливали свои системы защиты, сектор SMB оказался в куда более уязвимом положении на фоне стремительной цифровизации. Переход на удалённые рабочие места, активное внедрение облачных сервисов, массовое использование CRM — всё это расширило поверхность атаки быстрее, чем бизнес успел адаптировать меры безопасности.

Итог закономерен. Злоумышленники либо выводят из строя ключевые ИТ-системы, мгновенно останавливая работу компании — будь то интернет-магазин или сервисная платформа, — либо похищают критичные данные: клиентские базы, рабочие документы, результаты сделок. Такие атаки заканчиваются вымогательством, и речь идёт не о разовом неприятном платеже, а о суммах в десятки миллионов рублей, которые способны поставить под угрозу само продолжение бизнеса.

При этом киберпреступники всё чаще выбирают не прямой удар по крупным компаниям, а обходной путь — через их подрядчиков и поставщиков. У малого бизнеса уровень защиты, как правило, скромнее, а значит, и взломать его проще. Получив доступ к инфраструктуре такого партнёра, злоумышленники автоматически открывают себе дорогу к данным и системам его крупных клиентов. Характерный пример — инцидент с Right Line, обслуживавшей ряд ведущих банков страны. Компрометация подрядчика привела к утечке порядка 600 ГБ конфиденциальной информации: исходных кодов банковских приложений, внутренних документов, файлов из корпоративных облаков.

Ситуацию усугубляет и изменившийся контекст. Если до 2022 года основным мотивом атак был финансовый интерес, то сейчас всё заметнее другой драйвер — политизированные, идеологические действия, которые принято называть хактивизмом. В таких атаках цель — не выкуп, а демонстрация влияния и нанесение репутационного ущерба. Это делает угрозу менее предсказуемой и ещё более опасной для компаний, которые привыкли думать, что «до них хакерам нет дела».

Именно поэтому сегодня под наибольшим ударом оказываются компании малого и среднего бизнеса — те, кто ещё несколько лет назад считал, что их «скромность» служит естественной защитой. Но в реальности всё произошло наоборот: SMB стал главным объектом интереса киберпреступников. Современные группировки почти не тратят время на точечные атаки. Они работают «поточным методом» — применяют автоматизированные инструменты, которые круглосуточно сканируют интернет-пространство в поиске уязвимостей и сразу же пытаются их использовать. В таких условиях угроза становится постоянным фоном. Атака может случиться не потому, что бизнес интересен хакерам, а просто потому, что его система оказалась в списке найденных целей. И именно это превращает информационную безопасность из факультативного улучшения в жизненно важный элемент устойчивости любого предприятия — независимо от размера, сферы деятельности и уровня цифровизации.

Три уязвимости малого бизнеса, которыми чаще всего пользуются хакеры

Элемент защиты, который одинаково уязвим и в малом бизнесе, и в крупной корпорации, – это люди. Достаточно бухгалтеру нажать на ссылку в письме «от банка», и финансы компании могут оказаться под контролем злоумышленников. Менеджер по продажам, проверяя почту в кафе через публичный Wi-Fi, может случайно «поделиться» всей перепиской с клиентами с посторонними. Пока половина команды работает с личных ноутбуков и смартфонов, самые дорогие VPN и межсетевые экраны теряют смысл. Домашний Wi-Fi стал современным «троянским конем»: хакеры давно используют его для тихого проникновения в компании. Вот почему обучение сотрудников – это фундамент любой системы защиты. При этом разовых лекций по безопасности недостаточно. Кибергигиена требует такой же регулярности, как и тренировки: только постоянное повторение превращает правила во вторую натуру. Создайте эту культуру безопасности, и вы получите самую надежную защиту от кибератак.

Второй важный риск для малого бизнеса напрямую связан с цифровизацией. Активное внедрение новых технологий, помимо преимуществ, значительно расширило поле для атак. Каждый новый цифровой сервис теперь может стать незакрытой дверью в инфраструктуру компании. Простой пример – даже внедрение современной CRM-системы без настройки прав доступа может привести к утечке всей клиентской базы, когда любой стажер получит доступ к стратегическим контрактам и истории переговоров. Или при переходе на облачный сервис бухгалтерия продолжит использовать стандартный пароль типа «111111».

Третья угроза часто остается незамеченной – это забытые виртуальные машины. Часто при запуске проектов компании создают тестовые стенды, которые после завершения работ остаются невыключенными и неуправляемыми. Эти “цифровые забытые объекты” продолжают работать с устаревшим программным обеспечением и незакрытыми уязвимостями. Для злоумышленников такие системы – идеальная цель: они не отслеживаются администраторами, не получают обновлений безопасности, но при этом сохраняют доступ к корпоративной сети. Достаточно одной уязвимости на такой забытой машине, и вся система защиты может быть взломана. Облачные системы усложняют ситуацию: виртуальные машины могут продолжать работать и тратить ресурсы, при этом ИТ-отдел их не видит. Чтобы избежать этого, нужно внимательно считать все виртуальные «машины», автоматически следить за их работой и иметь чёткие правила, когда и как их отключать и удалять.

С чего начать аудит ИТ-инфраструктуры

Для первой инвентаризации можно выбрать один из двух бюджетных подходов. Первый путь — использование бесплатных инструментов с открытым исходным кодом. Например, утилита Nmap поможет просканировать сеть и обнаружить все активные устройства. Но важно понимать: такие решения требуют технической подготовки. Интерфейс бесплатного ПО часто недружелюбен, а отсутствие технической поддержки означает, что на освоение и проведение сканирования придется заложить дополнительное время.

Второй путь — обратиться к специалистам по аудиту ИТ-инфраструктуры. Такой подрядчик не только проведет полное обследование и найдет все активы и уязвимости, но и подготовит конкретные рекомендации по усилению защиты. Это оптимальное решение для компаний, где нет собственных специалистов нужного профиля. Грамотный аудит выявляет не только очевидные пробелы в безопасности, но и скрытые угрозы. Например, в одной из компаний с распределенной инфраструктурой сотрудник установил на сервер программу для майнинга криптовалюты. Это не только замедляло работу систем, но и создавало брешь в защите. Сканирование сети и анализ трафика помогли обнаружить майнер, что позволило остановить нецелевое использование ресурсов и устранить угрозу безопасности.

Ключевой вывод прост — важно начать с базового аудита, даже если он будет неполным. Практический эффект проявится сразу и будет измеряться в конкретных суммах. После первой же инвентаризации часто обнаруживаются “спящие” активы — неиспользуемые лицензии, резервные серверы без нагрузки или дублирующие друг друга облачные сервисы. Их отключение или консолидация сразу принесут прямую экономию.

Цена бездействия: когда защита не растёт вместе с бизнесом

Летом 2025 года российский fashion-бренд 12Storeez оказался под ударом киберпреступников. Атакующие проникли в корпоративный контур через 1С, а дальше получили доступ к данным, которые для бизнеса критичнее кассы. Злоумышленники не ограничились шифрованием инфраструктуры: порядка трети резервных копий также были уничтожены, что фактически отбросило компанию на шаг назад в сценариях восстановления.

Техническая уязвимость оказалась банальной. В качестве «входной двери» выступили RDP-сессии и VPN-доступ без двухфакторной аутентификации — классическая ошибка, которая в итоге обернулась каскадом проблем. В розничных точках вышли из строя кассовые модули, перестали работать сайт и мобильное приложение, а коммерческая деятельность — и в онлайне, и в физической рознице — остановилась на несколько суток.

Финальный счет за этот инцидент составил около 48 млн рублей. В него вошли и прямые потери от простоя, и недополученная выручка, и экстренные затраты на восстановление ИТ-ландшафта. Хотя 12Storeez сложно назвать малой компанией, эта история — показательный кейс для любого бизнеса. Оставлять уровень киберзащиты «как есть» в современной среде означает сознательно идти на риск, который при первом же серьезном инциденте превращается из абстрактной угрозы в осязаемые финансовые и репутационные потери.

Пять ключевых шагов для выстраивания защиты в малом бизнесе

1. Определите критичные активы

Когда инвентаризация завершена и вы понимаете, из чего состоит ваша ИТ-среда, пора перейти к более предметной работе — выделить те компоненты, без которых бизнес просто не сможет функционировать. Это не вся инфраструктура, а только её «сердцевина»: серверы, сервисы, данные и процессы, чья остановка моментально ударит по операционной деятельности и доходу.

Для старта не нужны сложные платформы. Достаточно открыть таблицу и поочередно описать каждый актив: что это, за какую часть бизнеса отвечает, что произойдёт, если он недоступен или скомпрометирован. Такой простой разбор формирует понятную карту приоритетов и даёт основу для осмысленного планирования мер защиты — от базовой сегментации до выбора средств резервирования и мониторинга.

2. Уберите лишнее из контура

Следующий шаг после определения значимости систем — избавление от того, что в реальности бизнесу не нужно. Любой невостребованный компонент инфраструктуры работает как лишнее оконное стекло в доме: вроде стоит спокойно, но становится ещё одной потенциальной точкой входа. Если виртуальная машина давно не участвует в ежедневных процессах, её нужно отключить и вывести из эксплуатации. Это одновременно уменьшает поверхность атаки и снижает расходы на поддержку.

При этом не обязательно удалять всё без следа. Резервные копии таких систем стоит сохранить на случай, если они вновь понадобятся. Главное — не держать «мертвые» сервисы включёнными в продуктивной среде, где они создают риски без какой-либо пользы.

3. Укрепите защиту критичных элементов

Когда ключевые активы выделены, задача — максимально укрепить их периметр. И речь не только о покупке специализированных ИТ-продуктов, хотя это тоже важная часть стратегии. Значимый эффект дают и базовые меры: регулярные резервные копии, смена паролей, отключение неиспользуемых сервисов, приведение прав доступа к принципу минимальных привилегий.

Если собственного эксперта в компании нет, логично привлечь внешнюю команду — для SMB это часто дешевле и надёжнее, чем держать специалиста в штате. На этом этапе важно не просто поставить галочку, а действительно улучшить фактическую защищённость критичных узлов.

4. Превратите безопасность в регулярный процесс

Систему защиты нельзя выстроить один раз и считать задачу закрытой. Эффективная ИБ — это не набор статичных настроек, а постоянный рабочий цикл. Он включает регулярный мониторинг активов, плановую оптимизацию инфраструктуры, периодические проверки работоспособности ключевых систем.

