35% российских компаний атакованы через поставщиков: как малому бизнесу защититься и не разориться на безопасности

Бизнес все чаще атакуют не напрямую, а через подрядчиков. В 2025 году с этим столкнулась каждая третья российская компания. Чтобы работать с крупными заказчиками, МСБ нужно выстроить хотя бы минимальную защиту. Разбираем, что входит в базовую архитектуру безопасности и с чего начать, чтобы не стать легкой мишенью.
Бизнес-партнер по безопасности 1С-Битрикс
​​​​​​​Об эксперте: Леонид Плетнев — бизнес-партнер по безопасности 1С-Битрикс. Помогает компаниям любого масштаба снижать киберриски и выстраивать защиту, встроенную в бизнес-процессы. Уверен, что безопасность — не просто техническая функция, а часть успешной стратегии роста.

Даже небольшая компания сегодня может быть частью технологического контура крупного клиента — обслуживать процессы, обрабатывать данные, поддерживать интеграции между системами. В такой модели уязвимость любого участника цепочки может стать точкой входа для атаки. Так, в 2025 году до 35% компаний в России столкнулись с атаками через поставщиков и вендоров программного обеспечения.

Поэтому требования к кибербезопасности постепенно распространяются на всю цепочку поставщиков. Компании, работающие с корпоративными заказчиками, все чаще проходят проверки инфраструктуры, политик безопасности и процедур работы с данными. Минимальные стандарты защиты становятся ключевым условием сотрудничества. Для малого и среднего бизнеса это новая реальность. Даже небольшая инфраструктура должна соответствовать базовым требованиям — контролю доступа, управлению уязвимостями, резервному копированию и сетевой изоляции.

С чего начинается безопасность: регулярная диагностика инфраструктуры

Большинство инцидентов происходит не из-за сложных и редких сценариев атак, а из-за накопления в инфраструктуре известных уязвимостей. Без периодической сканирования и анализа такие проблемы могут долго оставаться незамеченными и предоставлять для злоумышленников возможности компрометации компании.

Поэтому безопасность строится вокруг системных проверок. В их основе — регулярное сканирование инфраструктуры на уязвимости, контроль обновлений программного обеспечения, аудит прав доступа пользователей и сервисных учетных записей, а также анализ сетевой архитектуры. Отдельного внимания требует проверка процедур восстановления: компании должны не только создавать резервные копии по безопасным схемам, но и периодически тестировать возможность быстрого восстановления систем и данных.

Практика показывает, что внешние сервисы и публичные ресурсы требуют особенно регулярной проверки. Сканирование внешнего периметра помогает выявить критичные уязвимости до того, как ими воспользуются атакующие, а полноценное тестирование на проникновение желательно проводить не реже одного раза в год.

После такой диагностики становятся понятны меры защиты, которые компании необходимо применить в ее контрольной среде и поддерживать их на постоянной основе.

Системное уведомление о взломе на экране компьютера
Системное уведомление о взломеИсточник: Freepik

Минимальная архитектура контроля безопасности

Даже когда компания использует самые современные средства защиты, инфраструктура все равно остается уязвимой, если не выстроены базовые управленческие и технические процедуры безопасности. Минимальная архитектура защиты включает несколько ключевых направлений.

Управление безопасностью и ответственность

В компании должен быть назначен ответственный за информационную безопасность, который контролирует соблюдение требований и координирует работу с рисками.

На этом уровне формируются политики безопасности, определяются правила работы с данными, а также выстраивается процесс оценки рисков. Без такой управленческой структуры технические меры остаются фрагментарными и не обеспечивают устойчивости инфраструктуры.

Контроль доступа

Одна из наиболее частых причин компрометации систем — избыточные или устаревшие права доступа. Поэтому их управление строится вокруг принципа минимальных прав: сотрудники и сервисы получают только те разрешения, которые необходимы для выполнения рабочих задач.

Регулярная проверка учетных записей помогает выявлять неиспользуемые доступы, а своевременная блокировка учетных записей людей, покинувших компанию или сменивших роль, снижает риск несанкционированного доступа к системам.

Контроль доступа становится особенно важным в компаниях, где сотрудники работают в нескольких системах одновременно. В такой ситуации снижается прозрачность действий пользователей и сложнее отслеживать распределение прав. Поэтому бизнес все чаще стремится концентрировать рабочие процессы в единых корпоративных платформах, где управление доступами можно легко встроить в рабочий процесс.

