Подтвердите, что вы не робот
Челябинск
Например:
Челябинск
Москва
или
Выбрать автоматически
Челябинск
Москва
Екатеринбург
Тюмень
Санкт-Петербург
Новосибирск
Нижний Новгород
Казань
Омск
Самара
Ростов-на-Дону
Уфа
Красноярск
Пермь
Воронеж
Волгоград
Краснодар
Владивосток
Хабаровск
Вы можете не знать, что стали жертвой хакеров: эксперты — о рисках кибератак
Назад к списку
18 июн 2025

Вы можете не знать, что стали жертвой хакеров: эксперты — о рисках кибератак

Содержание:

В условиях стремительного роста киберугроз важно защитить бизнес. Этой теме был посвящен бизнес-завтрак, организованный «Деловым кварталом» совместно с компаниями «ИТ Энигма» и «Код Безопасности».


Более 30 руководителей компаний Челябинска собрались в гранд-отеле «Видгоф», чтобы обсудить вопросы информационной безопасности и получить полезные рекомендации о том, как предотвратить возможные финансовые потери и репутационные риски.


Читать подробнее на сайте «CHEL.DK.RU»

Согласно данным RED Security (входит в группу МТС), с начала 2025 г. российские регионы впервые обошли столичные города по частоте кибератак, причем Уральский федеральный округ занимает третье место по числу инцидентов. Основными жертвами атак стали телекоммуникационные компании, промышленность и энергетический сектор.


Елена Лукашина, заместитель министра информационных технологий, связи и цифрового развития Челябинской области, поделилась тревожной статистикой: Челябинская область занимает одно из первых мест в России по количеству кибератак и объему ущерба от виртуального мошенничества. Это связано с тем, что регион активно развивает информационные технологии и обладает значительным числом IT-компаний.


Технологические достижения делают область привлекательной целью для хакеров и злоумышленников.

Заместитель министра информационных технологий, связи и цифрового развития Челябинской области


«Мы фиксируем постоянную активность. Нас пытаются подломить, пользователям высылают на почту непонятные сообщения. В последние полгода наблюдается рост атак с информационно-политическим подтекстом. Год назад в Челябинском автосалоне взломали видеоэкран, расположенный на оживленной улице. Проблема заключалась в том, что никто не мог отключить его. Другой пример: одна энергетическая компания перед Новым годом столкнулась с серьезной проблемой: вся ее инфраструктура была зашифрована, и восстановление заняло несколько месяцев», — рассказала Елена Лукашина.


С каждым годом количество атак растет, и эксперты прогнозируют, что ситуация не улучшится. Министерство информационных технологий отвечает за безопасность всей региональной инфраструктуры — от органов власти до коммерческих организаций. В системе задействовано почти три тысячи сотрудников госорганов, и все так или иначе могут подвергаться опасности. В 2022 г. произошел инцидент, когда во время приемной кампании хакеры атаковали несколько региональных вузов. Многие сайты оказались недоступны, и министерство экстренно собрало всех операторов связи и представителей вузов для совместной борьбы с атаками.


Количество атак растет с каждым годом

Елена Лукашина отметила, что многие компании только после серьезных инцидентов начинают задумываться о безопасности. В большинстве случаев у них не оказывается бэкапов, что приводит к длительному восстановлению. Сейчас злоумышленники действуют по новому сценарию: они проникают в системы через внешних поставщиков и IT-аутсорсинг. Ранее хакеры требовали выкуп за расшифровку данных, но теперь они просто шифруют информацию, оставляя компании без возможности работать. Спикер подчеркнула важность подготовки к таким угрозам и необходимость инвестиций в информационную безопасность.


Ярослав Голуб, председатель комитета по IT Челябинского регионального отделения «Опоры России», рассказал, что использование инфраструктуры организации может стать отправной точкой для атак на более крупные объекты. Это приводит не только к утрате данных и остановке деятельности компании, но и к высоким штрафам от Роскомнадзора за утечку персональных данных.


Существует множество сценариев кибератак. Самый сложный и менее распространенный — это атака с применением социальной инженерии.


«В случае такой атаки кибергруппировки целенаправленно фокусируются на жертве, собирая информацию и проникая в защитный периметр компании. Эти атаки требуют значительных инвестиций — времени и ресурсов. Цель должна оправдывать затраты, поэтому они чаще всего нацелены на крупные компании или государственные органы, где защита действительно может быть сложной», — пояснил Ярослав Голуб.

Последствия использования инфраструктуры организации


Тем не менее, по словам спикера, 95% взломов происходят практически «на автопилоте». Это значит, что большинство атак осуществляется по заранее известным уязвимостям. Специалист отметил, что защититься можно с помощью определенных стратегий, которые помогут минимизировать риски. Но стоит помнить, что такие атаки могут происходить не только из-за внешних угроз, но и по внутренним причинам — например, некорректно настроенной информационной инфраструктуре.


Большинство атак осуществляется по заранее известным уязвимостям

Киберпреступники используют распространенные у телефонных мошенников методы и просто «долбят» по всем доступным адресам, чтобы найти слабые места. Эксперт объяснил, что действия хакеров имеют свою специализацию. Некоторые злоумышленники устанавливают вредоносное ПО и затем продают доступ к взломанным системам в DarkNet.


«Вы можете не знать, что стали жертвой атаки. У вас может быть установлена закладка, но вы об этом даже не догадываетесь», — добавил спикер.