Эти действия должны быть вписаны в обычный ритм компании так же естественно, как бухгалтерская отчётность или обслуживание оборудования. Только тогда безопасность перестаёт быть «разовым проектом» и становится предсказуемым, управляемым процессом, который снижает риски на постоянной основе.

5. Учите людей постоянно

Даже лучшая техническая защита рушится там, где в цепочке стоит неподготовленный сотрудник. Железо можно обновить, уязвимости в ПО — закрыть, антивирус — настроить. Но человек остаётся самым непредсказуемым элементом системы безопасности, и никакая автоматизация не заменит осознанное поведение.

Поэтому обучению нужен постоянный и реалистичный формат. Короткие квартальные тренинги должны моделировать реальные угрозы: фишинговые рассылки с разбором ошибок, мини-учения по отработке инцидентов, сценарные упражнения для офисной и удалённой работы. Регулярные проверки — от симуляций до пентестов — обязательны. Если сотрудник допускает ошибки, их нужно разобрать и провести повторное тестирование, пока правильные действия не будут доведены до автоматизма.

Не менее важно обеспечить людей понятными рабочими инструкциями: как отличить подделку письма от руководства, что делать при подозрительном звонке, как безопасно пользоваться устройствами вне офиса. Простые, но конкретные правила часто защищают лучше, чем сложные политики, которые никто не читает.

Цена бездействия

Утечка данных — это всегда больше, чем деньги. Это урон по репутации, юридические последствия и риск потерять право работать легально. Любая компания, которая обрабатывает данные клиентов, партнеров или сотрудников, автоматически становится оператором персональных данных и обязана соблюдать требования закона №152-ФЗ. За нарушение — штрафы по статье 13.11 КоАП РФ до 15 млн рублей и даже блокировка сайта.

Но самый опасный сценарий — потеря бизнеса. Один из характерных примеров: небольшая юридическая фирма, специализировавшаяся на сделках с девелоперами. После компрометации облачного хранилища наружу попали договоры купли-продажи с персональными данными, экспертные заключения, финансовые условия сделок. Крупнейший клиент расторг контракт немедленно, остальные свернули проекты в течение недель. Через четыре месяца компания прекратила работу. Причина была банальна: документы хранились в незашифрованном публичном облаке, обновления программ игнорировались.

Сегодня кибербезопасность — это не галочка для регуляторов и не роскошь для крупных игроков. Это фундамент для устойчивости любого бизнеса, который работает в цифровой среде.

SMB-компании особенно уязвимы: инфраструктура проще, бюджет ограничен, а угрозы — те же, что и у корпораций. При этом построение базовой системы защиты зачастую стоит гораздо дешевле, чем устранение последствий одного успешного инцидента.

Источник: https://businesstory.ru/kak-izbezhat-bankrotstva-iz-za-hakerov/

UDV Group: кибербезопасность, которую нельзя отложить – шаги для владельцев МСБ

Автор: Николай Нагдасёв, Ведущий специалист компании UDV Group

За последний год доля компаний малого и среднего бизнеса, подвергшихся серьёзной кибератаке, приближается к 82%. Однако в медиа чаще освещаются громкие инциденты с крупными корпорациями — и создаётся иллюзия, что малый бизнес хакеров не интересует. Это ошибочное спокойствие: именно малые компании сегодня находятся в зоне прямого риска.

Причина проста. Современные организации все активнее используют облачные сервисы, удаленный доступ, CRM-системы, электронный документооборот, API-интеграции и корпоративную почту и т.д. Все эти компоненты формируют множество входных точек для злоумышленников: открытые порты, устаревшее программное обеспечение, слабые пароли, незашифрованные каналы связи.

С точки зрения киберпреступников, инфраструктура малого бизнеса — привлекательный и удобный объект: меньше специалистов по защите, чаще пропущенные обновления, слабая система мониторинга и т.д. Поэтому привычная установка «мы маленькие, нас не тронут» уже не работает. Напротив, чем проще проникновение, тем выше вероятность, что именно такая компания станет «быстрой добычей». Всего лишь один успешный фишинг, открытый удалённый порт или незащищенный веб-интерфейс способны привести к остановке работы, утечке персональных данных, требованию выкупа или серьезным репутационным потерям.

Почему руководители МСБ откладывают вопросы информационной безопасности

В малом бизнесе тема кибербезопасности часто воспринимается как нечто «избыточное» — дорогое, сложное и требующее целого отдела специалистов. Но на практике уже давно все иначе: большинство инцидентов, которые выводят компании из строя, происходят не из-за сложных хакерских схем, а из-за элементарных ошибок в организации работы с IT-системами.

Согласно мнению экспертов по ИБ, большинство угроз можно предотвратить простыми организационными и техническими мерами: настройкой двухфакторной аутентификации, ограничением прав доступа, своевременным обновлением программного обеспечения, обучением сотрудников и регулярным резервным копированием. Всё это не требует специализированных знаний уровня SOC-аналитика и вполне реализуется силами штатных администраторов или с помощью готовых сервисов.

Большинство атак строится на эксплуатации человеческого фактора — фишинговых писем, поддельных страниц входа, вредоносных вложений. Хакеру не нужно «взламывать» сервер, если кто-то из сотрудников сам передаст пароль. Именно поэтому ключевым звеном защиты становятся не столько технологии, сколько процессы и культура безопасности внутри компании.

Рынок давно адаптировался под запрос малого бизнеса. Сегодня доступны решения «под ключ»: антивирус с централизованным управлением, облачные бэкапы, почтовые фильтры, EDR-платформы и системы мониторинга, работающие по подписке. Это снижает порог входа в кибербезопасность — не нужно закупать оборудование, нанимать специалистов и строить инфраструктуру с нуля. Главное — не пытаться внедрить всё сразу. Эффективная стратегия строится поэтапно: сначала закрываются самые критичные уязвимости.

С чего начать: как понять, какие риски именно у вашего бизнеса

Первый шаг в кибербезопасности — не установка антивируса, а понимание, что именно нужно защищать. Без этого даже самые современные инструменты не работают: они будут защищать «всё подряд», а не то, что критично для конкретной компании.

Для начала стоит провести инвентаризацию ИТ-активов и определить, где именно находятся данные компании:

в облачных сервисах (CRM, бухгалтерия, документооборот);

на офисных компьютерах и ноутбуках;

на личных устройствах сотрудников (если используется удаленка или BYOD);

на сервере или хостинге, к которому есть удаленный доступ.

Эти точки — потенциальные цели. Если резервное копирование не настроено, а доступы не ограничены, одна случайная ссылка из фишингового письма может стоить потери клиентской базы, бухгалтерии или рабочих документов.

Следующий уровень — понять, с кем идёт обмен информацией: партнеры, подрядчики, сервисы, интеграции.

Даже если внутренняя инфраструктура выстроена грамотно, уязвимость может находиться у контрагента. Например, если подрядчик получает доступ к корпоративной почте или CRM без двухфакторной аутентификации, этот доступ становится точкой входа для злоумышленников. Нужно четко понимать, кто и к каким данным имеет доступ, и по каким каналам идет обмен: почта, мессенджеры, файлообменники, API. Большинство утечек происходит именно здесь — не из-за «взлома», а из-за несанкционированного доступа через доверенный канал.

Какие системы критичны для работы – ключевой вопрос инвентаризации.

Что произойдет, если сайт, кассовый сервис или CRM окажутся недоступны сутки или двое? Ответ на этот вопрос помогает приоритезировать защиту. Например, если бизнес полностью зависит от онлайн-продаж, то первым делом нужно защитить веб-сайт и платёжный шлюз. Если основная ценность — база клиентов и история заказов, приоритетом станет резервное копирование и контроль доступа к CRM. Такой аудит не требует сложных инструментов: достаточно зафиксировать, что именно является критичным активом, где он расположен, кто имеет доступ и как часто выполняются копии данных. Это и есть базовая диагностика рисков, с которой стоит начинать построение системы кибербезопасности.

Что можно сделать уже сегодня, чтобы не стать жертвой атаки: базовые шаги, которые под силу любому бизнесу

Даже без собственного отдела информационной безопасности можно существенно снизить риски. Большинство успешных атак строится на повторяющихся сценариях — и закрываются они простыми, понятными действиями. Это не «высокие материи», а базовый уровень, без которого любые продвинутые решения теряют смысл.

1. Обучение сотрудников

По данным исследований, до 80 % инцидентов связаны с человеческим фактором. Чаще всего атака начинается с фишингового письма — письма с поддельной ссылкой или вложением, которое сотрудник открывает сам. Минимальная мера — регулярное обучение и тестирование персонала: как распознавать фишинг, не переходить по подозрительным ссылкам, проверять адреса отправителей. Даже часовой онлайн-курс или рассылка внутренних памяток способны сократить количество успешных атак в несколько раз.

2. Пароли, MFA и контроль доступа

Следующая зона риска — слабые или повторяющиеся пароли. При компрометации одной учётной записи злоумышленник получает доступ к целой системе. Решение — обязательное использование многофакторной аутентификации (MFA), сложных паролей и ограничение прав доступа: каждому сотруднику — только то, что нужно для его задач. Это простое правило резко снижает вероятность компрометации ключевых систем.

3. Резервное копирование

Резервные копии — страховка от любых сценариев: шифровальщиков, аппаратных сбоев, человеческих ошибок. Копии должны храниться отдельно от основной инфраструктуры — например, в облаке или на изолированном сервере. Важно не только настроить автоматическое копирование, но и периодически проверять, что данные действительно восстанавливаются. Иначе в критический момент «бэкап» может оказаться пустым архивом.

4. Антивирус, EDR и обновления

Современные угрозы не ограничиваются вирусами. Распространены сценарии, когда вредоносное ПО маскируется под легальные процессы. Поэтому классического антивируса уже недостаточно: стоит использовать EDR-решения (Endpoint Detection and Response), которые анализируют активность устройств и выявляют подозрительное поведение. Не менее важно регулярно устанавливать обновления — и для операционных систем, и для бизнес-приложений. Именно через устаревшее ПО происходит большинство автоматизированных атак.

5. Контроль подрядчиков и внешних сервисов

Даже если внутренняя защита выстроена, уязвимость может находиться за её пределами — у поставщика, интегратора, сервис-провайдера. Проверка безопасности подрядчиков, ограничение доступа по принципу минимальной необходимости и заключение соглашений об уровне защиты данных (DPA, NDA) помогают избежать инцидентов по чужой вине.

