10 рисков для бизнеса и 10 рекомендаций по ИБ в 2025 году: как защититься от утечек, атак и соблюсти законы РФ

23.9.2025
10 рисков для бизнеса и 10 рекомендаций по ИБ в 2025 году: как защититься от утечек, атак и соблюсти законы РФ

В статье разобраны 10 ключевых рисков информационной безопасности для бизнеса в России в 2025 году и представлены 10 практических рекомендаций по их предотвращению. Рассматриваются причины утечек данных, внутренние и внешние угрозы, требования законодательства РФ. Описаны эффективные ИТ-решения. Материал будет полезен владельцам бизнеса, ИТ-директорам и специалистам по ИБ.

5 минут

В 2024 году в России произошло более 5,3 млн киберинцидентов. Из них 61% — целевые атаки, которые направлены на конкретные компании или отрасли, включая малый и средний бизнес. Компании теряют данные, клиентов, деньги, репутацию.

Цифровые угрозы становятся все более массовыми, скрытными и точечными одновременно. Частая причина — вина внутренних сотрудников и недостаточная зрелость систем информационной безопасности (ИБ). В этих условиях ИБ — обязательный элемент устойчивости бизнеса.

Что происходит на российском рынке

Российский рынок — в зоне турбулентности:

  • Более 10 утечек в день фиксируются в компаниях с численностью более 500 человек.
  • Только 43% предприятий имеют внутреннюю политику ИБ, которая утверждена и реально внедрена.
  • Лишь 22% компаний проверяют сотрудников на лояльность, психоэмоциональные риски и инсайдерские угрозы.


В одной из столичных логистических компаний инсайдер-курьер украл персональные данные более 1500 клиентов. Итог — 4 судебных иска, 1,2 млн руб. компенсаций, штраф Роскомнадзора и отзыв лицензии на перевозку фармгрузов.

Но это — не единичный случай. В 2024 году в России было зафиксировано 135 крупных утечек данных с объемом более 300 млн записей. Ущерб от них — от 5 до 250 млн руб.

Реакция рынка и государства

С 2022 года внимание к ИБ растет:

  • ФСТЭК, Роскомнадзор, ФСБ усилили контроль за компаниями.
  • За несоблюдение требований закона о ПДн штрафы выросли в 5 раз.
  • Санкции и импортозамещение привели к массовому переходу на российское ПО и сервисы.


Все это привело к двойному давлению на бизнес:

  • С одной стороны — атаки, утечки, внутренние угрозы.
  • С другой — регуляторное давление, риски блокировки, проверки, ответственность.

Требования государства к обеспечению ИБ

Российское законодательство в сфере ИБ активно развивается. Государство предъявляет к бизнесу ряд обязательных требований, особенно в отношении защиты ПДн, объектов КИИ и импортозамещения ПО.

Компаниям необходимо соблюдать требования следующих документов.

Федеральный закон № 152-ФЗ

Обязателен для всех организаций, обрабатывающих ПДн.

Требует:

  • Назначить ответственного за обработку ПДн.
  • Принять Политику обработки ПДн и довести ее до сведения клиентов.
  • Обеспечить защиту ПДн, в том числе с помощью сертифицированных СЗИ.
  • Уведомлять Роскомнадзор о начале обработки данных.


Штрафы за нарушения: от 30 тыс. до 500 тыс. руб., при повторных инцидентах — до 1 млн руб. В случае утечки ПДн возможны гражданские иски и приостановка деятельности.

Федеральный закон № 187-ФЗ

Обязателен для субъектов КИИ: банков, предприятий энергетики, транспорта, связи, здравоохранения.

Требования:

  • Регистрация в ФСТЭК в качестве субъекта КИИ.
  • Категорирование объектов: 1–3 категории.
  • Внедрение мер защиты: технических, организационных, криптографических.
  • Проведение ежегодной оценки соответствия.
  • Ведение журналов ИБ-событий и отчетности перед регулятором.


Исполнение контролирует ФСТЭК России. За несоблюдение — административные и уголовные последствия.

Постановление Правительства № 1236

Запрещает использование иностранного ПО в государственных и муниципальных органах, при закупках за счет бюджета.

