Кибербезопасность для бизнеса в 2025 году: кто и сколько зарабатывает, а кто теряет миллиарды

Корпорации и МСП под ударом, ИБ-рынок растёт, компании не готовы

Инга Писковатская
Текст:
31 октября 2025, 18:45

Второе полугодие 2025 года. Череда громких хакерских атак на крупные российские компании. Только в июле под раздачу попали Аэрофлот, ВинЛаб, сети аптек «Столички» и «Неофарм». Эти инциденты серьёзно повлияли на клиентский сервис: были отменены и перенесены рейсы, закрыты магазины и аптеки. МСП тоже под прицелом: хакеры пробираются в корпорации через их мелких подрядчиков. Мы собрали игроков рынка кибербезопасности и узнали, какие риски растут, можно ли предотвратить атаки и как компании пытаются держать удар.

60% скрывают инциденты, хотя атак стало на 20–45% больше

По прогнозам разработчика решений в области кибербезопасности Positive Techlologies, общее количество успешных атак в 2025 году превысит прошлогодние показатели на 20–45%, а в 2026-м может увеличиться ещё на 30–35%. При этом большинство атак остаются в тени. Исследование ИТ-компании «Инфосистемы Джет» показывает: 60% предприятий не готовы говорить о случившихся киберинцидентах. Бизнес не хочет признаваться в том, что данные клиентов оказались под угрозой, и тем более платить штрафы.

«Компании обычно делятся информацией об инциденте, только если она уже частично попала в публичное поле», — поясняет Михаил Климов, руководитель команды в ИБ-компании RED Security.

В июле стало известно о хакерских атаках на крупный бизнес. Novabev Group — владелец сети «ВинЛаб» — сообщила о «беспрецедентной» кибератаке. Магазины по стране закрывались, сайт и онлайн-сервисы сети легли. Хакеры требовали выкуп.

Июльская кибератака положила ИТ «Аэрофлота»: десятки рейсов отменили и задержали. Ответственность на себя взяли две группировки.

В том же месяце сети «Неофарм» и «Столички» объявили о хакерской атаке: часть аптек закрылась, не работали бронирование лекарств, программы лояльности, онлайн-сервисы.

В этих кейсах разные сценарии и мотивы кибератак — от до вымогательства. Итог же один: простои, закрытия, репутационная вмятина.

Благодаря публикации финансовой отчётности эксперты могут прикинуть масштаб ущерба. Алексей Чеканов, CEO консалтинговой компании «Алмитек» и эксперт по непрерывности бизнеса, оценивает потери ВинЛаб после летней хакерской атаки в 1,5–1,7 млрд ₽.

«За время полуторамесячного простоя только прямые потери ВинЛаб должны были составить около 1,5 млрд рублей. Не считая затрат на восстановление, которые могли быть существенны. В частности, чтобы 2,5 тысячи магазинов сети снова заработали, нужно было в каждом из них переустановить локальную систему. Это потребовало дополнительных человеческих ресурсов», — объясняет CEO консалтинговой компании «Алмитек» Алексей Чеканов.

Простой аптечных сетей группы «Неофарм» длился недолго — уже через несколько дней аптеки начали открываться. Но в случае с аптеками, по мнению Чеканова, ущерб нельзя считать только в рублях. В больших городах плотность аптек высокая, и сбой одной сети быстро перекрывается другой. Но есть то, что не подстрахуешь. Обычно только одна аптечная сеть или даже единственная аптека в городе имеет лицензию на продажу препаратов с наркотическим эффектом, психотропных веществ и прекурсоров. Например, разрешённых к продаже по рецепту сильнодействующих обезболивающих, антидепрессантов, снотворных. Если аптеки, которые имеют необходимое для продажи таких препаратов разрешение, перестают работать — катастрофа. Паллиативные пациенты остаются без обезболивающих буквально за пару дней. Поэтому простой аптек — это не про потерю выручки, это про здоровье людей.

30% роста зарплат и миллиардные бюджеты: киберрынок на взлёте

В 2025 году 56% корпораций увеличили свои расходы на киберзащиту на 20–40%. Это данные исследования компаний «К2 Кибербезопасность» и Positive Technologies. Они опросили руководителей 100 крупных предприятий торговли, финсектора, ИТ и промышленности.

«После резонансных инцидентов компаниям проще аргументировать увеличение бюджета на информационную безопасность», — поясняет Михаил Климов, руководитель команды SOC* в ИБ-компании RED Security.

По данным Центра стратегических разработок, в 2025 году объём российского рынка информационной безопасности составит 369 млрд ₽, а к 2028 году он увеличится до 715 млрд ₽.