Другой сценарий — это подделка хакерами судебных приказов или запросов от органов внутренних дел к операторам почты. Так мошенники получают доступ к информации жертвы. Многие заражения происходят через подрядчиков и аутсорсеров, которые могут быть слабыми местами в цепочке безопасности.


Возможность атак на «автопилоте» часто кроется в некорректно настроенной информационной инфраструктуре или отсутствии сегментации локальной сети, систем защиты и бэкапов. Защита от них требует системного подхода и постоянного внимания, а также инвестиций в защиту информации на всех уровнях.


Гульназ Галина, технический директор компании «ИТ Энигма», подчеркнула, что первый шаг к защите бизнеса — это аудит информационной системы.


«Нужно понять, что происходит в вашей инфраструктуре, как внутри, так и за ее пределами на границе. Мы можем прийти к вам на помощь, потому что у нас есть опыт и множество реализованных проектов в этой области», — отметила она.

Аудит информационной системы — первый шаг к защите бизнеса


Спикер поделилась несколькими кейсами, которые иллюстрируют последствия недостаточной безопасности. Один из случаев касается вируса-шифровальщика, который поразил компанию, занимающуюся производством строительных конструкций. Несмотря на наличие своих специалистов по информационной безопасности, им пришлось обратиться к «ИТ Энигма» и сделали они это только на четвертый день после инцидента, когда вирус уже зашифровал их сервер 1С. В ходе аудита выяснилось, что на предприятии не велось системное резервное копирование, а существующие меры защиты были неэффективными. Например, пароли на сетевом оборудовании не менялись с момента установки, а антивирусные программы отсутствовали на ряде компьютеров.


«Открытые порты стали настоящей проблемой. Это как оставлять двери открытыми в своем доме и надеяться, что никто не зайдет», — уточнила ИБ-эксперт.


Открытые порты стали настоящей проблемой

В результате компания понесла значительные убытки: четыре дня простоя и дополнительные расходы на сверхурочную работу сотрудников. Восстановление заняло более месяца. При этом Гульназ Галина подчеркнула, что многие рекомендации по повышению безопасности могут быть выполнены без дополнительных затрат.


«65% из них можно было выполнить сразу своими силами: систематизировать резервное копирование, провести установку антивирусов и настроить существующий межсетевой экран. Многие компании, обратившиеся к нам за помощью, смогли быстро внедрить эти меры. Важно понимать, что киберугрозы становятся все более сложными и разнообразными. Нужен комплекс мер по защите», — заключила Гульназ Галина.


Часто руководители и владельцы бизнеса недооценивают риски, полагая, что их организация не является целью для киберпреступников. Однако это заблуждение может привести к серьезным последствиям. Для выстраивания эффективной стратегии информационной безопасности эксперт выделила несколько ключевых шагов.


И первым должно стать понимание того, что каждый бизнес может быть интересен преступникам. Далее необходимо провести аудит существующей инфраструктуры безопасности.


Он включает в себя оценку средств защиты, наличия резервного копирования, антивирусного ПО и других инструментов. На основании этого нужно определить, какие аспекты требуют наибольшего внимания. Проблемы могут быть связаны с конфиденциальностью данных, доступом к системам или слабой защитой от внешних угроз. Для достижения нужного уровня зрелости в области ИБ необходимы инвестиции.


Если в компании нет профильных специалистов, стоит рассмотреть возможность привлечения внешних экспертов или аутсорсинговых компаний. Эти меры помогут не только сэкономить ресурсы, но и получить доступ к опыту и знаниям профессионалов.


Сейчас на рынке представлено множество решений по защите информации. Необходимо выбрать те, которые соответствуют потребностям бизнеса и бюджету. Это могут быть антивирусные программы, системы резервного копирования и другие средства. Регулярные тренинги по кибербезопасности помогут повысить осведомленность сотрудников и снизить риски. Эксперт подчеркнула, что ИБ — это не статичный процесс. Необходимо регулярно пересматривать и обновлять стратегии и инструменты защиты в соответствии с новыми угрозами и изменениями в бизнесе.

Множество решений по защите информации


Роман Лопатин, заместитель руководителя отдела продаж компании «Код безопасности» (г. Москва) отметил, что система цифровой защиты должна работать круглосуточно и без выходных. Это значит не просто установить антивирус или фаервол, а постоянно совершенствовать все процессы, связанные с безопасностью бизнеса.


«Не подходите к вопросам безопасности точечно. Она должна быть комплексной. Да, нужен специалист, который понимает, что и как нужно защищать. Но даже самый опытный айтишник не сможет обеспечить защиту, если не будет мониторинга 24 на 7. Атаки нулевого дня — это реальность, и даже если вы вложили средства в защиту, это не гарантирует, что хакеры не проникнут внутрь вашей системы. К сожалению, в современном мире нельзя обойтись без инвестиций в безопасность. Это не роскошь, а необходимость. Чем больше ваша IT-инфраструктура, тем сложнее ее защитить. Каждый сегмент системы должен быть рассмотрен с точки зрения безопасности», — рекомендовал Роман Лопатин.


Более 30 руководителей компаний Челябинска собрались в гранд-отеле «Видгоф»

В заключение встречи спикер отметил, что информационная безопасность — это целая культура, которая требует внимания, ресурсов и комплексного подхода: от регулярного обучения сотрудников до внедрения современных технологий защиты. Только так можно создать устойчивую от внешних угроз цифровую среду для бизнеса.

#СМИ о нас
#INTEC

Мы работаем в городах