Бизнесу, особенно участвующему в госзакупках, необходимо использовать ПО из Единого реестра российского ПО. ФАС и Минцифры проверяют соблюдение этого требования.

Федеральный закон № 149-ФЗ

Устанавливает общие нормы обращения с информацией, защиты систем, обязанности операторов. Регулирует работу операторов значимых цифровых платформ, облачных провайдеров.

Стандарты и методики

  • ГОСТ Р 57580 — о защите информации в финансовом секторе. Стандарт обязателен для банков и микрофинансовых организаций.
  • ГОСТ Р ИСО/МЭК 27001 — международный стандарт управления ИБ. Используется как добровольный, но его часто требуют при партнерских проверках.
  • Методические рекомендации ФСТЭК, требования ФСБ, реестр Минцифры — формируют набор требований к ИТ-инфраструктуре.

Обязанности по уведомлению об инцидентах

Субъекты КИИ обязаны:

  • Сообщать об инцидентах в ГосСОПКА.
  • Сотрудничать с НКЦКИ.


Уведомление должно содержать первичную аналитику, описание последствий и принятые меры.

Соблюдение этих требований — не только юридическая обязанность, но и способ снизить уязвимость, укрепить доверие партнеров и избежать многомиллионных штрафов. Игнорирование закона приводит к блокировке деятельности и уголовной ответственности.

Почему происходят инциденты ИБ

Анализ российских и международных исследований за 2023–2025 годы показывает, что большинство ИБ-инцидентов происходят не из-за сложных атак или шпионских вирусов. Более частые причины — человеческий фактор и организационные пробелы.

Внутренние ошибки сотрудников

66% инцидентов ИБ вызваны действиями сотрудников: случайными ошибками, отправкой данных не тем адресатам, сохранением файлов в незащищенных облаках.

Из них:

  • 68% — непреднамеренные действия;
  • 19% — нарушение регламентов;
  • 13% — злоумышленные действия.

Недостаточное обучение персонала

Только 35% компаний проводят регулярные тренинги по ИБ, и лишь 22% имеют политику кибергигиены, обязательную для всех сотрудников. Без понимания, что такое фишинг, вредоносные вложения или фальшивые домены сотрудники становятся основной целью атак.

Среди специалистов по ИБ распространена уверенность в том, что они сами могли допустить ошибки — 43 % признали такие случаи.

Слабый контроль привилегированных пользователей

85% серьезных инцидентов в корпоративном секторе связаны с действиями ИТ-персонала и администраторов с повышенными правами доступа. Во многих компаниях не ведут журналы сессий, не управляют привилегированным доступом (PAM) и годами не меняют пароли.

Уязвимости в ПО и слабая эксплуатационная дисциплина

42% российских компаний не обновляют ПО своевременно, даже при наличии критических уязвимостей. Они используют устаревшие версии Windows, браузеров, корпоративных систем без поддержки.

Использование мессенджеров и внешних носителей

Конфиденциальные данные чаще всего компрометируются через:

  • 35% — мессенджеры;
  • 23% — корпоративная почта;
  • 20% — съемные носители;
  • 17% — облачные хранилища.

Отсутствие инструментов мониторинга и автоматизации

Только 36% российских организаций используют DLP-системы и SIEM для отслеживания подозрительных активностей. В малом бизнесе показатель еще ниже — 18%. Это делает его особенно уязвимым к инцидентам из-за отсутствия базового мониторинга и журналирования.

Обзор российского рынка ИБ

Масштаб и динамика отрасли

Количество российских компаний, разрабатывающих ПО для ИБ, выросло на 41 % за 5 лет — с 7,99 тыс. организаций в начале 2020 года до 11,2 тыс. к 1 января 2025 года. Компании по производству средств защиты информации и защищенных ИТ-систем выросли на 84 %, а организации, которые контролируют защищенность и занимаются научными разработками, — на 40 %.

Такая динамика обусловлена усилением киберугроз, импортозамещением и новым регуляторным климатом.

