Опыт «1С-Битрикс»: почему малый бизнес — главная мишень хакеров

Комментарии 1
Комментарии
5 мин
59
4
23 марта 2026
Опыт «1С-Битрикс»: почему малый бизнес — главная мишень хакеров

МСБ как двери в большие корпорации

Малый и средний бизнес занимает около 22% в экономике страны. Но для киберпреступников это не просто сектор экономики, а плацдарм для нападений. Сегодня хакеры атакуют МСБ не ради выкупа 100 тыс. рублей — эпоха шифровальщиков-вымогателей уходит. Их цель — выйти на Enterprise-сегмент, чьи операции выходят далеко за рамки одного офиса или региона.

Поэтому, главный тренд последних лет — атаки через цепочку поставок. Крупный бизнес имеет мощные контуры безопасности. Взламывать их в лоб дорого и сложно. Гораздо проще проникнуть в сеть их подрядчика, поставщика услуг или партнёра, у которого есть легитимный доступ в инфраструктуру корпорации. Самое слабое звено в этой цепочке — сотрудники.

Проблемы в коммуникациях и доступах

По результатам нашего опроса, на вопрос «Как вы оцениваете общий уровень информационной безопасности в вашей компании?» 33% респондентов ответили, что уровень низкий, а 55% — что средний.

Как научить сотрудников кибербезопасности

Статистика показывает удручающую картину цифровой гигиены в российских компаниях:

  1. Публичные мессенджеры. 82% сотрудников обсуждают рабочие вопросы в личных WhatsApp (принадлежит Meta, которая признана в РФ экстремистской и запрещена) и Telegram. Корпоративные защищённые мессенджеры часто игнорируются. Результат: корпоративные данные лежат на серверах, которые компания не контролирует.
  2. Пароли. Только 42% сотрудников защищают паролями какие-то важные файлы, а остальные этого не делают, оставляя чувствительную информацию без базовой защиты. Около 45–50% сотрудников меняют пароли вовремя, но в большинстве случаев это происходит не по их инициативе, а потому, что система принудительно требует смены по минимальной парольной политике. То есть у половины и больше компаний парольная политика формально существует, но по факту остаётся слабой и формальной, что делает пароли одним из векторов атаки. С двухфакторной аутентификацией ситуация хуже: всего 34% компаний используют 2FA, и хорошо, если это закреплено внутренними политиками и технически принудительно применяется к сотрудникам. В малом и среднем бизнесе проконтролировать реальное использование двухфакторки крайне сложно.
  3. Проблема офбординга. Только у половины сотрудников доступы к системам закрывают сразу при увольнении, ещё у 33% доступ остаётся как минимум на неделю, то есть бывший сотрудник продолжает видеть корпоративные данные и может ими воспользоваться. Это создаёт прямой риск инсайдерских инцидентов.
  4. Контроль данных. Лишь у 33% компаний есть хоть какая-то защита для съёмных носителей и внешних хранилищ, остальные её не используют. В результате уровень информационной безопасности в малом и среднем бизнесе в целом остаётся на зачаточном уровне.

Как изменились атаки

Целенаправленное нападение. Прежде всего изменился сам поход. Фокус сместился на конкретные B2B-компании и подрыв доверия к их бизнес-моделям. Злоумышленники стали часто подделывать сайты сервисов и бизнес-страницы, к которым у жертв уже есть доступ, и строить фишинг вокруг этих подделок. Вместо грубого брутфорса теперь массово используют купленные на чёрном рынке слитые базы с парами логин-пароль, из-за чего такие атаки сложнее отследить и остановить. У многих компаний нет внедрённых систем анализа и контроля входов по учётным данным, поэтому подобный целевой подбор приводит к успешным компрометациям.

ИИ на службе у хакеров
Раньше фишинговые письма было относительно легко распознать по неаккуратной вёрстке и очевидным языковым ошибкам. Теперь у злоумышленников появились мощные инструменты: генеративный ИИ и качественные дипфейки, которые обладают идеальной грамотностью и пониманием контекста. Например, сотрудникам отправляют по почте письмо с практически неотличимым от корпоративного стиля оформлением.

ИИ-модели помогают атакующим очень быстро собирать и анализировать большие объёмы данных об утечках, структуре компаний, ролях и должностях, после чего за короткое время формируется и проводится высокоточный, персонализированный фишинг или иная целевая атака. Такие подработанные под жертву сценарии занимают настолько мало времени, что системы мониторинга иногда просто не успевают их зафиксировать до успешного завершения. В итоге вместо массовых примитивных рассылок появляются краткие, очень точные ИИ-усиленные атаки, адресованные конкретным пользователям или ролям внутри организации.

Можно прогнозировать, что 2026 год станет переломным в противостоянии ИИ-атак и средств защиты, причём пока преимущество на стороне атакующих.

Стратегия защиты

Я часто слышу: «У МСБ нет бюджета на безопасность». Это отговорка. Существуют бесплатные отечественные решения для базовой защиты. Проблема не в бюджетах, а в мышлении топ-менеджмента.

Пока директор рассматривает ИБ как «расходы», компания уязвима. Как только ИБ начинает восприниматься как «инвестиция в устойчивость бизнеса», в его развитие, бюджеты и решения находятся мгновенно.