Директора по кибербезопасности за три года начали зарабатывать на 32% больше. В сентябре 2025 года в Москве их медианный заработок составил 500 000 ₽ в месяц. Максимальный же — 1 000 000 ₽. Медианная зарплата линейных специалистов по информационной безопасности в столице за три года увеличилась на 31%. Это данные совместного исследования ИТ-сервиса для поиска работы SuperJob и разработчика решений в области кибербезопасности Positive Technologies.

Как и в ИТ, на рынке переизбыток новичков и дефицит среднего и старшего уровня. По мнению директора по информационной безопасности компании «Киберпроект» Михаила Толчельникова, на вес золота эксперты по стратегическому управлению рисками, аналитике угроз, архитектуре безопасности, цифровой идентичности, а также SOC-сотрудники и пентестеры.

100%-ной защиты от хакеров не существует. Слабое звено — человек

Эксперты сходятся во мнении: на сегодня нет ни технических, ни организационных мер, которые давали бы 100%-ю гарантию защиты от киберинцидентов. Одна из самых частых причин кибератак — человеческий фактор.

«Из-за невнимательности или низкой цифровой грамотности сотрудники могут перейти по фишинговой ссылке, загрузить зловред под видом корпоративного документа, использовать небезопасные корпоративные пароли», — говорит Дмитрий Галов, руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского».

Но даже, казалось бы, при идеально выстроенной защите проникнуть в компанию легко. Это подтверждают сами хакеры. Летом 2025 года проект «Кибериспытание», который входит в фонд «Сайберус», провёл исследование «Недопустимое событие — 2025». «Белые хакеры» имитировали киберугрозы и ломали ИТ-инфраструктуры российских компаний для того, чтобы оценить их реальный уровень защищенности.

Один из участников испытаний рассказал Russian Business, что вместе с коллегой реализовал недопустимое событие и получил за это 1 000 000 ₽. При этом вся атака заняла около четырёх дней. Большую часть времени белые хакеры потратили на разведку. Взлом оказался успешным благодаря человеческому фактору.

«На этапе разведки мы прошерстили специальные сервисы с данными из утечек. Там мы нашли данные от учётной записи сотрудника нужной нам компании. Он не обновил свой пароль, и мы получили доступ к его аккаунту в одной известной корпоративной системе. Далее с помощью типовой уязвимости двухлетней давности получилось повысить привилегии в системе и получить права администратора. После этого система фактически стала нашей и мы смогли продемонстрировать недопустимое событие — возможность шифрования», — делится анонимный белый хакер.

Проект «Кибериспытание» отмечает, что пути взлома оказались настолько простыми, что для их реализации хватило базовых навыков в сфере информационной безопасности.

Самыми незащищёнными отраслями оказались:

  • ретейл — белые хакеры взломали 83% компаний;
  • обрабатывающие производства — 80%;
  • ИТ и связь — 59%.

По мнению Михаила Толчельникова из компании-разработчика систем резервного копирования, защиты от утечки данных и инфраструктурного ПО «Киберпроект», чтобы защитить бизнес, прежде всего нужно прокачать культуру информационной безопасности среди сотрудников. Постоянное обучение, поддержание бдительности — меры, которые не требуют миллионов, но реально спасают компанию.

МСП под прицелом: число атак на цепочки поставок выросло на 110%

Хакеры массово атакуют не только корпорации — большинство киберинцидентов приходится на малый и средний бизнес. Это подтверждает статистика за первое полугодие 2025 года, которую приводит разработчик решений в области информационной безопасности ГК InfoWatch:

  • 46% инцидентов пришлись на ИП и малые организации;
  • 36% — на крупные организации;
  • 18% — на средние компании.

Как и крупняк, МСП хранят данные, за которыми охотятся киберпреступники: ноу-хау стартапов, коммерческую информацию, базы клиентов.

Владелец небольшого интернет-магазина Сергей за день потерял доступ к 80% рабочих файлов, а вместе с ними — ко всем данным о клиентах и заказах.

«Я искренне считал, что проблемы с хакерами и утечкой данных — это удел крупных корпораций, а маленькие компании никому не интересны. Пока однажды я не оказался в ситуации, которая поставила под угрозу весь мой бизнес».

Сергей использовал простые пароли для входа в админку сайта и на другие ресурсы. Причём использовал один и тот же пароль для нескольких сервисов.

С развитием хактивизма МСП стали удобной мишенью не ради денег, а ради политики. Среди главных угроз — атаки на цепочки поставок и вымогательство.