Ключевые российские игроки и решения

Ростелеком‑Солар (Solar)

Предоставляет ИБ-услуги более чем 1 000 организациям: Сбер, Тинькофф, Wildberries, Росатом, ТМК, Калашников, ФПК и др.

Портфель включает:

  • Сервисы: Solar JSOC, Solar MSS: UTM, WAF, DDoS-защита, ГОСТ VPN/TLS, Sandbox, Security Awareness, SEG.
  • Продукты: Solar Dozor (DLP), Solar webProxy, Solar NGFW, IGA (Solar inRights), PAM (Solar SafeInspect), Solar appScreener, Solar DAG, Solar CyberMir.


Центр Solar 4RAYS ежедневно анализирует свыше 200 млрд ИБ-событий и 1 млн действий злоумышленников. Компания делает крупные M&A и инвестиции в Secure-T, Digital Security, Гефест Технолоджиз, SIEM‑разработки и First отраслевой венчурный фонд Solar Ventures. Реализует программу поддержки ИБ‑стартапов — CyberStage с 40 резидентами за первый год.


Лаборатория Касперского

Лидер на рынке endpoint-защиты: 94 % доли на потребительском рынке в России в 2023 году. Обнаруживает до 400 000 новых вредоносных программ в день.

Активно развивает направления KATA, NDR, TLS-мониторинг, концепцию кибериммунитета. Разрабатывает KasperskyOS и Smart Africa.


Код Безопасности

Специализируется на защите информации с широкой сертификацией: ФСТЭК, ФСБ, Минобороны РФ. Клиенты — Минобороны, ФНС, РЖД и другие. В 2021 году обладал 7 % рынка ИБ‑решений по выручке.

Активно развивает кадры: проводит школу ИБ‑специалистов, участвует в вузовских программах.

Как обеспечить ИБ: общая стратегия

ИБ — это система, встроенная в бизнес-процессы. Грамотно выстроенная стратегия позволяет:

  • снизить потери от инцидентов;
  • избежать штрафов и блокировок;
  • повысить доверие клиентов и партнеров;
  • ускорить цифровое развитие.


Рассмотрим базовую структуру эффективной ИБ-стратегии.

1. Оцените текущее состояние

Зачем: понять слабые места и приоритизировать вложения.

Что делать: провести аудит ИТ-активов, процессов и политик. Выявить пробелы в защите, оценить уровень зрелости.

Результат: отчет с конкретными рисками, стоимостью потенциального ущерба и дорожной картой по устранению.

2. Сформулируйте цели и приоритеты

Зачем: выстроить защиту там, где риски максимальны.

Что делать: определить ключевые данные, критичные системы, требования регуляторов.

Результат: фокус на реальных угрозах, а не на формальном соблюдении стандартов.

3. Постройте архитектуру безопасности

Зачем: ограничить распространение инцидентов, минимизировать человеческий фактор.

Что делать: разграничить доступы, сегментировать сеть, применить принцип наименьших привилегий.

Результат: даже при компрометации одного сегмента остальной бизнес продолжит работать.

{{cta}}

4. Внедрите ключевые технологии

Зачем: оперативно выявлять и блокировать угрозы, автоматизировать защиту.

Что использовать:

Технология Как работает Бизнес-выгоды
DLP Анализирует, что и куда передают пользователи через почту, мессенджеры, флешки, облака, блокирует запрещенные действия, сохраняет инциденты для расследования Снижение риска утечек ПДн, коммерческой тайны, клиентских баз; Снижение вероятности штрафов и исков; Быстрое расследование инцидентов.
SIEM Собирает и анализирует события из всех ИТ-систем Раннее выявление угроз — вирусов, фишинга, инсайдеров; Снижение времени на расследование и реакцию; Выполнение требований законодательства — 187-ФЗ, ГОСТ.
UEBA Отслеживает отклонения от нормального поведения сотрудников и систем
PAM Контролирует действия пользователей с повышенными правами: администраторов, техподдержки, подрядчиков Прозрачность и контроль за самыми критичными доступами; Устранение человеческого фактора в администрировании; Соответствие требованиям проверок.
IGA Управляет цифровыми идентичностями, назначением прав и их согласованием
NGFW Фильтрует трафик — блокирует атаки, TOR, вредоносные запросы Защита онлайн-сервисов; Снижение риска взломов и утечек через веб-интерфейсы; Устойчивость к DDoS и бот-сетям.
WAF Защищает веб-приложения от SQL-инъекций, XSS, сканеров и ботов
IDS/IPS Обнаруживает и предотвращает вторжения
Резервное копирование Копирует данные с хранением вне сети или в другом дата-центре Быстрое восстановление после инцидента; Минимизация потерь при шифровальщиках; Соответствие регуляторным требованиям.
BCP Планирует восстановление бизнес-процессов
Сканеры уязвимостей, системы патч-менеджмента Обновляют программы и управляют уязвимостями Закрытие уязвимостей до того, как их используют злоумышленники; Повышение общего уровня кибергигиены; Автоматизация рутинных процессов в ИТ.