Как выбрать: защищаться своими силами или отдать безопасность на аутсорс

После того как базовые меры внедрены, возникает следующий вопрос: кто будет поддерживать систему защиты — собственные специалисты или внешние подрядчики? Для малого и среднего бизнеса это принципиальный момент: ресурсов немного, а стабильность инфраструктуры критична.

Когда хватает «админа». Если в компании есть системный администратор или IT-специалист, который ведет инфраструктуру, базовые меры кибербезопасности можно реализовать своими силами.

Речь идет о настройке обновлений, резервного копирования, разграничении прав доступа, контроле почтовых фильтров, установке антивируса и регулярной проверке журналов событий. Главное, чтобы администратор не ограничивался техническими задачами, а понимал общую картину рисков: какие данные где хранятся, кто к ним имеет доступ и какие процессы нужно защищать в первую очередь. Этот уровень защиты подходит для компаний, где IT-ландшафт относительно прост, а количество сотрудников — до нескольких десятков.

Когда нужен внешний сервис. Если инфраструктура включает облачные решения, несколько филиалов, удалённые рабочие места, CRM, интернет-магазин или сложные интеграции, то нагрузка на внутреннего администратора становится слишком высокой. В этом случае целесообразно подключать внешний сервис или партнёра по ИБ. Аутсорсинг дает доступ к готовой экспертизе: мониторинг, реагирование на инциденты, аудит уязвимостей, обучение сотрудников, консультации. Это позволяет выстроить системную защиту без найма отдельной команды и инвестиций в инфраструктуру.

Что контролировать лично собственнику

Передача задач по кибербезопасности IT-специалистам или внешним подрядчикам не освобождает собственника от ответственности. Без управленческого контроля защита превращается в формальность: отчёты появляются, галочки стоят, но реальная устойчивость бизнеса не повышается. Кибербезопасность — часть операционного управления, а не технический вопрос, который можно передать «айтишникам». Если руководитель не вовлечен, решения принимаются ситуативно: кто-то не включил резервное копирование, кто-то выдал лишние права доступа, кто-то не проверил подрядчика. Организационные ошибки — одна из самых частых причин инцидентов. Поэтому важно, чтобы собственник понимал, что именно защищается, от каких рисков и какими средствами.

Контроль не требует технической экспертизы, но требует внимания к ключевым показателям. Для бизнеса их три:

Доступность критичных сервисов: сайт, CRM, кассы, документооборот — всё, что обеспечивает ежедневную работу, должно быть доступно в любой момент. Простой из-за атаки или сбоя — это не проблема IT, а прямые убытки.

Целостность и сохранность данных. Ответственность за персональную и коммерческую информацию несет компания, и любая утечка превращается в репутационный и юридический риск.

Готовность сотрудников. Даже при хорошем техническом уровне защиты именно человек остается слабым звеном: фишинг и социальная инженерия по-прежнему становятся причиной большинства инцидентов.

IT-специалист или подрядчик могут отвечать за техническую реализацию — обновления, мониторинг, реагирование, обучение персонала. Но именно руководство должно задавать правила игры: кибербезопасность должна быть встроена в управленческую культуру компании. Это не разовая мера и не проект, а часть ежедневной работы — такая же, как финансовый контроль или обслуживание клиентов. И в вопросе информационной безопасности личный контроль собственника — не про микроменеджмент, а про устойчивость бизнеса. Когда руководство видит риски и управляет ими, кибербезопасность перестает быть «делом айтишников» и становится полноценной функцией компании.

Настоящая защита бизнеса начинается с управленческих решений

Собственнику не нужно становиться экспертом по информационной безопасности. Важно только понимать принципы, задавать приоритеты и требовать прозрачности процессов. Вопрос не в технических деталях, а в том, чтобы выстроить систему, где риски контролируются, а ключевые данные защищены. Кибербезопасность — это такая же мера предосторожности, как бухгалтерский учёт или страхование имущества. Она не приносит доход напрямую, но защищает то, что этот доход создает. Малый бизнес может быть защищен, если действует по плану — шаг за шагом, начиная с простых, доступных мер. Чем раньше этот план начнет работать, тем устойчивее и спокойнее будет развитие компании.

Источник: https://www.if24.ru/kiberbezopasnost-kotoruyu-nelzya-otlozhit/

UDV Group: Разбираем самые частые и дорогостоящие ошибки SMB в безопасности

В статье разберем самые частые и дорогостоящие ошибки SMB в безопасности и дадим готовый план действий, как проверить свои слабые места и усилить защиту за короткий срок.

Автор Иван Ионов, Руководитель продукта UDV MultiProtect

Ваш бизнес уже работает в интернете, даже если вы просто принимаете заказы через мессенджеры или храните отчеты в облаке. А значит, он уже находится в зоне видимости хакеров, которые сканируют тысячи компаний одновременно в поисках уязвимостей. Их не интересует ваш оборот — только слабые пароли, устаревшее ПО и беспечность сотрудников. Рассказываем, какие ошибки открывают двери хакерам и как создать надежный барьер против атак без миллионных бюджетов.

Почему SMB привлек внимание хакеров

Еще недавно кибератаки ассоциировались исключительно с крупным бизнесом: банками, корпорациями, государственными структурами. Но сегодня правила игры изменились. Хакеры всё активнее обращают внимание на сегмент SMB, и теперь он стал для них не менее интересной целью, чем крупные компании. Почему так произошло?

Цифровизация. Пандемия и переход на удаленную работу ускорили цифровую трансформацию SMB. Компании активно внедряли облачные сервисы, CRM-системы и инструменты для удаленного доступа. Но каждый новый цифровой канал стал потенциальной лазейкой для злоумышленников. Хакеры используют автоматизированные сканеры, которые массово проверяют тысячи компаний на наличие уязвимостей: открытые RDP-порты, устаревшее ПО, стандартные пароли. Как только находится слабое звено — следует немедленная атака.

Высокий доход, низкие риски. Для киберпреступников SMB — идеальная цель: такие компании часто пренебрегают резервным копированием, не имеют штатных ИБ-специалистов и готовы заплатить выкуп ради быстрого восстановления работы. Блокировка интернет-магазина или шифрование баз данных парализует бизнес, заставляя владельцев идти на условия шантажистов. Средний выкуп измеряется миллионами рублей, что делает такие атаки высокодоходным бизнесом.

Атаки через поставщиков. Особую группу риска представляют компании-поставщики крупного бизнеса. Взлом слабо защищенного подрядчика становится «троянским конем» для доступа к данным его крупных клиентов. Яркий пример — история с IT-компанией Right Line, через которую хакеры получили доступ к исходному коду решений, используемых в банках из топ-10 России.

Геополитика и хактивизм. С 2022 года добавился некоммерческий фактор — хактивизм. Идеологически мотивированные хакеры атакуют компании для демонстрации силы или политического протеста. Финансовая выгода для них вторична, что делает угрозу менее предсказуемой и более разрушительной. Кстати, ответственность за недавнюю атаку на «Аэрофлот» взяло на себя украинско-белорусское объединение Silent Crow и Belarus Cyber-Partisans.

Сегодня кибератаки стали массовыми и неизбирательными — каждый подключенный к интернету бизнес уже в зоне риска

Киберпреступники используют автоматизированные системы сканирования и эксплуатации уязвимостей, которые меньше чем за минуту способны проанализировать тысячи компаний, выявить слабые места и запустить атаку — без участия человека.

Это превратило киберпреступность в конвейер: злоумышленникам не нужно целенаправленно атаковать конкретную жертву вручную. Их инструменты работают как «сетевые тралы», вылавливая всех — от локального кафе до ритейл-стартапа. Достаточно иметь хотя бы одну уязвимость в публичном доступе — и атака неизбежна.

Самые частые ошибки SMB, которые упрощают жизнь хакерам

SMB-компании не обучают своих сотрудников кибергигиене, хотя персонал — главная дверь для хакеров. По статистике 50% утечек данных происходят из-за того, что хакеры манипулируют людьми, а не взламывают коды. Прямо сейчас ваш бухгалтер может переводить деньги мошенникам, думая, что выполняет ваше указание, присланное с вашего ТГ-аккаунта. Или менеджер по продажам передает переписку с клиентами, подключаясь в кафе к публичному Wi-Fi. Это не теория. Это реальные случаи, которые происходили с компаниями SMB. Все технологии бессильны, когда человек по незнанию или невнимательности открывает дверь хакерам. Они давно поняли: зачем взламывать системы, если можно просто обмануть человека? Это дешевле и быстрее, и главное, работает даже в компаниях с дорогими системами защиты.

SMB-компании допускают слабые пароли. А вы уверены, что ваши сотрудники не используют «ключи» вроде «12345678» или «admin»? Такие простые варианты алгоритмы хакеров взламывают менее чем за минуту. Для них это даже не взлом, а табличка «Добро пожаловать».

SMB-компании не обновляют вовремя ПО. Устаревшие программы — это мины замедленного действия в IT-инфраструктуре. Пока вы читаете этот текст, хакеры сканируют интернет в поисках серверов с незакрытыми уязвимостями в популярном ПО: 1С, WordPress, Java, Windows Server и др. Как только находится система без последних обновлений — следует мгновенная атака. Правило «Работает — не трогай» здесь совсем не подходит. Хакеры не ищут новые уязвимости — они используют старые, которые компании ленятся закрывать.

SMB-компании игнорируют резервное копирование. Хотя всего одна атака вируса-шифровальщика способна не только парализовать работу, но и полностью уничтожить бизнес. Классическая схема: хакеры шифруют все данные — от финансовых отчетов до баз клиентов — и требуют выкуп за «ключ». Сумма выкупа может варьироваться от размера бизнеса и аппетитов хакеров.

Например, с фешн-сети 12Storeez в июле 2025 года они потребовали 20+ млн рублей за ключи к расшифровке данных, а с «Винлаба» за то же самое около $100 млн по данным «Коммерсантъ». Но они отказались платить, и правильное сделали: нет никакой гарантии, что после перевода выкупа вам пришлют ключ, а если пришлют — не факт, что с его помощью получится расшифровать данные (хакеры не особо беспокоятся по поводу качества ключей). Плюс кошелёк злоумышленников, на который они просят перевести выкуп, может быть связан с финансированием терроризма. И любой, кто перевел бы на него средства, может попасть под уголовную ответственность.

SMB-компании не уделяют достаточно внимания настройке межсетевых экранов, особенно тех, которые обеспечивают удаленную работу сотрудников. Проблема обычно возникает из-за желания сделать всё быстро и просто. Например, если у сотрудника не работает VPN, вместо того чтобы разбираться в причине, ему могут просто выдать все возможные права — «чтобы наверняка подключился».

