80 млрд рублей — примерно во столько обошлись российскому бизнесу киберинциденты всего за несколько месяцев. Эти потери складываются не из абстрактных угроз, а из вполне конкретных вещей: остановки процессов, штрафов регуляторов, утраты данных и срыва контрактов.
Рассказываем, как выстроить защиту информационной безопасности: какие данные требуют приоритетной защиты, какие угрозы несут наибольший риск и как пошагово создать систему ИБ, которая снижает потери и поддерживает непрерывность операций.
Принципы и цели защиты информационной безопасности
За первые пять месяцев 2025 года совокупные потери российских компаний от кибератак превысили 80 млрд руб. По данным МВД России, это на 20-25% выше значений прошлого года. Речь идет не о гипотетических рисках, а о прямых убытках: простои, штрафы регуляторов, утрата клиентских данных и срыв контрактов.
Информационная безопасность (ИБ) в такой ситуации — не набор отдельных ИТ-инструментов, а система управления рисками, связанными с данными и цифровыми процессами. Антивирус и межсетевой экран решают лишь часть задач. Ключевой вопрос — какие данные критичны для работы компании и какие последствия наступят при их утрате, искажении или недоступности.
Цели и принципы ИБ
Главная задача информационной безопасности — защита бизнес-активов, прежде всего, данных. Согласно ГОСТ, ИБ — это состояние защищенности информации и инфраструктуры, при котором сохраняются ее ключевые свойства. Эффективная система строится не вокруг отдельных технологий, а вокруг процесса:
- оценки рисков;
- приоритизации активов;
- внедрения технических, организационных и правовых мер;
- регулярного контроля и обновления.
Такой подход позволяет организациям инвестировать в защиту осознанно — туда, где потенциальный ущерб максимален.
{{cta}}
Триада CIA: базовая модель защиты данных
Все меры ИБ опираются на 3 фундаментальных принципа информации:
- Конфиденциальность — означает, что каждый документ или файл в системе открывается только тем сотрудникам, которым он нужен для работы. Нарушения приводят к утечкам, штрафам, судебным рискам и потерям выручки.
- Целостность — гарантирует неизменность и корректность данных. Для бизнеса это означает достоверную отчетность и стабильную работу систем. Нарушение целостности ведет к ошибочным решениям и сбоям в процессах.
- Доступность — обеспечивает доступ к сведениям и сервисам в нужный момент. DDoS-атаки и сбои инфраструктуры «бьют» именно по этому принципу, создавая простои, срывы поставок и отток клиентов.
Какие данные действительно требуют защиты
Защита всех информационных ресурсов без исключения экономически нецелесообразна. Приоритет нужно отдавать активам, потеря которых приводит к максимальному ущербу.
- Персональные данные. Регулируются 152-ФЗ. Утечки ведут к крупным штрафам, проверкам и потере доверия клиентов.
- Ключевая коммерческая информация. Базы клиентов, технологии, планы развития, результаты НИОКР. Их утрата фактически означает передачу конкурентам инвестиций, времени и рыночных преимуществ.
- Критичная операционная информация. Базы данных 1С, ERP- и MES-системы, внутренние регламенты. Недоступность или повреждение таких данных останавливает бизнес-процессы и ведет к значительным финансовым потерям.
- Финансовая и бухгалтерская отчетность. Искажение или несанкционированное раскрытие информации чреваты претензиями регуляторов, блокировкой счетов и падением доверия со стороны партнеров.
По оценкам аналитиков, за 2024 год российский рынок решений ИБ вырос на 30%, достигнув объема около 593 млрд рублей. Этот факт отражает практический подход бизнеса: вложения в ИБ рассматриваются как способ снизить вероятность крупных потерь, сократить время восстановления после инцидентов и обеспечить стабильную работу ключевых систем.
Какие угрозы реально опасны для бизнеса
Более 40% кибератак начинаются именно с компрометации корпоративных аккаунтов. Это означает, что атака чаще всего стартует не со взлома сервера, а с доступа, который уже существует внутри компании.
Для выстраивания системы защиты нужно понимать, какие именно угрозы актуальны для бизнеса и каким образом они реализуются. Условно их делят на внутренние и внешние, однако на практике большинство инцидентов имеют смешанный характер: внешний злоумышленник использует внутреннюю уязвимость — человека, процесс или настройки.
Внутренние угрозы: риски легитимного доступа
Внутренние угрозы связаны с пользователями, у которых уже есть разрешенный доступ к корпоративным системам: сотрудниками, подрядчиками, временным персоналом или бывшими работниками. Основная сложность в том, что на раннем этапе действия инсайдера практически не отличаются от обычной рабочей активности. Ниже — типичные формы внутренних угроз.
1. Умышленные действия. Преднамеренные действия сотрудников, направленные на нанесение ущерба компании:
- копирование и передача данных конкурентам;
- саботаж систем или удаление информации;
- установка вредоносного ПО с целью последующего доступа или шантажа.
