Хакеры не дремлют: как приспособиться к кибератакам в эпоху цифровой трансформации
Время чтения ≈ 7 мин
Современный мир вынуждает бизнес вставать на рельсы цифровизации. Широкое использование технологий даёт компаниям разнообразие возможностей, но одновременно подвергает и множеству угроз. Кибербезопасность — теперь необходимость, а не роскошь. С какими же угрозами может столкнуться предприятие, и как к ним адаптироваться, разберёмся в этой статье.
Универсального алгоритма, который гарантированно поможет защитить данные от кибератак, к сожалению, не существует. В современном мире уже недостаточно просто установить антивирус, чтобы спать спокойно. С ними приходится уживаться.
Почему вообще появились новые угрозы

Люди всё больше задач делегируют машинам. А их, как известно, можно «взломать», получить доступ к данным. Ситуацию усугубляет внедрение искусственного интеллекта, интернета вещей и облачных технологий — незаменимых спутников цифровой трансформации. Компьютерами, производственными конвейерами, бизнес-процессами можно управлять дистанционно. Например, современные ERP-системы позволяют видеть всю деятельность компании, аналитику и взаимосвязи с обычного смартфона и из любой точки мира, нужен лишь интернет. В итоге новые варианты доступа к данным появляются не только у руководителей и сотрудников организаций, но и у киберпреступников.
Какие кибератаки бывают

Злоумышленники регулярно изобретают новые способы получения доступа к данным. Рассмотрим самые распространённые из них.

1. Фишинг (от англ. fishing — «рыбная ловля») — вид интернет-мошенничества, направленный на получение логинов, паролей, данных кредитных карт пользователей Сети. Доверчивых людей обманом заманивают на поддельные, но внешне очень похожие на оригинал, страницы известных ресурсов, брендов или банков и вынуждают вводить персональные данные. Основным каналом фишинга по-прежнему остается электронная почта. В производственном секторе её используют для отправки поддельных QR-кодов, писем от «техподдержки», «отдела кадров» или «партнёров», уведомлений от «сервисов», с которыми работают сотрудники компании.

В последние годы набирают популярность фишинговые рассылки в мессенджерах. Так компания Disney отказалась от использования корпоративного сервиса Slack после утечки 1 ТБ конфиденциальной информации.

В октябре 2024 года фишинговой кибератаке подвергся один из крупнейших мировых производителей военной и аэрокосмической техники General Dynamics. В результате хакеры получили доступ к внутренней IT-системе компании и персональным данным сотрудников.

2. Вредоносное программное обеспечение — это различные программы, которые «заражают» устройство и делают его открытым для злоумышленников. Вирусы предоставляют хакерам несанкционированный доступ к данным на чужих компьютерах. Часто вредоносные программы распространяются под видом бесплатного «вскрытого» лицензионного ПО. Люди могут использовать его годами и даже не подозревать о слежке. Мошенники часто применяют такие программы как элементы более сложной атаки.

Вообще вредоносное ПО можно использовать с целью:
  • блокировки работы оборудования жертвы;
  • получения выкупа за возвращение управления ресурсом;
  • получения доступа к данным жертвы или её партнёров;
  • захвата ресурсов.

В ноябре 2024 года стало известно, что несколько российских ведомств и IT-компаний, обслуживающих госсектор, подверглись кибератаке. В сетях этих организаций обнаружили вредоносное ПО GoblinRAT. Оказалось, что хакеры шпионили за своими целями целых три года.

3. DDoS-атака (от англ. denial-of-service attack — «отказ в обслуживании») — намеренная отправка большого количества запросов на сайт. Резкое повышение нагрузки на интернет-ресурс приводит к сбою в его работе. Основные цели DDoS-атак — получение доступа к данным за счёт уязвимостей в моменты перегрузки или нанесение репутационного ущерба жертве. Обычно это делается с помощью фабрик ботов.