В этот момент компания решает сиюминутную проблему, но создаёт огромную брешь в безопасности. Хакеры атакуют через незакрытые порты, избыточные права сотрудников и т.д. Они особенно активно ищут такие «временные» настройки, которые компании забывают исправить месяцами. Проникновение происходит не благодаря сложным атакам, а из-за элементарной небрежности.

Почему SMB не обеспечивают достойные меры защиты? Дорого!

«Кибербезопасность — это дорого» — одно из самых частых и опасных заблуждений, с которым сталкиваются владельцы SMB

Этот миф давно устарел, но продолжает мешать компаниям защищаться от реальных угроз. Когда собственники слышат непонятные термины вроде SIEM, EDR или DLP, то сразу представляют себе космические технологии. А когда узнают, что крупнейшие корпорации отрасли тратят на безопасность миллионы, и вовсе опускают руки — кажется, что это не для них.

Но на самом деле ситуация изменилась. На российском рынке уже появились новые средства защиты, разработанные специально для сегмента SMB. Они отличаются доступной стоимостью, быстрым внедрением и не требуют глубоких знаний по информационной безопасности для сопровождения. Сейчас рынок ИБ меняется, как рынок сотовой связи в начале 2000-х: как 25 лет назад сотовые телефоны из предмета роскоши стали массовым продуктом, так и технологии защиты уровня Enterprise становятся доступны для малого и среднего бизнеса.

С чего начать ИБ. Чек-лист по бесплатным или бюджетным способам защиты ИТ-периметра

Проведите аудит. Составьте полный список используемого в компании программного обеспечения и оборудования (рабочих компьютеров, серверов, виртуальных машин и т.д.). Необходимо проверить, где есть дыры в защите, прежде чем их найдут хакеры. Сделать это можно своими силами, с помощью решений для инвентаризации активов и сканирования на уязвимости, или пригласить внешних экспертов.

Определите недопустимые события ИБ. Выделите 2-3 системы, простой которых остановит бизнес, и начните с них. Это не только сэкономит ресурсы, но и создаст реальный барьер против угроз, которые действительно имеют значение.

Помните: хакеры всегда бьют в самое уязвимое место. Ваша задача — сделать так, чтобы этим местом оказалась не ваша ключевая система. Например, для интернет-магазина критичными будут сайт и платёжный шлюз, для юридической фирмы — система документооборота. Производственные компании наиболее уязвимы при остановке систем управления цехом, а финансовые стартапы должны в первую очередь защищать платформы переводов и базы данных клиентов. При этом важно понимать, что критичные системы часто связаны между собой. Взлом корпоративной почты может открыть путь к финансовым системам, а утечка данных из CRM — стать причиной шантажа и репутационного кризиса.

Установите/обновите антивирус. Это как раз тот самый продукт, который легко внедрить самостоятельно в любую инфраструктуру. Установите его — и уже через 10 минут ваши компьютеры начнут отбивать атаки вирусов и вредоносных программ. И он точно обойдется вам дешевле, чем простой бизнеса в случае взлома.

Настройте межсетевой экран для защиты периметра инфраструктуры. Его главная задача — не пропускать трафик, которого быть не должно. Он защитит сеть от сканирования, вирусов, хакерских атак и утечки важной информации. Для настройки стандартного пакетного продукта понадобится чуть больше компетенций чем для антивируса, но разобраться самостоятельно вполне реально. По стоимости: рынок предлагает как дорогие, так и вполне бюджетные варианты программ. Есть и полностью бесплатные open-source решения — с них можно и начать. Но вот для настройки именно таких решений лучше пригласить эксперта, потому что они похожи не на готовый автомобиль, где нужно просто повернуть ключ, а на набор высокотехнологичных деталей для его сборки.

Создайте резервные копии критически важных данных. Это простое и практически бесплатное действие может спасти ваш бизнес в момент кризиса, и главное, оно не требует специальных знаний. Как вы копируете фото с телефона в облако, так же можно сохранить и все важные файлы.

При резервном копировании следуйте простой инструкции

Определите самое ценное. Выделите только критичные данные: базы 1С, финансовые документы, контакты клиентов и настройки ключевых сервисов. То, без чего бизнес встанет в случае взлома.

Используйте правило «3-2-1». Храните минимум три копии данных, размещайте их как минимум на двух разных носителях и держите хотя бы одну копию за пределами инфраструктуры компании.

Автоматизируйте процесс. Не полагайтесь на память. Настройте автоматическую выгрузку данных, например, из 1С в облако, и используйте встроенные инструменты Windows («История файлов») для резервирования папок.

Для сервисов (сайт, онлайн-записи) перейдите на хостинг с опцией автоматического бэкапа. Это базовая страховка от сбоев.

Настройте двухфакторную аутентификацию, если вы храните в облаке хоть что-то важное. Большинство сервисов предоставляют эту защиту бесплатно. Настройка занимает 2–3 минуты в параметрах безопасности вашего аккаунта. Так можно настроить почту (Gmail, Яндекс), облачные диски (Google Drive, Dropbox), CRM-системы, соцсети для бизнеса, бухгалтерские сервисы (например, Контур.Эльба), платформы для онлайн-записей, корпоративные мессенджеры и т.д. Эта опция — как второй замок на двери: даже если украдут пароль, без кода с личного телефона злоумышленник не сможет навредить.

Проводите регулярное обучение по кибергигиене. Какая бы крутая система информационной безопасности ни стояла в компании, если сотрудник перешел по фишинговой ссылке или отправил данные мошенникам — защита не сработает. Поэтому критически важно внедрить в компании культуру кибербезопасности.

При формировании кибергигиены в компании следуйте простым правилам

Сформулируйте 5-7 понятных и обязательных для всех сотрудников правил. Например, «Не пересылай рабочие файлы в личную почту», «Не передавай никому коды из СМС — даже IT-отделу», «Отправляй в спам все подозрительные письма», «Используй для работы только утвержденные компанией сервисы», т.д.

Учите коротко и регулярно. Вместо одного длинного годового семинара используйте ежемесячные дайджесты-напоминалки с одним правилом и примером его нарушения. Замените долгие лекции на пятиминутки в чатах. Частота важнее длительности.

Проверяйте практикой. Раз в квартал проводите учебные «атаки» — например, можно отправить сотрудникам смоделированные фишинговые письма. Того, кто ошибся, отправьте на дополнительное обучение.

Если компания готова пойти дальше в усилении защиты, то следующий логичный шаг это внедрение продвинутых средств. Что выбрать? Если главный риск — внешние атаки или несанкционированный доступ, то SIEM. Если боитесь утечки данных изнутри, то DLP. Здесь тоже можно сэкономить и использовать бесплатные open-source решения.

Например, Wazuh — популярный инструмент для сбора и анализа событий безопасности, который помогает выявлять инциденты. Также есть бесплатные IDS-системы, которые отслеживают сетевой трафик и находят подозрительную активность. Однако эти бесплатные решения требуют глубоких знаний для настройки и поддержки, поэтому лучше привлечь специалиста. При этом сегодня на российском рынке появляются продукты, изначально спроектированные именно для МСБ: они проще во внедрении и обслуживании, стоят дешевле «тяжелых» промышленных систем и позволяют закрывать базовые потребности малого и среднего бизнеса в киберзащите.

Представьте: вы открываете утром ноутбук…

а вместо привычного рабочего стола — черный экран с угрожающим таймером. «Все ваши файлы зашифрованы. До удаления данных осталось 47 часов. Переведите 5 000 000 рублей на биткоин-кошелёк». Ваш интернет-магазин парализован. Клиенты шлют вопросы и обсуждают в соцсетях. Бухгалтерия замерла. Курьерские службы отменяют заказы. Это не сценарий фильма. Это ежедневная реальность для десятков российских компаний, которые неделю назад тоже говорили: «Нас это не коснётся».

Главный вывод прост: не стоит ждать кибератаки, чтобы начать действовать

Угрозы возникают внезапно, и готовность к ним определяет стоимость последствий. Когда дело касается кибербезопасности, то лучше работать на опережение, чтобы потом не пришлось устранять последствия с прайсом х5.

Источник: https://secrets.tbank.ru/blogi-kompanij/kiberbezopasnost-dlya-malogo-biznesa/?internal_source=copypaste

© Т-Бизнес секреты

Информационная безопасность для ИИ: как защищать данные при использовании новых технологий?

Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости, результатом которых станут утечки конфиденциальной информации. В этом материале специально для Cyber Media Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group, анализирует новую угрозу и ее последствия.

Насколько безопасно доверять ИИ внутреннюю информацию

Одним из мероприятий в программе форума Kazan Digital Week 2025 была панельная дискуссия о безопасности искусственного интеллекта, в которой я принимал участие вместе с экспертами из фонда «Сколково», компаний «Яндекс», «Телеком Интеграция», «Фишман», «Аватек», Банк ПСБ. Обсуждение получилось очень содержательным, интересным, и, на мой взгляд, тезисы состоявшейся дискуссии отражают текущее состояние вопроса безопасности технологий искусственного интеллекта: понимание необходимости защиты есть, но сформировавшихся требований регуляции, технологических подходов, методов, инструментов, а также необходимых профильных специалистов – не хватает. Модели искусственного интеллекта, применяемые в корпоративных задачах, обучаются на конфиденциальных корпоративных данных, поэтому перед бизнесом встает серьезный вопрос: насколько безопасно доверять ИИ внутреннюю информацию и не создаются ли при этом новые уязвимости и каналы для утечки конфиденциальных данных?

В РФ в 2025 году была существенно повышена ответственность за утечку персональных данных. Об этом важно помнить, когда речь идет о внедрении даже самых передовых и инновационных технологий. Искусственный интеллект, особенно системы на базе больших языковых моделей (LLM), всё чаще интегрируется в корпоративные процессы и, кроме персональных данных, работает и с другими данными, утечка которых нежелательна для компании: с пользовательской информацией, финансовыми показателями, коммерческой и технологической тайной, объектами интеллектуальной собственности, сведениями о внутренней инфраструктуре предприятия и многим другим. Эта информация представляет интерес для злоумышленников, целью которых может быть не только прямая кража коммерческих секретов, а, например, проведение первичной OSINT-разведки компании и ее первых лиц, нанесение ущерба или использование инфраструктуры в своих целях, компрометация компании и ухудшение ее репутации в интересах недобросовестной конкуренции. Во всех этих сценариях злоумышленник пытается получить доступ к данным с целью хищения, повреждения или злонамеренной модификации. Это является новой серьезной угрозой информационной безопасности, поэтому во фреймворке «OWASP Top 10 LLM» уязвимость под названием Data Leakage (утечка конфиденциальной информации) включена в список десяти наиболее критичных угроз, связанных с большими языковыми моделями и ИИ агентами.