2. Неосторожные действия. Ошибки без злого умысла, которые создают точку входа для атаки:
- открытие ссылки из фишингового письма;
- направление конфиденциальных файлов не тем адресатам;
- использование простых или повторяющихся паролей;
- утрата рабочих устройств без защиты.
Внешние угрозы: целевые атаки и давление извне
Внешние угрозы исходят от киберпреступных групп, конкурентов и специализированных атакующих команд. За последние годы они стали более точечными и менее заметными.
- Фишинг и социальная инженерия. Речь идет не о массовых рассылках, а о целевых атаках. Хакеры используют сведения об организации и сотрудниках, чтобы письма или звонки выглядели правдоподобно. Цель — получить учетные данные или инициировать нужное действие.
- Вредоносное ПО и ransomware. Такие атаки часто сочетают кражу данных и их последующее шифрование. Даже наличие резервных копий не всегда решает проблему, если данные уже скопированы и используются для давления.
- DDoS-атаки. Нацелены на отказ в обслуживании и недоступность сервисов. Критичны для компаний с онлайн-продажами, сервисными платформами и внешними клиентскими порталами.
- Атака по цепочке. Злоумышленники атакуют подрядчиков и поставщиков ПО или услуг. Через обновления, интеграции или технический доступ вредоносный код попадает сразу в инфраструктуру заказчика, что затрудняет выявление источника атаки.
Ключевые технологии и средства защиты информации
Решения в области ИБ напрямую влияют на непрерывность операций, соблюдение требований регуляторов и управляемость рисков. Практика показывает: базовых средств вроде антивируса и межсетевого экрана недостаточно, особенно на фоне роста фишинга и целевых атак, в том числе с использованием автоматизированных и ИИ-инструментов.
Организационные меры: управление рисками и поведением людей
Организационные меры определяют, как именно сотрудники работают с информацией и что происходит при инциденте. Они задают правила и снижают риски инцидентов, которые возникают по вине персонала.
- Политики и регламенты — стандарты обращения с информацией должны быть формализованы: политика ИБ, порядок обращения с конфиденциальными данными и сценарии реагирования на инциденты. Эти документы используются при обучении персонала, разграничении доступа и разборе инцидентов. Если регламенты не применяются на практике, они не влияют на уровень рисков.
- Обучение сотрудников — регулярное обучение сотрудников снижает риск фишинга и компрометации учетных данных. Лучше всего работают короткие форматы: разбор реальных атак, напоминания об ошибках и проверочные фишинговые рассылки. Обучение должно быть прикладным и ориентированным прежде всего на новых сотрудников и пользователей с расширенными правами.
- Управление доступами — доступ только по необходимости: сотрудник получает только те права, которые нужны для его текущих задач. Это снижает ущерб при ошибке или злоупотреблении и упрощает контроль.
- Планирование восстановления — инструкции по восстановлению и непрерывности бизнеса позволяет сократить простой и потери при сбое или атаке. Важно не только наличие плана, но и его регулярное тестирование.
Важно! К организационным мерам относятся также защита переговорных комнат, кабинетов руководства и зон конфиденциальных обсуждений (акустическая и визуальная защита). Это снижает риск утечки информации вне цифровых каналов. То есть: информационная безопасность охватывает как ИТ-среду, так и физические процессы внутри компании.
{{cta}}
Технические и программные средства: практическая реализация защиты
Технический уровень — это инструменты, которые автоматически предотвращают атаки, выявляют инциденты и помогают реагировать на них. На практике эффективна не отдельная система, а комбинация решений.
В таблице — ключевые категории средств, их примеры и решаемые бизнес-задачи.
Пошаговый план построения системы ИБ
Система информационной безопасности — это постоянный процесс, который развивается вместе с бизнесом, ИТ-ландшафтом и угрозами. Ниже — шаги, которые помогут вам выстроить защиту осознанно, а не фрагментарно.
1. Инвентаризация и оценка активов
Определите, какие данные и системы действительно важны для компании. Для каждого актива ответьте на три вопроса:
- что будет, если данные украдут;
- что будет, если их изменят;
- что будет, если они станут недоступны на час, день или неделю.
Так вы не потратите бюджет на защиту всего подряд, а сфокусируетесь на том, от чего действительно зависит деятельность компании: базах клиентов, ключевых ноу-хау, финансовых системах.
2. Анализ рисков и сценариев атак
После определения активов нужно понять, какие угрозы для них реальны. Проведите технический аудит инфраструктуры (уязвимости, настройки, доступы) и моделирование возможных атак. Рассмотрите угрозы с практической стороны:
- кто может быть заинтересован в этих данных;
- через какие точки входа возможна атака (сотрудники, публичные сервисы, подрядчики);
какой ущерб понесет бизнес при успешной атаке.
