Потери от кибератак достигли 1,5 трлн рублей за 8 месяцев
Потери экономики в 1,5 трлн рублей и дальнейший рост атак на 35% сделали тему кибербезопасности для малого и среднего бизнеса вопросом не IT-комфорта, а выживания. В 2026 году именно МСП все чаще оказывается в числе самых удобных целей для злоумышленников: у таких компаний, как правило, меньше ресурсов на защиту, но при этом они встроены в цепочки поставок крупного бизнеса и нередко имеют доступ к важным данным и сервисам, сообщает РБК.
Привычная формула, при которой безопасность держится на одном системном администраторе и установленном антивирусе, больше не работает. Экономия на защите способна привести к убыткам, которые окажутся выше годовой прибыли. Поэтому для собственников и ИТ-руководителей вопрос сегодня стоит уже не в том, нужна ли киберзащита, а в том, как выстроить ее без корпоративного бюджета крупной компании.
По данным Positive Technologies, на Россию приходится 14–16% всех успешных кибератак в мире, а к 2026 году их количество может увеличиться еще на 30–35% по сравнению с 2025 годом. По исследованиям Сбера, только за первые 8 месяцев 2025 года совокупный ущерб экономике России от кибератак составил около 1,5 трлн рублей.
При этом число атак выросло в три раза по сравнению с 2024 годом. Взлом компаний перестал быть гипотетической угрозой — он стал повседневным риском для бизнеса. Причем под ударом находится не только крупный сектор. В 2025 году с киберинцидентами столкнулись 82% малых и средних предприятий. Масштаб прямых финансовых последствий также вырос. Средний размер выкупа при атаках программ-вымогателей для среднего и крупного бизнеса составил от 4 до 40 млн рублей, а максимальная сумма в 2025 году достигла 500 млн рублей. Высококритичные инциденты, связанные с длительной остановкой процессов или утечкой данных, могут стоить от 1 млн рублей и выше.
Игнорировать такой масштаб уже невозможно. За последние три года киберугрозы для российских компаний выросли кратно. Если в 2025 году число атак на российский бизнес увеличилось на 20–45% к уровню 2024 года, то в 2026-м ожидается новый скачок еще на 30–35%. Это означает, что компании, которые продолжают откладывать системную защиту, фактически принимают риск серьезных потерь как неизбежность.
Рост киберугроз объясняется не случайным стечением обстоятельств, а действием сразу нескольких системных факторов. Первый из них — ускоренная цифровизация. С 2025 года в России стартовал национальный проект по «Экономике данных и цифровой трансформации государства». Компании массово переводят процессы в цифровую среду, внедряют новые платформы, автоматизируют операции и наращивают число интеграций. Однако скорость внедрения технологий во многих случаях заметно опережает темпы построения полноценной защиты.
Второй фактор — ускоренное импортозамещение. Государство требует импортозамещения от владельцев критической информационной инфраструктуры. На CNews FORUM в ноябре 2025 года глава Минцифры назвал крайний срок импортозамещения КИИ — до 1 января 2028 года. За срыв сроков предусмотрены штрафы. При этом перечни критичных объектов теперь утверждает правительство. На практике это означает, что крупные заказчики, являющиеся субъектами КИИ, могут переносить требования по “чистоте” ПО, сертификации и защищенности на подрядчиков и поставщиков. На этом фоне атаки через подрядные организации уже выросли вдвое.
Третий фактор — использование искусственного интеллекта злоумышленниками. ИИ сегодня применяется не только для автоматизации бизнеса, но и для организации атак. С его помощью готовят персонализированные фишинговые кампании, создают поддельные аудио- и видеоматериалы, выстраивают сложные многоступенчатые сценарии обмана. В результате атаки становятся точнее, быстрее и убедительнее, а защита во многих компаниях остается на уровне 2020 года.