Для систем искусственного интеллекта защита конфиденциальной информации имеет дополнительную сложность, поскольку термин «информация» в этом случае может означать разное, например:

  • знания ИИ модели, вложенные в нее при основном обучении (pretrain), или дополнительном специализированном дообучении (finetuning),
  • информация в системах хранения и управления знаниями, к которым выполняется доступ через ИИ агентов, решающих конкретные прикладные задачи, в том числе:

– корпоративные базы данных,

– данные систем мониторинга и управления инфраструктурой,

– корпоративный портал,

– CRM,

– система внутреннего документооборота предприятия,

– инструменты разработчиков: репозитории кода git, управление задачами Jira, база знаний Confluence.

  • документы, добавляемые с помощью технологии RAG к запросу в ИИ модель, а также сами эмбеддинги (числовые векторы, соответствующие текстовым документам), которые хранятся в векторной базе
  • наборы данных (датасеты), на которых обучается и валидируется ИИ модель
  • служебные скрипты (промпты), которые могут содержать информацию об инфраструктуре, организационной структуре компании, секреты (конфигурационные файлы, имена пользователей, пароли, авторизационные токены) для доступа к различным системам.

Риски на этапе промпта

Для каждого вида информации в ИИ системах применяются свои методы и инструменты защиты, однако существуют и общие принципы: непрерывный мониторинг и контроль входных и выходных данных, авторизация доступа к ресурсам и минимизация необходимых разрешений доступа, присутствие человека в ключевых точках контроля и принятия решения, постоянный поиск уязвимых мест в системе и проведение проверок защищенности (тестирование на проникновение для ИИ систем). Большинство этих методов составляют содержание новой профессии MLSecOps, то есть обеспечение безопасности процессов в ML проектах.

Сложнее всего защищать знания «внутри» ИИ модели, которые состоят из миллиардов параметров, так как такие знания сложно локализовать алгоритмически, информация распределена среди множества параметров случайным образом. Поэтому нужен тщательный контроль того, какая информация используется при обучении ИИ модели, исключать из обучающей выборки документы, содержащие конфиденциальную информацию или нежелательные сведения и образцы поведения (экстремизм, агрессию). Также конфиденциальная информация может попасть в ИИ модель в ходе взаимодействия с пользователем через пользовательские промпты-запросы. Поэтому необходимо устранить этот риск на этапе анализа промпта-запроса к модели, а также делать дополнительную проверку результата, который дает модель.

При наличии доступа к источникам информации (базам данных, внутренним корпоративным документам на файл-сервере, CRM, корпоративной электронной почте, и т.п.) необходимо реализовывать ролевую модель доступа и применять авторизацию доступа к информации, чтобы ИИ агент не получал доступ к информации, не требующейся ему для выполнения задач. То есть применять тот же подход в вопросах контроля доступа для ИИ агентов, что и для обычных сотрудников.

При открытом пользовательском интерфейсе, позволяющем пользователям (и злоумышленникам) выполнять произвольные запросы к LLM, необходимо организовывать защиту против джейлбрейков, которые заставляют ИИ модели нарушать заложенные при разработке принципы этики и безопасности, а также технологические ограничения.

Где безопасности больше – облако или локальная система

Считается, что развернуть ИИ-систему в собственной локальной защищенной инфраструктуре безопаснее, чем использовать облачные решения. Однако в этом вопросе необходимо учитывать важные технические и организационные детали. Уровень защиты в облачных сервисах сегодня очень высок: они давно находятся в области внимания злоумышленников, работают под большими нагрузками и обрабатывают огромное количество разнообразных запросов. Этот опыт позволил провайдерам облачных ИИ систем сформировать команды специалистов и выстроить процессы, которые повышают уровень информационной безопасности, включая защиту конфиденциальных данных. Открытые модели open-source, напротив, доступны каждому, в том числе злоумышленникам, которые имеют возможность изучать эти модели и искать в них уязвимости в неограниченном объеме времени. Открытые ИИ модели можно установить в полностью изолированной инфраструктуре, в том числе без доступа к Интернету. Но такие модели лишены встроенных механизмов защиты, поэтому для них также необходимо выстраивать собственные процессы мониторинга и реагирования на инциденты, проводить регулярные проверки. И облачные, и локальные решения имеют свои преимущества и ограничения, поэтому выбор подхода должен определяться конкретной задачей и контекстом использования.

Пример, актуальный как для предприятий, так и для обычных пользователей: сегодня существует множество открытых облачных ИИ-сервисов, которые помогают создать презентацию, проанализировать договор или сделать поздравительную открытку. При этом такие сервисы часто запрашивают данные, которые могут быть конфиденциальными: персональную информацию, изображения, схемы, сведения о компании. Подобные решения предоставляют как крупные и надежные провайдеры (например, GigaChat от «Сбер» или YandexGPT от «Яндекса»), так и небольшие неизвестные компании, среди которых могут оказаться злоумышленники. Важно помнить: загружая документ, например текст коммерческого договора, в недоверенную систему, вы фактически раскрываете всю содержащуюся в нем информацию. Если вы не знаете архитектуру и принципы работы ИИ-сервиса, которому передаете данные, или не имеете договорных отношений с поставщиком, где четко определены обязательства по безопасности, стоит понимать, что передача конфиденциальной информации в такую систему небезопасна.

Machine Learning Security Operations – новый подход

Все эти аспекты — выбор архитектуры, защита данных, организация процессов безопасности в системах искусственного интеллекта привели к появлению важной идеологии и, одновременно, новой профессии – MLSecOps.

В основе MLOps/MLSecOps лежит методология DevOps, содержащая инструменты и процессы для оптимизации разработки, повышения скорости вывода продукта в эксплуатацию, улучшения качества и снижения уровня ошибок. Основные задачи DevOps это непрерывный мониторинг и контроль, а также автоматизация задач, возникающих на различных этапах разработки программного обеспечения: написание и валидация кода, хранение и управление версиями кода и конфигурационных файлов, тестирование, сборка системы, управление вспомогательными системными компонентами (контейнеризация, виртуализация, специализированные библиотеки и модули), развертывание в промышленную эксплуатацию. Задачи безопасности в этих процессах решает DevSecOps, в который входят методы контроля и защиты артефактов процесса разработки: контроль качества кода и поиск уязвимостей с помощью анализаторов SAST/DAST, контроль безопасности цепочки поставок сторонних программных модулей и библиотек, безопасность контейнеров и систем виртуализации, а также другие специализированные методы и программное обеспечение, в зависимости от содержания проекта и используемых компонентов.

При появлении машинного обучения (machine learning, ML) усложнилась архитектура проектов, появились новые процессы и артефакты. Существенным отличием в проектах ML является наличие наборов данных (датасетов) и ML моделей, поэтому к новым процессам в ML проектах относятся: сборка/передача/хранение/обработка данных, обучение модели ML, проверка корректности кода модели ML, специализированное тестирование ML (стабильность, устойчивость к помехам в данных), сборка системы и вывод в промышленную эксплуатацию, мониторинг эксплуатации (контроль данных, потребление ресурсов для модели ML, правильность работы). Артефактами ML процессов являются: данные, программные окружения, сами модели ML, программный код, специализированные модули и библиотеки. MLOps это методология решения задач DevOps для ML проектов, а MLSecOps играет ту же роль для MLOps, что DevSecOps для DevOps, то есть защищает процессы и артефакты, возникающие при решении задач MLOps/DevOps: данные, инфраструктуру, модель, специализированные приложения (AI/LLM агенты).

Благодаря такой наследственности в методологиях для MLSecOps многое может быть использовано из MLOps и DevSecOps. Однако существуют новые сложные задачи, для которых пока нет готовых инструментов и подходов, либо они еще не прошли проверку временем и не стабилизировались. Например, не хватает автоматизированных цензоров качества результатов работы LLM систем, поскольку для LLM сложно контролировать качество на уровне содержания и смысла (семантики) ответов, для этого по-прежнему часто привлекают человека эксперта, как на этапе обучения (Reinforcement Learning with Human Feedback, RLHF), так и на этапе валидации в процессе итогового тестирования или эксплуатации. Проблемы могли бы решить эталонные доверенные наборы данных (бенчмарки), которых пока тоже не хватает. И создание таких отраслевых бенчмарков и платформ для независимого тестирования качества работы и безопасности ИИ систем является необходимым условием для прогресса и активного использования ИИ как для производственных задач, так и для обычных пользователей. Важную работу делает в этом направлении созданный в 2024 году «Консорциум исследований безопасности технологий ИИ».

Одной из наиболее сложных задач для MLSecOps является контроль качества работы модели ИИ, поскольку большой проблемой в использовании ИИ являются галлюцинации моделей и информационный сдвиг, из-за которых может исказиться результат. В ML очень сложно анализировать причины ухудшения качества работы модели. Например, тяжело найти причину падения метрики работы модели на 0.1%, что может быть вызвано сдвигом в данных, неправильной моделью, атакой злоумышленника, нарушением работы инфраструктуры или «информационным шумом». MLOps помогает диагностировать причину и принять меры. Или просто быстро вернуть все назад. MLSecOps делает все то же самое, но для безопасности.

Как и в любых других эксплуатируемых системах для систем с GenAI необходимо проводить постоянный поиск и исследование новых возможностей для атак злоумышленников, проводить анализ защищенности всех компонентов системы, включая модели ИИ, в том числе с применением специальных программных средств и методов социальной инженерии. Это требует расширения функционала пентеста, использования новых методик и инструментов.

Важным аспектом, повышающим уровень надежности и защищенности системы с ИИ, является улучшение взаимодействия с пользователями. Это может включать в себя: контроль диалога, отслеживание токсичности, выявление факта применения методов социальной инженерии со стороны пользователя, дополнительные меры аутентификации, в том числе по косвенным признакам, сохранение и использование истории взаимодействия с пользователем. Зачастую проведение специального обучения для пользователей вопросам безопасности работы с ИИ дает очень значимый эффект.