Результат — не общий список угроз, а приоритизированные риски с понятными сценариями. Такой перечень помогает обоснованно выбирать меры защиты и объяснять руководству, зачем именно нужны те или иные инвестиции.
3. Политики и регламенты
Сформулируйте правила, по которым работает безопасность в компании. Минимальный набор включает:
- политику информационной безопасности;
- правила работы с конфиденциальными данными;
- план реагирования на инциденты.
Документы должны быть краткими, конкретными и известными каждому сотруднику. Если регламенты существуют только «для отчетности», они не снижают риски и не помогают в кризисной ситуации.
4. Внедрение технических средств
Технические решения выбирайте только после понимания активов и угроз. Иначе есть риск купить инструменты, которые не закрывают реальные проблемы. Важно не просто установить решения (о них мы писали выше в таблице), а связать их между собой, чтобы получать целостную картину и быстрее выявлять инциденты.
5. Обучение и работа с персоналом
Большинство атак начинается с действий сотрудников, поэтому обучение — обязательная часть системы. Эффективнее всего работают короткие практические форматы: разбор реальных атак, напоминания о типовых ошибках, проверочные фишинговые рассылки.
6. Мониторинг, реагирование и улучшение
Система безопасности требует постоянного контроля. Настройте мониторинг событий и регулярно проверяйте, как работают меры защиты:
- проводить внутренние проверки соблюдения политик;
- периодически заказывать тестирование на проникновение;
- отрабатывать сценарии инцидентов по заранее подготовленному плану.
Каждая проверка или инцидент дает информацию для улучшений. После этого цикл начинается заново — с пересмотра активов и рисков.
Кто обычно участвует во внедрении
Чаще всего над системой ИБ работают сразу несколько команд:
- внутренний специалист или отдел ИБ, отвечающий за ежедневную работу;
- интегратор или вендор, который внедряет и настраивает технические решения;
- внешние аудиторы или консультанты для независимой оценки и стратегии;
- юрист, обеспечивающий соответствие требованиям законодательства.
Такое распределение снижает нагрузку на бизнес и повышает качество решений.
Ошибки, которые часто допускают
На практике бизнес регулярно упускает несколько важных моментов:
- не отключает доступы у уволенных сотрудников;
- не контролирует привилегированные и сервисные учетные записи;
- игнорирует не цифровые каналы утечек (бумаги, переговорные, принтеры);
- делает резервные копии, но не проверяет возможность восстановления.
Если не устранить эти пробелы, компания может столкнуться с взломом или утечкой.
Кейс «Связного»: защита высоконагруженных онлайн-сервисов
Ситуация: «Связной» управляет экосистемой публичных онлайн-сервисов: интернет-магазин, финансовые продукты, сервисы подбора операторов и дополнительные цифровые услуги. Сайты компании ежемесячно посещают около 15 млн пользователей, а оборот онлайн-продаж превышает 22 млрд рублей.
Такая нагрузка и публичность делают сервисы постоянной целью атак: от автоматизированных ботов до попыток эксплуатации уязвимостей и атак на доступность. Для бизнеса последствия любого инцидента всегда двойные: немедленные финансовые потери и долгосрочный ущерб репутации.
Компания искала решение, которое:
- защищает от типовых веб-атак;
- выявляет новые и не типовые сценарии атак, а не только сигнатуры;
- блокирует ботов и мошеннические действия;
- не снижает производительность сайтов при высокой нагрузке;
- позволяет быстро подключать защиту для новых сервисов без сложной донастройки.
Главное требование — защита должна работать автоматически и масштабироваться вместе с бизнесом.
Решение: команда партнеров внедрила комплексную систему защиты ИБ, включающую специализированный веб-экран (WAF) с поддержкой корреляции событий и поведенческого анализа. Такой подход позволяет выявлять сложные и ранее неизвестные атаки, а не ограничиваться только сигнатурной фильтрацией.
В результате уже на этапе тестирования система:
- выявила и заблокировала более 100 попыток атак;
- обнаружила эксплуатацию критических уязвимостей, включая SQL-инъекции и Shellshock;
- зафиксировала подбор учетных данных и попытки загрузки вредоносного кода;
- отработала без заметного влияния на скорость и стабильность сервисов.
Что важно учесть другим компаниям
Опыт «Связного» показывает, что для бизнеса с публичными и высоконагруженными веб-сервисами защита уровня приложений — это базовый элемент ИБ. При выборе WAF важно оценивать не только список поддерживаемых атак, но и:
- возможность обнаруживать аномальное поведение;
- устойчивость к высокой нагрузке;
- простоту масштабирования под новые сервисы.
Специализированный WAF становится критически важным инструментом для защиты выручки, данных клиентов и непрерывности онлайн-бизнеса, особенно в условиях постоянного роста атак на веб-приложения.
{{cta}}