Результат:
меньше инцидентов, меньше простоя, меньше штрафов.

5. Управляйте инцидентами

Зачем: не терять время на ручной разбор, быстро восстанавливать бизнес-процессы.

Что делать: разработать план реагирования, назначить ответственных, протестировать сценарии.

Результат: бизнес продолжает работать даже во время атаки.

6. Обучайте сотрудников

Зачем: уменьшить количество ошибок и фишинговых инцидентов.

Что делать: регулярно проводить тренинги, тесты, симуляции атак.

Результат: сотрудники становятся активным элементом защиты, а не слабым звеном.

7. Аудит и совершенствование

Зачем: сохранить соответствие требованиям, не отставать от угроз.

Что делать: проводить ежегодные проверки, вовлекать внешних аудиторов, актуализировать стратегию.

Результат: защита развивается вместе с бизнесом, а не тормозит его.

8. Контролируйте подрядчиков

Зачем: защитить данные и инфраструктуру от внешних ошибок.

Что делать: проверять подрядчиков, ограничивать доступ, заключать договоры о защите ПДн.

Результат: соблюдение ИБ на внешнем контуре.

9. Интегрируйте ИБ в стратегию бизнеса

Зачем: перестать воспринимать ИБ как затрату.

Что делать: включать ИБ-директора в стратегическое планирование, учитывать риски в ROI, KPI, инвестициях.

Результат: ИБ — часть устойчивости и роста, а не формальный отдел.

10. Поддерживайте непрерывность бизнеса

Зачем: сократить убытки при сбоях и киберинцидентах.

Что делать: выделить критичные процессы, создать резервные каналы, протестировать восстановление.

Результат: компания готова к любым сбоям и быстрее возвращается к работе.

Рекомендации для бизнеса

Обеспечение информационной безопасности — это стратегия, построенная на балансе между рисками, бюджетом и спецификой отрасли. Следующие рекомендации помогут компаниям не допускать распространенных ошибок.

Проведите комплексный аудит ИБ

  • Проведите внутренний и внешний аудит с привлечением сертифицированных экспертов: Solar, SearchInform, Ростелеком.
  • Определите текущий уровень зрелости ИБ: от политики доступа до мониторинга действий сотрудников.
  • Используйте стандарты ГОСТ и ISO/IEC 27001 как базу для формирования политики.

Защищайте данные, а не просто каналы

  • Внедрите DLP-систему, учитывающую особенности вашего документооборота.
  • Настройте контроль по типам данных: ПДн, коммерческая тайна, финансы, технологии.
  • Внедрите механизмы мониторинга поведения сотрудников.

Внедрите систему управления инцидентами

  • Системы класса SIEM — Solar SIEM, MaxPatrol SIEM — помогут собирать события со всех источников и выявлять угрозы.
  • Автоматизация реакции (SOAR) позволяет быстро купировать инциденты без участия оператора.
  • Система SIEM + SOAR сокращает время реакции на инциденты с часов до минут, снижая риск остановки бизнес-процессов.

Используйте только лицензированное и сертифицированное ПО

  • При выборе решений убедитесь в наличии сертификатов ФСТЭК, ФСБ, НДВ.
  • Поддерживайте обновления и подписки на российское ПО: Касперский, Аладдин, Код Безопасности.