Очень важно накапливать, упорядочивать и распространять лучшие методики и практические сведения о защите ИИ систем. Хорошо, что есть распространяемый мировой опыт в данной области: MITRE, NIST, OWASP, DASF компании DataBricks, NIST AI RMF. Например, 10.09.2025 команда OWASP GenAI Security Project выпустила документ «Threat Defense COMPASS 1.0». Это фреймворк с описаниями проверок безопасности на всех этапах жизненного цикла GenAI-приложений, собранный с опорой на цикл OODA (Observe–Orient–Decide–Act). Описания техник и тактик для атаки и защиты ИИ систем можно найти в MITRE ATLAS. Отечественные исследователи и разработчики также работают в этом направлении, в апреле 2025 года вышла первая российская модель угроз AI: компания Сбер опубликовала модель угроз для кибербезопасности ИИ. Этот документ является очень полезным для повышения уровня осведомленности о возможных угрозах, для планирования и реализации мер защиты. В документе описано 70 угроз для моделей генеративного (GenAI) и предиктивного (PredAI) искусственного интеллекта. Создание подобной модели угроз особенно актуально в свете растущего использования GenAI-моделей в критически важных бизнес-процессах и возникающих, в связи с этим новых киберугроз.

Методы защиты систем с ИИ в настоящее время развиваются, это важно для того, чтобы появляющиеся технологии оставались безопасными, надежными, объяснимыми и управляемыми для человека, соответствовали нормам этики и требованиям регуляции, не выходили за технологические рамки. Компании-разработчики совместно с вузами активно занимаются исследованиями и разработкой систем защиты ИИ. В будущем количество исследований и компаний, занимающихся вопросами безопасности ИИ, включая стартапы, будет увеличиваться, поскольку существует множество открытых для работы ниш: усиление SOC для работы с ИИ системами, разработка и внедрение инструментов полноценного мониторинга инцидентов ИИ, расширение образовательных программ для специалистов по ИБ, разработка методов харденинга инфраструктуры и многое другое.

Компания-разработчик систем ИИ должна обладать необходимой компетенцией в технологиях безопасной разработки DevSecOps и MLSecOps/LLMSecOps, применять эти принципы на практике. Это значит, что анализу защищенности необходимо уделять внимание уже на этапе проектирования архитектуры системы, использовать безопасные паттерны проектирования и безопасного кода, добавлять средства мониторинга защищенности, предусматривать необходимые тесты безопасности. MLSecOps это совокупность процессов, практик и технологий, нацеленных на обеспечение безопасности всего цикла процесса разработки приложений с моделями ИИ, в том числе защищающих доступность, целостность и конфиденциальность моделей и данных. В промышленной разработке и эксплуатации важен непрерывный мониторинг и анализ компонентов создаваемых информационных систем: процессов, интерфейсов взаимодействия, исполняемых инструкций и команд, получаемого и создаваемого контента, пользовательских действий, состояния инфраструктуры. Важнейшими задачами при создании и эксплуатации ИИ систем является постоянный контроль и обеспечение соблюдения норм этики, выполнение требований регуляции.

Вместо итогов

В заключение я хотел бы отметить, что безопасность искусственного интеллекта является стратегической задачей, определяющей доверие к новым технологиям. Развитие ИИ невозможно без системного подхода к защите данных, моделей и инфраструктуры. Именно поэтому методология MLSecOps становится ключевым элементом зрелых ИИ-проектов: она объединяет инженерные практики, процессы мониторинга и методы анализа безопасности, создавая основу для ответственного и безопасного внедрения искусственного интеллекта в бизнес-процессы.

Развитие этой области требует сотрудничества государства, исследовательских центров и компаний-разработчиков, компаний-пользователей ИИ. Только совместными усилиями можно выработать единые стандарты, сформировать отраслевые бенчмарки и создать устойчивую экосистему доверенных решений. Без решения вопросов информационной безопасности для ИИ технологий будет невозможно обеспечить быстрый темп и глубину интеграции ИИ в производственные системы и пользовательские сервисы.

Источник: https://securitymedia.org/info/informatsionnaya-bezopasnost-dlya-ii-kak-zashchishchat-dannye-pri-ispolzovanii-novykh-tekhnologiy.html

Anthropic раскрывает детали масштабной ИИ-атаки на мировые компании

Новости Искусственного Интеллекта

фото: Когда хакеры получают автопилот: Anthropic фиксирует новую эру ИИ-кибератак

Исследователи Anthropic сообщили о первой зафиксированной кибероперации, где искусственный интеллект использовался не как вспомогательный инструмент, а как автоматизированный управляющий элемент хакерской кампании. По данным компании, атаки были связаны с китайскими государственными структурами и нацелены на технологический, финансовый и государственный секторы.

Доклад вызвал горячую дискуссию: одни увидели в нём предупреждение о нарастающей угрозе, другие — попытку усилить давление на открытые ИИ-модели. Специалисты подчёркивают: тревогу вызывает не сам факт использования ИИ, а достигнутый уровень автономности и способность обходить защиту через манипуляции контекстом.

Эксперты отмечают, что автоматизация атак неизбежно усилит злоумышленников, но одновременно откроет путь к развитию новых защитных ИИ-агентов — гонка вооружений уже идёт, и обе стороны учатся быстрее, чем когда-либо.

Читайте далее

Как защитить малый и средний бизнес от атак хакеров — 5 шагов

Хакеры атакуют каждую вторую компанию среднего и малого бизнеса. Как защититься, рассказывает ведущий специалист UDV Group Николай Нагдасёв.

Лето 2025 года выдалось непростым для российского бизнеса — хакерские атаки затронули компании всех масштабов. «Аэрофлот», «Почта России», «Винлаб», «Дикси», аптеки «Столички», 12Storeez — это неполный список тех, кто пострадал от киберпреступников.

При этом в новостях обычно пишут только о взломах крупных компаний, создавая ложное впечатление, что малый и средний бизнес никому не интересен. На самом деле это не так. По данным Агентства стратегических инициатив, почти 45% опрошенных компаний среднего и малого бизнеса сталкивались со взломами. И пока все смотрят на громкие корпоративные скандалы, малый бизнес становится все более интересной мишенью для киберпреступников. Об этом и поговорим:

Почему растет число хакерских атак на бизнес

Цифровая трансформация малого и среднего бизнеса неожиданно создала идеальные условия для атак. Ведь чем больше сервисов и систем перешли в онлайн — от бухгалтерии и CRM до облачных хранилищ и удаленного доступа — тем больше точек для потенциального взлома появилось у хакеров.

И хакеры быстро научились находить слабые места: автоматизированные сканеры анализируют тысячи компаний одновременно на наличие уязвимостей — открытых портов, устаревших версий ПО, стандартных паролей, и пр.

Системы работают как «цифровые сети», вылавливая компании со слабой защитой, чтобы затем взломать их без ручного вмешательства.

Основной причиной, по которой хакеры выбирают малый и средний бизнес сегодня, остается экономическая выгода. В отличие от крупных компаний, у которых есть резервные копии и собственные команды специалистов по информационной безопасности, небольшие предприятия часто предпочитают заплатить выкуп, чтобы немедленно возобновить работу. Причин несколько:

  1. Для малого и среднего бизнеса выход из строя даже одной критичной системы — бухгалтерии, CRM или производственного модуля — может означать остановку работы, потерю клиентов и репутации.
  2. У таких компаний обычно нет ресурсов, чтобы быстро локализовать инцидент и восстановить работу своими силами.
  3. Для хакеров стоимость атаки на малый и средний бизнес снижается. На фоне того, что сегодня они используют различные инструменты: от автоматизированных сканеров, которые массово ищут уязвимости, до распространения схемы Ransomware-as-a-Service.

В результате малый и средний бизнес становится источником стабильного и предсказуемого дохода для злоумышленников.

Как чаще всего хакеры проникают в IT-инфраструктуру

Разберем основные причины и лазейки, благодаря которым хакерам удается взламывать системы информационной безопасности.

Человеческий фактор

Это одна из частых причин утечек данных. Даже самая продвинутая система защиты бесполезна, если сотрудник по незнанию или невнимательности передает пароль мошеннику или переходит по ссылке в фишинговом письме.

Пример 1. Рекрутер получает письмо от кандидата с просьбой скачать резюме и переходит по фишинговой ссылке.

Результат: злоумышленники получают доступ к базе данных кандидатов и внутренней переписке отдела кадров, похищают персональные данные сотрудников и конфиденциальную информацию о подборе персонала.

Пример 2. Бухгалтер видит сообщение от CEO: «Срочно переведите $50 000 поставщику. Я на совещании». Он открывает файл с реквизитами.

Результат: вредоносный макрос в файле дает хакерам доступ к бухгалтерской системе 1С и электронной подписи.

Устаревшее ПО и слабые пароли.

Это еще одна частая причина взломов.

Первый сценарий типичный: системный администратор откладывает обновление CRM-системы, хакеры используют известную уязвимость в устаревшей версии.

Результат: хакеры получают доступ к базе данных клиентов, переписке и коммерческим предложениям.

Второй не менее распространенный сценарий — слабые пароли. Например, бухгалтер использует «qwerty123» для входа в облачный сервис с финансовой отчетностью. Автоматические программы перебирают такие комбинации за секунды.

Результат: хакеры получают доступ к банковским выпискам, налоговым декларациям и конфиденциальным данным клиентов. Теперь у них есть, чем шантажировать компанию и требовать выкуп. Размер выкупа, кстати, достигает сегодня нескольких десятков миллионов рублей.

Ошибки в настройках и слабая защита удаленного доступа к рабочим сервисам

Открытые RDP- или SSH-порты в интернете становятся мишенью для подбора учетных данных или атак на уязвимости.

Например, если менеджер по продажам подключается к рабочему компьютеру напрямую без специальных сервисов. В этом случае хакеры быстро находят такой открытый порт и используют его как точку входа для атаки.

Это не всё. Список угроз, с которыми сталкивается современный бизнес, куда шире. Киберугрозы постоянно развиваются, но и способы защиты становятся доступнее для компаний любого размера.

Как защитить свой бизнес от угроз хакеров

Сегодня у малого и среднего бизнеса есть выбор: нанять специалиста в штат, привлечь IT-компанию на аутсорсинг или выбрать гибридный формат.

Нанять специалиста по информационной безопасности в штат

Очевидный плюс такого решения — глубокое знание инфраструктуры. Специалист знает:

  • какие отделы какие продукты используют;
  • где хранятся критические данные;
  • какие сервисы наиболее важны для непрерывной работы.