В июле 2024 года «Сбер» подвергся самой интенсивной DDoS-атаке в истории. Сбой длился целых 13 часов. Позже выяснилось, что действия киберпреступников были направлены на всю банковскую систему, поэтому с проблемами столкнулись и другие российские банки.

4. Внутренняя угроза — халатность или предательство со стороны сотрудников компании, партнёров.
В январе 2025 года стало известно, что работники районной налоговой инспекции в Новосибирске продавали защищенную информацию о банковских счетах четырёх организаций, а также персональные данные юридических лиц.

5. Ботнет (произошло от слов robot и network) — сеть компьютеров, захваченных злоумышленниками с целью анонимных автоматизированных кибератак. Например, массовых рассылок или переходов по рекламной ссылке. При внедрении интернета вещей (IoT), когда различные устройства взаимодействуют друг с другом, это особенно опасно.

В середине 2024 года пять российских хостинг-провайдеров стали жертвами нового опасного ботнета, который запускает мощные DDoS-атаки.

Хакеры не стоят на месте и постоянно ищут новые лазейки для атак. Киберпреступники нередко эксплуатируют уязвимости в Open source и AI-сервисах, внедряют в них вредоносные коды. Злоумышленники также маскируют свои решения под новые способы взаимодействия с нейросетями. Они пользуются тем, что люди не ожидают опасностей при работе с искусственным интеллектом и облачными сервисами. Многие до сих пор считают, что «подхватить вирус» можно только при установке пиратских программ или посещении ненадёжных ресурсов.

Эти и другие виды угроз хакеры используют для получения доступа:
  • к конфиденциальным бизнес-данным;
  • к камерам видеонаблюдения и умным устройствам;
  • к элементам сетевой инфраструктуры;
  • к внутренним системам компании.

Хакерские атаки могут остановить работу предприятия, а также нанести финансовый или репутационный ущерб бизнесу. Именно поэтому кибербезопасности необходимо уделять особое внимание.
Выбор стратегии сильно зависит от процессов внутри организации. Заниматься кибербезопасностью разумно лишь тогда, когда компания глубоко цифровизирована. То есть цифровые процессы являются важными элементами всех бизнес-задач и их приостановка имеет высокую критическую стоимость.
Что же делать со всеми этими киберугрозами

Первым делом руководству следует определиться, какие данные компании вообще нужно защищать, а также насколько критичной станет их потеря. После этого можно выбирать одну из стратегий защиты:
  • нас могут «вскрыть», но мы оперативно всё восстановим;
  • мы переходим на собственное железо, информацию передаём только на материальных носителях, часто ротируем сотрудников, чтобы те не запоминали пароли;
  • мы не готовимся к хакерской атаке заранее, реагируем по ситуации.

Выбор стратегии сильно зависит от процессов внутри организации. Заниматься кибербезопасностью разумно лишь тогда, когда компания глубоко цифровизирована. То есть цифровые процессы являются важными элементами всех бизнес-задач и их приостановка имеет высокую критическую стоимость.

Компания может заниматься защитой данных как самостоятельно, так и обратиться за помощью к профессионалам. При работе со сторонними специалистами стоит иметь два-три варианта переключения на случай возникновения проблем.

Универсального алгоритма, который гарантированно поможет защитить данные от кибератак, к сожалению, не существует. В современном мире уже недостаточно просто установить антивирус, чтобы спать спокойно. С ними приходится уживаться.

По большому счёту, малый и средний бизнес вообще редко страдает от киберугроз. Даже если в таких компаниях и случается хакерская атака, то часто там даже не понимают, почему она произошла. У крупного бизнеса обычно есть свои стратегии по кибербезопасности. Тем не менее СМИ регулярно сообщают, что у каких-то компаний-гигантов украли данные или вывели из строя сервисы. То есть полностью защититься от угроз нельзя, но риски можно минимизировать.
Попробуйте BusinessPad
Бесплатный доступ к полной версии на 14 дней!