Уделяйте внимание персоналу

  • Внедряйте обязательные тренинги по кибергигиене.
  • Оценивайте эмоциональное состояние сотрудников через UEBA-модули.
  • Работайте с HR для прогнозирования увольнений и снижения рисков мести.

Страхование и юридическая защита

  • Рассмотрите варианты киберстрахования — такие продукты уже предлагают крупнейшие страховые компании РФ.
  • Разработайте план юридического реагирования: как действовать при утечке, проверке, уголовном деле.

Инвестируйте в устойчивость

  • Создайте карту бизнес-процессов и ИБ-рисков.
  • Поддерживайте критические сервисы в «горячем» резерве.
  • Планируйте ИБ в стратегии развития компании.

Для малого и среднего бизнеса:

  • Начинайте с доступных SaaS-решений: Solar Space, DLP-as-a-Service, облачные антивирусы. Они помогают масштабировать защиту без крупных затрат.
  • Настройте резервное копирование и двухфакторную аутентификацию во всех критичных системах.
  • Делегируйте защиту на аутсорс: MSSP и SOC-услуги позволяют экономить до 60% бюджета.
  • Участвуйте в программах CyberStage, которые помогает найти решения и партнеров.

Для крупного бизнеса и госкомпаний:

  • Инвестируйте в централизованные системы защиты и собственные центры мониторинга на базе Solar JSOC, Positive Technologies.
  • Проводите киберучения, симуляции атак, пентесты не реже одного раза в квартал.
  • Сформируйте ИБ-комитет при совете директоров.
  • Внедряйте многоуровневую защиту: NGFW, WAF, PAM, Sandbox, Security Awareness.
Отдавайте приоритет комплексному подходу: DLP, SIEM/SOAR, автоматизация, обучение, мониторинг.

Основные риски ИБ: описание и приоритеты реагирования

Риск Вероятность Ущерб Приоритет Рекомендации
Утечка персональных данных Высокая Очень высокий Критический DLP, шифрование, контроль доступа, аудит политик
Фишинг и социальная инженерия Высокая Высокий Критический Обучение, фильтрация почты, 2FA
Удаление или изменение данных Средняя Высокий Высокий Резервное копирование, разграничение прав
Уязвимости в ПО Средняя Высокий Высокий Патч-менеджмент, сканеры уязвимостей
Злоупотребления привилегированных пользователей Средняя Очень высокий Критический PAM-системы, аудит, сегментация
Атаки на веб-приложения Средняя Средний Средний WAF, безопасная разработка, пентесты
Кража или потеря устройств с данными Средняя Средний Высокий Шифрование дисков, запрет внешних носителей, удаленная блокировка
DDoS-атаки и ботнеты Низкая Высокий Средний DDoS-защита, фильтрация трафика, мониторинг
Недостаток кадров и компетенций Высокая Косвенно высокий Высокий Аутсорс SOC, обучение, сертификация
Несоблюдение законодательства Средняя Высокий Критический Внедрение сертифицированных СЗИ, аудит, взаимодействие с регуляторами


ИБ — это фактор доверия, непрерывности бизнес-процессов и конкурентного преимущества. Компании, которые инвестируют в аудит, обучение, автоматизацию и контроль, снижают риски, быстрее реагируют на инциденты, выдерживают давление регуляторов и укрепляют репутацию.

{{cta}}

Пришлем вам необходимые материалы или КП

Ответим в течение 30 минут!
Оглавление
Другие статьи

Смотреть все

Как использовать нейросети и ChatGPT в бизнесе для автоматизации процессов, снижения затрат и повышения клиентского сервиса

24/7/2025

Подробнее

Как подготовить бизнес к цифровой трансформации. Часть 2

12/2/2021

Подробнее

Как запустить программу лояльности в магазине

11/8/2025

Подробнее

Смотреть все

Мы используем файлы cookie, чтобы предоставить наилучшие возможности сайта

Ок

Получите pdf-материалы с наших воркшопов, тренингов и КПшек

Спасибо! Отправим материалы в ближайшее время
Oops! Something went wrong while submitting the form.