Это помогает точечно выстраивать систему защиты, учитывать реальные потребности и уязвимые места.

Кроме этого, преимущество штатного специалиста в его универсальности: сегодня он может разрабатывать политику защиты персональных данных, а завтра — настраивать межсетевой экран или проводить аудит облачных сервисов. Благодаря такой многозадачности можно не привлекать каждый раз подрядчиков, это экономит ресурсы.

Еще одно преимущество — оперативность реагирования: штатный специалист постоянно мониторит систему, выявляет угрозы и сразу принимает меры для их нейтрализации.

Однако у такого выбора есть и свои минусы:

  1. Стоимость — главный минус. Зарплата специалиста по информационной безопасности в Москве начинается от 200 000 рублей, а в регионах — от 100 000–150 000 рублей.
  2. Отсутствие кадров на рынке. Найти такого сотрудника бывает сложно. Выпускники часто предпочитают устраиваться в крупные корпорации, где более сложная инфраструктура, бюджет на информационную безопасность и различные средства защиты дают больше простора для профессионального роста.
  3. Если в вашу компанию попадает молодой специалист, будьте готовы к длительному периоду обучения. Полноценную пользу он начнет приносить только после того, как глубоко освоит все необходимые области: от защиты сетей до работы с инцидентами. Это может занять месяцы, а в это время его работу всё равно придется контролировать более опытным коллегам или внешним консультантам.
  4. Ограниченность экспертизы. Даже грамотный специалист может уступать специализированным компаниям в сложных или узкопрофильных областях — например, в тестировании на проникновение или расследовании нетипичных инцидентов.

Отдать задачи на аутсорс

Альтернативный вариант — воспользоваться услугами аутсорсинговой компании. В этом случае можно полностью передать управление информационной безопасностью специализированному подрядчику, заказав услугу Security as a Service.

Ключевое преимущество постоянной поддержки — обеспечение непрерывной защиты. Например, при заключении договора с SOC (Security Operations Center) услуги мониторинга и реагирования предоставляются в формате 24/7. Если штатный сотрудник завершил рабочий день, SOC продолжает работать круглосуточно и оперативно уведомляет о критических инцидентах.

Второе преимущество — высокая экспертиза подрядчика. Специализированные компании собирают в своем штате профессионалов с разным опытом работы. Постоянная практика со сложными кейсами и инфраструктурами других клиентов позволяет непрерывно совершенствовать компетенции.

Однако у аутсорсинга есть и свои недостатки, главный из которых — зависимость от внешнего подрядчика. Компания-провайдер может в одностороннем порядке изменить ценовую политику, сократить спектр услуг или даже полностью сменить профиль деятельности в отличие от штатного специалиста, который остается частью команды и работает на долгосрочной основе.

Гибридный подход к защите

Третий вариант, комбинированный, сочетает преимущества штатной работы и аутсорсинга. Компания сохраняет в штате IT-специалиста, который отвечает за повседневную безопасность, а для сложных задач привлекает внешних экспертов.

Этот подход позволяет сэкономить, потому что обращаться к внешним экспертам можно только тогда, когда их специализация действительно нужна. Например, обращаться к внешним экспертам можно для:

  • проведения аудита;
  • тестирования на проникновение (пентеста);
  • организации защиты от DDoS-атак;
  • настройки межсетевых экранов и WAF.

Если компании требуется разовое проведение пентеста, подрядчик выполнит работу в сжатые сроки (например, за месяц), предоставит отчет с рекомендациями по устранению уязвимостей и спланирует дальнейшую защиту. Вы заплатите только за конкретный результат разовой услуги.

Это идеальный вариант, который выбрали многие компании. Его преимущество — в оптимальном соотношении цены и качества. А также в объективности оценки: внутренние сотрудники со временем могут упускать риски из-за привычки к своей IT-инфраструктуре, а у внешних специалистов такого замыленного глаза нет.

Какой вариант защиты подойдет вашему бизнесу

Выбор оптимальной модели защиты зависит от масштаба и сложности IT-инфраструктуры. Универсальных решений не существует, но можно выделить ключевые ориентиры:

  • количество критически важных сервисов, которые требуют защиты;
  • частота кибератак;
  • бюджет.

Число сервисов, требующих защиты

Если бизнес использует менее десяти критически важных сервисов, таких как 1С, CRM или корпоративная почта — базовые меры защиты могут обеспечить штатные IT-специалисты без глубокой экспертизы в безопасности.

При расширении инфраструктуры до 20–30 систем, включая среду разработки, системы проектирования, Jira, Confluence или специализированные платформы, возрастает и сложность защиты.

В таком случае оптимальным решением становится гибридная модель: штатный специалист поддерживает повседневную безопасность, а для аудита, пентестов или расследования сложных инцидентов привлекаются внешние эксперты.

При превышении порога в 30 инфраструктурных сервисов управление киберрисками требует особого подхода. На этом этапе нужен штатный специалист по информационной безопасности, который будет не просто реагировать на инциденты, а строить целостную систему защиты, в которой:

  • непрерывный мониторинг событий в инфраструктуре;
  • выявление аномалий и координация мер противодействия;
  • поддержание культуры кибергигиены в компании.

Частота кибератак

Если инциденты происходят редко — один—два раза в год — достаточно усилий IT-специалиста с возможностью разового привлечения внешних экспертов. Но при постоянных атаках (регулярных попытках взлома, DDoS-нагрузке или целенаправленных атаках) потребуется штатный специалист по безопасности или гибридное решение с постоянным аутсорсом.

Бюджет

Это тоже важный фактор при выборе модели защиты. Услуги по мониторингу и реагированию на угрозы (MDR) обойдутся примерно в 50–60% от стоимости штатного специалиста по информационной безопасности. Однако это покрывает только одно направление безопасности. На практике же обычно требуется комплекс мер. А при подключении двух—трех дополнительных услуг общая стоимость аутсорсинга уже превысит зарплату штатного специалиста.

Поэтому выбор между аутсорсингом и штатным специалистом требует не только тщательного подсчета совокупных затрат, но и предварительного определения критически важных активов, оценки масштаба и сложности IT-инфраструктуры и создания четкой карты приоритетов.

5 шагов в построении информационной безопасности, которые нужно сделать бизнесу

Какой бы вариант компания ни выбрала: собственный специалист, подрядчик или гибрид, — ключевым остается вопрос, с чего именно начинать построение защиты.

Шаг 1. Базовые меры кибербезопасности

Установка антивирусного ПО и настройки межсетевого экрана. Эти решения формируют основу системы безопасности, создают первоначальный барьер против наиболее распространенных угроз.

Шаг 2. Резервное копирование критически важных данных и ключевых сервисов

Если у вас есть актуальные резервные копии, то при возникновении любых инцидентов вы быстро восстановите работоспособность систем, минимизируя простои и убытки.

Это особенно важно при распространенных атаках со стороны программ-вымогателей — вредоносного софта, который блокирует доступ к файлам и требует деньги за их разблокировку. В таких случаях восстановить данные из резервных копий — часто единственный способ избежать уплаты выкупа мошенникам.

Шаг 3. Двухфакторная аутентификация

Подумайте о внедрении двухфакторной аутентификации на всех ресурсах, к которым сотрудники подключаются через интернет. В первую очередь на тех, которые содержат конфиденциальную информацию:

  • почтовые системы;
  • CR;
  • облачные хранилища;
  • финансовые приложения.

Это поможет кардинально повысить уровень защиты. Даже если вашему бухгалтеру придет поддельное письмо якобы от банка, и он в спешке введет логин и пароль на мошенническом сайте, злоумышленники всё равно не смогут войти в систему без одноразового кода, который отправляется на телефон, связанный с аккаунтом. Попытка взлома остановится на этапе ввода этого кода.

Шаг 4. Обучение сотрудников правилам информационной безопасности

Не забывайте, что в любой системе безопасности самое слабое звено — это сами сотрудники. Согласно исследованиям, почти 80% инцидентов информационной безопасности по-прежнему связано с человеческим фактором. Поэтому разработайте и внедрите программу регулярного обучения сотрудников принципам кибергигиены с обязательным тестированием. Так вы сможете сформировать устойчивые навыки и культуру безопасности в компании.

Шаг 5. Внедрение систем мониторинга

Если компания готова пойти дальше и не ограничиваться только базовыми средствами защиты, следующим логичным шагом станет внедрение специализированных решений. Они автоматизируют типовые задачи по информационной безопасности и выявляют атаки на ранних стадиях. Для небольших организаций в первую очередь востребованы системы:

  • мониторинга событий безопасности (SIEM);
  • анализа сетевого трафика (NTA);
  • сканеры уязвимостей (VS).

При этом вовсе не обязательно инвестировать в дорогостоящие промышленные комплексы: на рынке уже появляются продукты, разработанные специально с учетом потребностей и бюджета малого и среднего бизнеса.

Как оценить прямо сейчас, насколько эффективна защита бизнеса

Как убедиться, что все вышеперечисленные меры работают и компания реально защищена?

Шаг 1. Заказать пентест

Наиболее объективный способ — заказать тестирование на проникновение (пентест) у сторонних специалистов.

Чтобы сэкономить, не обязательно проверять всю инфраструктуру сразу: можно начать с критически важных сервисов, доступных из интернета, например:

  • почтовых серверов;
  • систем удаленного доступа;
  • веб-приложений.

В результате вы получите конкретные данные: возможно ли что-то взломать и проникнуть в инфраструктуру, и главное — как именно. Так вы сразу увидите реальные, а не гипотетические уязвимости. Например, может оказаться, что вы уделяете внимание второстепенным рискам, в то время как основной канал атак — фишинг через корпоративную почту или устаревший веб-сервис.

Шаг 2. Оценить риски и скорректировать защиту

Есть такое понятие, как недопустимые события в направлении информационной безопасности — это кибератаки или сбои, последствия которых бизнес может не пережить. К ним относятся ситуации, когда нарушение работы критических сервисов напрямую ведет к существенному ущербу:

  • финансовым потерям;
  • срыву контрактов;
  • репутационному ущербу;
  • остановке операционной деятельности.

Например, для производственной компании недопустимым событием станет шифрование систем управления цехами или компрометация конструкторской документации. Для юридической фирмы — утрата конфиденциальных данных клиентов или блокировка доступа к договорам. А для интернет-магазина — простой сайта или утечка баз данных клиентов.