Если меры информационной безопасности внедрены в МСБ, то это для крупных партнёров фактор того, что с этим бизнесом можно работать. Не исключаю, что в скором времени для МСБ наличие понятного набора защитных решений станет не «опцией», а обязательным условием, без которого они не смогут войти в цепочку поставок и работать с крупными заказчиками.

Несколько обязательных шагов для обеспечения ИБ:

1. Уход от публичных мессенджеров в сторону корпоративных коммуникационных платформ.

Они позволяют:

  • логировать действия пользователей и связывать их с другими событиями безопасности (сеть, доступы, почта);
  • обеспечивать шифрование данных;
  • централизованно внедрять строгую аутентификацию (как минимум 2FA) и политику работы с учётными записями.

Критически важно подключать внешние или централизованные системы мониторинга и корреляции событий (SIEM): они собирают логи из разных источников (корпоративные мессенджеры, почта, VPN, серверы, СУБД, облако), выявляют аномалии и помогают вовремя обнаружить атаки до того, как они приведут к компрометации крупного заказчика.

2. Информационная работа с сотрудниками.

В малом и среднем бизнесе сотрудники фактически становятся основной линией обороны: кроме базового файрвола и антивируса, у некоторых компаний часто ничего нет, а основной удар социальной инженерии приходится именно на людей. Поэтому с персоналом нужно системно работать: повышать осведомлённость, обучать распознавать фишинг.

Внутренними документами стоит чётко определить, какие задачи сотрудник может решать через какие каналы, какие мессенджеры допустимы для рабочих процессов, где обязательно использовать двухфакторную аутентификацию и что категорически запрещено. Также нужно внедрить регулярные фишинг-симуляции.

Однако важно не только ловить ошибки, но и поощрять правильное поведение. Сотрудников, которые вовремя заметили и сообщили о подозрительном письме или сообщении, нужно публично отмечать и использовать их кейсы как живые примеры правильного реагирования.

3. Жёсткие регламенты для финансовых операций.

Нужно формализовать принцип четырёх глаз: любая значимая транзакция проходит согласование минимум у двух, а лучше трёх-четырёх сотрудников (инициатор, бухгалтер, финансовый директор, при необходимости — руководитель), и без этой цепочки операция просто не проводится. Такой подход резко снижает риск сценариев, когда злоумышленник выдаёт себя за директора в письме или мессенджере и просит срочно перевести деньги.

В регламенте также следует закрепить, что крупные платежи, особенно по новым или изменённым реквизитам контрагентов, обязательно перепроверяются по альтернативному каналу. Например, звонком по заранее известному номеру, а не по номеру из письма или мессенджера. Такая комбинация многоступенчатого согласования и проверки по независимому каналу практически отсеивает типовые финансовые мошенничества.

4. Использование антифишинговых решений.

Антивирус антифишинговыми фильтрами сегодня используют многие. Он хорошо работает с почтой, но почти не помогает против коротких ссылок и атак в мессенджерах, особенно на мобильных устройствах. На уровне операторов связи и провайдеров теоретически можно блокировать часть трафика, но это доступно далеко не всем и часто слабо масштабируется. Есть решения, которые позволяют отслеживать на мобильных устройствах активность, но они очень дорогие и малый и средний бизнес также не может себе их позволить.

Поэтому в приоритете — настройка мониторинга и фильтрации сетевого трафика внутри самой компании. Есть open source-решения для логирования и анализа сетевой активности, они позволяют агрегировать события, поднимать алерты и проактивно блокировать подозрительные запросы. Конечно, grep по логам не заменит полноценный SIEM, когда у вас 100500 событий в секунду. Но на начальном этапе, если у вас 10–20 сотрудников и настроен файрвол, умение анализировать его логи через grep — это уже 50% успеха в расследовании инцидентов.

Важное по теме
Новости
Читать 3 минуты
23.03.2026
Злоумышленники используют TikTok и Telegram для кражи данных и денег
Новости
Читать 3 минуты
23.03.2026
Хакеры переключились на точечные удары по критичной инфраструктуре
Новости
Читать 2 минуты
23.03.2026
Злоумышленники маскировали вредоносные ссылки под формы обратной связи
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000
Pozdnyak
Pozdnyak
23 марта
Роман, спасибо, мне было интересно прочитать как раз с точки зрения малого бизнеса, который я представляю, и в последние годы живу в режиме войны – защищаюсь как могу, поэтому сам вовлечён в тему кибербеза. Также пользуюсь активно продуктами 1С-Битрикс, хотя бы потому что нет у вас конкурентов. Вы, по сути, монополия, как принято в нашей стране. Поэтому у меня возник вопрос, почему вы не рассказали про реальные кейсы взлома 1С-Битрикс, ведь это происходит регулярно, об этом много инфы в сети. Хакеры эксплуатируют критические уязвимости в модулях CMS, что с обновлениями? Были и утечки данных, ошибки синхронизации при работе с общими ресурсами. Хотелось бы про это послушать, если честно. В любом случае это негативный опыт, на основе которого компания должна была сделать выводы и доработки. И о них было бы интересно прочитать