Особенно заметен разрыв между уровнем угроз и реальным состоянием защиты в компаниях, которые продолжают опираться на устаревшие подходы. До сих пор распространена логика: если в штате есть администратор и где-то установлен антивирус, значит, компания защищена. Но цифры говорят об обратном. По результатам проектов PT SWARM, при внешних тестах на проникновение специалисты смогли получить доступ к внутренней сети в 89% компаний, а при внутренних проверках в 100% случаев получили максимальные привилегии в домене.
Причины таких результатов хорошо известны. Среди типовых слабых мест — словарные и слабые пароли, отсутствие многофакторной аутентификации, использование устаревшего ПО с известными уязвимостями, ошибки в разграничении прав доступа и отсутствие обучения сотрудников противодействию фишингу. Иными словами, проблема часто заключается не в отсутствии дорогих решений, а в провалах базовой ИТ-гигиены и управлении рисками.
Для малого и среднего бизнеса эта проблема усугубляется дефицитом ресурсов. У компаний с выручкой до 15 млн рублей бюджет на информационную безопасность нередко не превышает 5 тыс. рублей в месяц, у среднего бизнеса — около 25 тыс. рублей.
При этом даже начинающий специалист по ИБ стоит от 60 тыс. рублей в месяц, а средняя зарплата в отрасли приближается к 99 тыс. рублей и продолжает расти быстрее, чем в ИТ в целом. По сути, малый бизнес пытается противостоять глобальному криминальному рынку с бюджетом уровня “один админ и один антивирус”. В такой ситуации вопрос заключается уже не в том, произойдет ли инцидент, а в том, когда он случится и насколько компания окажется к нему готова.
Еще одна уязвимость — использование иностранного ПО в сфере безопасности, которое многие компании сохраняют по инерции. Из-за санкций часть решений перестает обновляться, а продлить техническую поддержку становится невозможно. Формально защитный продукт установлен, но фактически компания остается с неактуальными сигнатурами, накопленными уязвимостями и растущим риском успешной атаки.
По данным отчета CODE RED 2026 и независимой аналитики, наиболее часто злоумышленники атакуют промышленность — 17% всех атак, что на 6 п.п. выше уровня 2023 года. Далее следуют госучреждения с долей 11%, ИТ-компании — 9%, телеком-операторы — 7%. Финансовый сектор также стабильно остается среди приоритетных целей. Но даже если компания не относится к этим отраслям напрямую, она часто либо обслуживает их, либо зависит от их устойчивости. Именно поэтому малый и средний бизнес становится слабым звеном в цепочке: через него проще проникнуть в инфраструктуру более крупных организаций.
В этих условиях МСП нужна не имитация защиты, а внятная ИТ- и ИБ-стратегия. Безусловно, малому и среднему бизнесу трудно конкурировать с крупными компаниями по масштабу инвестиций, но даже при ограниченном бюджете можно предпринять шаги, которые заметно снизят риски.
Первый шаг — аудит инфраструктуры. Его задача состоит в том, чтобы получить честную картину уязвимостей компании. В минимальный объем такого аудита должны входить проверка учетных записей, периодические пентесты, инвентаризация средств защиты, оценка текущих угроз и анализ готовности к импортозамещению. Особое внимание стоит уделять неактивным учетным записям и слабым паролям: по данным Cybersecurity Ventures, 2022, до 30% атак начинаются именно с уязвимостей в “мертвых” учетках и скомпрометированных паролях. Также важно понимать, какие защитные решения уже используются, у каких продуктов истекают лицензии, какие компоненты являются иностранными и требуют замены. В бизнес-среде не рекомендуется использовать антивирусные продукты без актуальных сертификатов ФСТЭК. Любое ПО должно внедряться через ИТ-службу, а не появляться стихийно. Подозрительные утилиты и давно не обновлявшиеся подписки должны сразу попадать в план замены.
Результатом аудита должна стать карта рисков с четкой приоритизацией: что необходимо закрыть в течение ближайших 3 месяцев, что можно вынести на горизонт 6 месяцев, а что — на год. Для компаний сегмента МСП такой аудит нередко эффективнее проводить с привлечением внешней экспертизы, чтобы на выходе получить не формальный отчет, а рабочий план действий.