Несколько примеров:

  1. Атака на сеть «Винлаб» 14 июля 2025 года парализовала более 2000 магазинов и онлайн-сервисы на несколько дней. По оценкам экспертов, ежедневные потери выручки составляли 200–300 млн рублей без учета других убытков.
  2. Атака на fashion-сеть 12STOREEZ: в июне киберинцидент остановил работу офиса и онлайн-продажи на два дня. Потери компании составили около 48 млн рублей, из которых 23 млн пришлись на простой офиса, более 20 млн — на несостоявшиеся продажи, а около 5 млн — на оплату экспертов по информационной безопасности и юристов.
  3. Серьезные последствия имела и атака на аптечную сеть «Столички» (вместе с «Неофарм»). В конце июля были выведены из строя сайт, мобильное приложение, программа лояльности, кассы и часть магазинов: в Москве работало лишь около 20–30 точек из примерно тысячи. Эксперты оценили ежедневные потери в выручке в 305 млн рублей.

Какие угрозы ждут бизнес завтра

Кибератаки становятся всё опаснее с каждым годом, происходят всё чаще, и эта тенденция будет только усиливаться. Среди причин:

  1. Переход бизнеса в цифровой формат: чем больше бизнес использует облачные сервисы, онлайн-платежи или удаленный доступ — тем больше лазеек могут найти злоумышленники.
  2. Внедрение ИИ-систем в бизнес. В ближайшей перспективе мы станем свидетелями усиления вектора атак на ИИ-системы и алгоритмы машинного обучения. Рост спроса на внедрение интеллектуальных технологий закономерно привлекает внимание киберпреступников — для них уязвимые ИИ-агенты становятся желанной добычей. Взлом таких систем открывает возможности для манипуляции данными, кражи интеллектуальной собственности или нарушения работы критически важных процессов, автоматизированных с помощью искусственного интеллекта.

Таким образом, технологический прогресс не только открывает новые возможности для бизнеса, но и создает принципиально новые риски. Игнорировать это — всё равно что оставлять двери открытыми в районе с растущей преступностью. Поэтому малым и средним компаниям, нацеленным на рост и развитие, необходимо уже сейчас начать выстраивать систему информационной безопасности, адекватную тем угрозам, которые есть сегодня и которые появятся завтра.

Источник: https://ppc.world/articles/kak-zaschitit-malyy-i-sredniy-biznes-ot-atak-hakerov-5-shagov/

Стабильность как признак мастерства

Российский рынок информационной безопасности демонстрирует замедление темпов роста, однако ведущие игроки отрасли сохраняют свои позиции. Компания «Газинформсервис» продемонстрировала устойчивость, войдя в тройку крупнейших поставщиков решений для защиты информации в России.

Согласно обзору «Информационная безопасность 2025» CNews, «Газинформсервис» вошёл в тройку лидеров отечественного рынка ИБ. В рейтинге приняли участие 100 ведущих поставщиков средств защиты информации. Исследование также подчёркивает концентрацию рынка: на топ-30 игроков приходится подавляющие 83,4% суммарной выручки всех компаний, представленных в исследовании.

«Стабильность — это не просто показатель надёжности, это признак мастерства и глубокого понимания сферы, в которой работаешь, — отмечает Григорий Ковшов, руководитель службы маркетинга, эксперт компании «Газинформсервис». — В своей работе мы делаем особый акцент на построении долгосрочных отношений с нашими заказчиками, партнёрами, всем ИБ-сообществом. Для нас это непрерывный диалог, подход, основанный на доверии и совместной работе. Мы уделяем первостепенное внимание сервису, внимательно слушаем наших клиентов, партнёров, всех. Ведь именно их обратная связь помогает нам совершенствовать наши продукты и решения, делая их ещё более востребованными и эффективными».

Эксперт добавил, что попадание компании «Газинформсервис» в первую тройку подтверждает её статус ключевого игрока, способного эффективно работать на рынке информационной безопасности и ИТ, предлагая востребованные и современные продукты и решения. Компания реализует полный спектр услуг для защиты информации и проекты любого масштаба, специализируется на комплексных решениях для построения ИБ-систем и повышения киберустойчивости критически важных объектов и бизнес-процессов.

UDV Group: искусственный интеллект – новая реальность кибербезопасности

Юрий Чернышов, руководитель исследовательского центра UDV Group, специально для TAdviser дал комментарий о том, что изменилось с развитием нейросетей.

  1. Каким образом в России произошла трансформация технологий и подходов к информационной безопасности в условиях стремительного развития искусственного интеллекта?
  2. Появление новых технологий всегда почти сразу порождало новые угрозы информационной безопасности. Злоумышленники справедливо полагают, что для новых технологий не стабилизировалось качество, процессы, это приводит к появлению новых уязвимостей, поскольку защита и регуляция обладают некоторой инертностью в реагировании на появление новых сценариев атак. Достаточно долго эти проблемы можно было нейтрализовать, используя существующие методики и инструменты защиты. Например, можно было защищать систему машинного обучения как информационную систему, с помощью DLP, IRP, SIEM, SOAR, WAF, EDR и других классических СЗИ. Особенность того, что происходит сейчас, состоит в том, что классических подходов не хватает, слишком сильно поменялся ландшафт угроз, появились совершенно новые типы атак, расширился инструментарий. Например, jailbreake промт-атаку на LLM невозможно обнаружить с помощью WAF. Поэтому приходится разрабатывать новые методы и инструменты: LLM Firewall (защитный экран для LLM), LLM guardrails (механизмы контроля и защиты), специальный контроль артефактов: наборы данных, эмбеддинги, результаты работы модели.

Эксперт по кибербезопасности компании «Газинформсервис» Александр Михайлов вошёл в судейскую коллегию соревнований AICyberFest

Компания «Газинформсервис», российский разработчик решений в области кибербезопасности, приняла участие в крупнейшей международной выставке информационных технологий GITEX GLOBAL 2025 в Dubai World Trade Centre. В рамках деловой программы мероприятия руководитель GSOC компании «Газинформсервис» Александр Михайлов вошёл в состав судейской коллегии престижных соревнований AICyberFest, проходивших под патронажем Совета по кибербезопасности ОАЭ.

Соревнования AICyberFest были организованы в формате многоэтапного конкурса для студентов университетов ОАЭ. Команды по 3 человека представляли свои бизнес-проекты с использованием искусственного интеллекта, после чего лучшие проекты прошли отбор и приняли участие в менторских сессиях с экспертами отрасли. Финалом стали питч-сессии перед судьями и инвесторами, где были определены победители в нескольких треках и главный приз за лучший фестиваль.

Первое место и главный приз завоевал стартап из Абу-Даби No Time, презентовавший платформу Audit AI, которая превращает ручной аудит соответствия требованиям из 6-8-месячного процесса в минутный. Вторую позицию заняла команда из Абу-Даби Zenith с проектом AuditX – платформой для анализа соответствия требованиям на базе искусственного интеллекта. А тройку призёров замкнула команда Unity из России с проектом AI Compliance Guardian – SaaS-платформой, которая автоматизирует корпоративное соблюдение PDPL, правила внутреннего контроля и этических принципов ИИ.

Как отметил Его Превосходительство доктор Мохаммед Аль Кувейти, глава Совета по кибербезопасности ОАЭ: «ОАЭ всегда отстаивали смелые, определяющие будущее идеи, и AICyberFest воплощает этот дух. Объединяя лучшие университетские таланты нашей страны для разработки безопасных, ответственных и готовых к выходу на рынок решений ИИ, эта задача напрямую поддерживает Национальную стратегию кибербезопасности и наше видение устойчивой к цифровым технологиям экономики».

«Участие в судейской коллегии таких престижных соревнований — это не только признание нашей экспертизы, но и возможность оценить перспективные разработки в области безопасности ИИ, — заявил Александр Михайлов. — Формат AICyberFest уникален тем, что сочетает техническую составляющую с коммерциализацией и социальной значимостью проектов, что полностью соответствует современным рыночным трендам. Мы увидели множество перспективных разработок, однако сегодня победители — команды No Time, Zenith и Unity — доказали, что их решения оказались наиболее проработанными и обладают наибольшим потенциалом для реализации на глобальном рынке».

Александр Михайлов также представил на стенде компании центральный продукт — GSOC, отметив, что это «центр управления цифровой устойчивостью, позволяющий прогнозировать и превентивно отвечать на угрозы».

Участие эксперта по кибербезопасности из компании «Газинформсервис» в судействе международных соревнований подтвердило признание компетенций отечественных специалистов на глобальной киберарене. Компания работала в составе официальной делегации Санкт-Петербурга, организованной городским Комитетом по промышленной политике, инновациям и торговле.

На фото представлены слева направо: Станислав Непобедимый, Дмитрий Задорин (студенты британского вуза Hariot-Watt University Dubai); Александр Михайлов, директор GSOC; H.E. Dr. Mohamed Al Kuwaiti, Head of the UAE Cybersecurity Council; Вадим Меркулов, коммерческий директор TechFirm UAE.

«Газинформсервис» присоединился к Ассоциации российских разработчиков ПО «Отечественный софт»

Компания «Газинформсервис», ведущий российский разработчик решений информационной безопасности, стала членом Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт». Решение о включении компании «Газинформсервис» в состав отраслевого ИТ-объединения было принято на заседании правления ассоциации, которое прошло 2 октября, а церемония вручения сертификата о вступлении компании в АРПП «Отечественный софт» состоялась на восьмом форуме по ИБ и ИТ GIS DAYS* 2025.

«Вступление в АРПП «Отечественный софт» — это важный шаг в развитии нашей компании, который открывает новые перспективы для отраслевой кооперации, — комментирует Роман Пустарнаков, заместитель генерального директора — коммерческий директор компании «Газинформсервис». — Участие в работе крупнейшей ИТ-ассоциации позволит нам активнее влиять на формирование стандартов отрасли, укреплять партнёрские связи и совместно с коллегами решать стратегические задачи импортозамещения».

«Газинформсервис» работает с 2004 года и является одним из крупнейших интеграторов в сфере ИБ. Клиентами компании являются корпорации ТЭК, промышленные предприятия и госорганы.

«Для АРПП содействие достижению технологического суверенитета страны является стратегическим направлением, — заявил Ренат Лашин, исполнительный директор Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт». — Присоединение компании «Газинформсервис» заметно дополняет нашу отраслевую экспертизу и позволит усилить позицию Ассоциации в вопросах кибербезопасности и перехода на российское ПО».

Global Information Security Days* — дни глобальной информационной безопасности

Пользовательское соглашение

Опубликовать