Например, в команде 1С-Битрикс значительная часть рабочих процессов проходит внутри единой корпоративной среде. Задачи, проекты, документы и коммуникации связаны с конкретными рабочими группами и ролями сотрудников. Это позволяет автоматически ограничивать доступ к информации только тем участникам команды, которым он необходим для работы, и регулярно пересматривать права доступа по мере изменения ролей и задач.

Защищенный пароль на экране ноутбука
Контролируемый доступИсточник: Freepik

Сетевая архитектура и изоляция сервисов

Сетевая архитектура должна защищать периметр и ограничивать распространение атаки внутри инфраструктуры. Для этого системы разделяются на изолированные сегменты: публичные сервисы, внутренние серверы и рабочие станции сотрудников располагаются в разных зонах.

Доступ между сегментами регулируется сетевыми правилами и предоставляется только при необходимости. Особую роль играют межсетевые экраны, системы фильтрации трафика и контроль конфигураций устройств. Такая модель позволяет изолировать отдельные сервисы и значительно ограничивает масштаб возможного инцидента.

Управление уязвимостями и обновлениями

Поддержание актуального состояния инфраструктуры остается одной из базовых задач безопасности. Управление уязвимостями включает регулярное обновление программного обеспечения, сканирование систем на наличие известных уязвимостей и учет используемых компонентов.

Резервное копирование и восстановление

Даже при выстроенной защите риск инцидента полностью исключить невозможно. Поэтому компании должны иметь план восстановления систем и данных.

Для устойчивости инфраструктуры резервные копии должны храниться в нескольких экземплярах и размещаться в разных сегментах сети. При этом хотя бы одна должна быть изолирована от основной инфраструктуры. Такой подход позволяет восстановить данные даже при масштабной атаке.

Контроль внешнего периметра

Публично доступные ресурсы — сайты, API-интерфейсы и внешние сервисы — требуют регулярной проверки. Сканирование внешнего периметра позволяет выявлять уязвимости и ошибки конфигурации до того, как они будут использованы злоумышленниками.

Регулярный анализ внешних IP-адресов и веб-приложений помогает обнаружить устаревшие компоненты, открытые сервисы и другие потенциальные точки входа в инфраструктуру.

Кибератаки на экранах компьютеров
Источник: Recraft

Защита от DDoS

Для компаний, работающих с онлайн-сервисами и высоконагруженными платформами, важным элементом защиты становится противодействие DDoS-атакам. Специализированные сервисы фильтрации трафика позволяют выявлять аномальную нагрузку и предотвращать недоступность сервисов для пользователей.

Это особенно важно для цифровых платформ и электронной коммерции, где простой инфраструктуры напрямую влияет на финансовые показатели бизнеса.

Антивирусная защита

Использование зловредного ПО на протяжении десятилетий остается одной из главных тактик злоумышленников. Использование средств защиты от вирусов является обязательным для всех конечных устройств пользователей, а также серверов, находящихся под риском атаки зловредного ПО.

Обучение сотрудников безопасности

Сотрудники должны понимать базовые сценарии атак и правила работы с корпоративными системами. Следовательно, МСБ необходимо проводить регулярные тренировки по распознаванию фишинговых писем, понятные инструкции по работе с доступами и данными, а также простые процедуры сообщения о подозрительной активности.

Мы в 1С-Битрикс регулярно проводятся внутренние тренировки и обучающие сессии по противодействию и предотвращению кибератак, которые помогают сотрудникам быстрее распознавать потенциальные угрозы и корректно реагировать на них.

Почему базовые меры часто оказываются достаточными

Кибератаки чаще всего развиваются по достаточно простым сценариям. Злоумышленники ищут наименее защищенную точку входа — уязвимый сервис, ошибку конфигурации или неконтролируемый доступ.

По этой причине ключевую роль играет не количество внедренных инструментов, а устойчивость базовой архитектуры защиты. Когда компания поддерживает актуальность систем, контролирует доступ к ресурсам и заранее продумывает восстановление критичных данных, инфраструктура становится о менее уязвимой для типовых атак. Для малого и среднего бизнеса такой уровень защиты во многих случаях оказывается достаточным: он перекрывает основной риск-профиль и позволяет сохранять управляемость инфраструктуры даже при возникновении инцидента.