Отдельным блоком стоит рассматривать импортозамещение. Оно должно быть не авральной гонкой к дедлайну, а управляемым проектом с понятной последовательностью вывода старых систем из эксплуатации, пилотами, тестированием безопасности и аккуратным вводом новых решений. При этом сама по себе миграция не делает компанию безопаснее. Если новые системы внедряются без настройки, контроля и встроенных механизмов защиты, они окажутся такими же уязвимыми, как и прежние.
Для многих компаний МСП штатный CIO или CISO с опытом построения комплексной защиты, организации SOC и управления импортозамещением остается слишком дорогим решением. В таких случаях выходом может стать формат vCIO — virtual CIO, когда внешний эксперт берет на себя разработку ИТ- и ИБ-стратегии, расстановку приоритетов по уровню риска и координацию ключевых проектов. По сути, это возможность “арендовать ИТ-директора” за часть стоимости сильного внутреннего специалиста, и для многих компаний это оказывается единственным реалистичным вариантом.
Есть и базовый минимум мер, которые нельзя откладывать независимо от размера бизнеса. Прежде всего необходимо навести порядок в доступах. Нужно проверить и отключить учетные записи уволенных сотрудников, а также тех, кто не входил в систему больше двух месяцев. Важно регулярно пересматривать, кому выданы права администратора, и ограничивать удаленный доступ к серверам только кругом сотрудников, которым он действительно нужен для работы. Отдельный контроль требуется за теми учетными записями, которые позволяют подключаться к внутренним системам извне: при краже ноутбука или компрометации устройства злоумышленник может получить прямой доступ во внутренний контур компании.
Второе обязательное направление — парольная гигиена. Политика паролей должна предусматривать длину не менее 8 символов, использование заглавных букв, цифр и специальных символов. После нескольких неудачных попыток входа учетная запись должна блокироваться. Исключения допустимы только для технических сервисных учетных записей, но не для обычных сотрудников. Также важно регулярно менять стандартные пароли локальных администраторов на рабочих станциях и серверах.
Третий блок — базовые настройки инфраструктуры. Рабочие компьютеры в офисе должны быть объединены в единый домен для централизованного управления. Необходимо провести ревизию групповых политик, отключить устаревшие и потенциально опасные правила, включить логирование критически важных событий безопасности и настроить автоматическое завершение сессий для неактивных пользователей, например через час бездействия. Даже эта простая мера в ряде случаев способна помешать атаке шифровальщика завершить свою работу.
Разумеется, перечисленные шаги — это только часть того, что требуется для полноценной защиты периметра. Но даже закрытие этих базовых вопросов уже выводит компанию на другой уровень зрелости по сравнению со значительной частью рынка МСП.
Главный вывод 2026 года состоит в том, что количество атак продолжает расти, их качество повышается, а цена ошибки становится все выше. Подход, при котором бизнес пытается догонять угрозы точечными закупками лицензий и оборудования, больше не дает результата. Компании нужна осознанная ИТ-стратегия, которая начинается с честного аудита и ответа на простой вопрос: какие потери бизнес готов терпеть, а какие — нет. Когда в прогнозе значится рост киберугроз на +35% к прошлому году, лучшая тактика — не надеяться, что “пронесет”, а последовательно строить защиту заранее.
Тема защиты цифровой инфраструктуры бизнеса в России давно вышла за пределы внутренней ИТ-задачи. Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», который действует с 2018 года, закрепил отдельные требования к защите значимых объектов и сделал киберустойчивость частью обязательного регулирования. Для подрядчиков и поставщиков крупных организаций это означает, что требования к безопасности все чаще распространяются не только на самого заказчика, но и на всю связанную с ним цепочку.
Времена Медиа — независимое федеральное СМИ, защищающее права и интересы бизнеса и граждан России. Мы боремся с несправедливостью: административным произволом, рейдерскими захватами, коррупцией чиновников, силовиков и других структур. Если ваш бизнес под давлением, ваши права как гражданина нарушены, игнорируются указы Президента РФ или вы столкнулись с любым видом несправедливости — не молчите! Обратитесь к нам за помощью.