Поставщики — новая брешь: количество атак на цепочки поставок выросло на 110% за первые восемь месяцев 2025 года по сравнению с аналогичным периодом 2024-го. И в каждом третьем кейсе бьют через подрядчиков, фиксирует ИБ-компания «Информзащита».

«Корпоративные сети крупных организаций хорошо защищены. Тем не менее они „открываются“ подрядчикам, у которых дела с кибербезопасностью обстоят гораздо хуже. Проникая в крупные организации через МСП, хакеры получают шанс причинить значительный ущерб», — рассказывает Сергей Слепцов, главный аналитик экспертно-аналитического центра ГК InfoWatch.

По данным ИБ-компании «Информзащита», чаще всего атаки на цепочки поставок фиксируются:

  • в промышленности — 41%;
  • ретейле — 32%;
  • энергетике — 15%;
  • высокотехнологичных секторах — 12%.

Проблема в том, что атаки на цепочки поставок почти невозможно заметить на ранней стадии. Михаил Климов из Red Security объясняет: хакеры действуют из-под легитимных учёток и используют обычные админские утилиты. Технические средства защиты здесь бессильны — действия злоумышленников не блокируются автоматически. Выявить такие атаки могут только опытные аналитики по информационной безопасности, способные распознавать аномалии в поведении пользователей.

Только 20% компаний готовы к кибератакам. Остальным «повезёт, если повезёт»

Согласно исследованию ИТ-компании «Инфосистемы Джет», только у 20% предприятий есть согласованная последовательность восстановления ИТ-систем в случае инцидента. И это основная проблема.

Компании редко рассматривают кибербезопасность как центральный элемент бизнес-стратегии. Для них это техническая функция, а не приоритет. Поэтому при инцидентах реакция часто хаотичная и стихийная. В панике бизнес готов согласиться выплатить выкуп, но это не решение проблемы.

«Организация платит хакерам выкуп, но в 30% случаев ничего не получает взамен. Или же в 69% случаев всё заканчивается повторной атакой», — делится эксперт по непрерывности бизнеса Алексей Чеканов.

У небольших компаний часто нет свободных денег, чтобы инвестировать в информационную безопасность. По мнению Алексея Чеканова, МСП объективно тяжелее. Если крупный и малый бизнес выделят один и тот же процент от своей выручки на кибербезопасность, то крупная компания сможет создать вполне приличное подразделение и закупить средства защиты информации на внушительный бюджет. Организации же с оборотом в несколько десятков миллионов рублей выделенных средств не хватит даже на ставку сотрудника.

ИБ-штат — дорогое удовольствие. Эксперты советуют: стратегию и ключевые решения держим внутри, операционку — на аутсорс. Если бюджет совсем ограничен, можно прокачать хотя бы системного администратора и вшить контроль за информационной безопасностью в ежемесячные отчёты.

При наличии же ресурсов защитить небольшое предприятие намного проще, чем территориально распределённую компанию. У последней сложная инфраструктура и большое количество информационных систем, отмечает руководитель направления аналитики и специальных проектов ГК InfoWatch Андрей Арсентьев.

МСП часто пропускают момент, когда уровень ИБ становится критическим. С ростом компании обрастают инфраструктурой, добавляют новое оборудование, системы и подрядчиков — и уязвимости только растут.

«Компания выросла, а уровень кибербезопасности остался на начальном уровне — вот это часто становится причиной катастрофы», — поясняет Михаил Толчельников, директор по информационной безопасности компании-разработчика систем резервного копирования, защиты от утечки данных и инфраструктурного ПО «Киберпроект».

По мнению Михаила Климова, руководителя команды в ИБ-компании RED Security, в отличие от крупного бизнеса у МСП обычно нет плана действий и резервных ресурсов на случай атаки. Поэтому для них последствия могут быть более критическими, вплоть до закрытия бизнеса.

МСП пока ещё относятся к угрозам хакерских атак как к чему-то, что не касается их бизнеса. Всё же сдвиг есть. Представители «цифрового поколения» среди собственников малого бизнеса всё быстрее осознают серьёзность кибератак. Дополнительный стимул — чужой негативный опыт: ошибки коллег хорошо мотивируют действовать.

«Однако у небольших компаний может существовать большой разрыв между уверенностью в безопасности и реальной готовностью отразить угрозы», — добавляет руководитель аналитики и спецпроектов ГК InfoWatch Андрей Арсеньев.

Безопасность без миллионов: чек-лист минимальных действий

Не все «корпоративные» решения по карману небольшим компаниям: даже базовые ИБ-системы легко съедают миллионы в год — МСП это не потянет. Поэтому в чек-лист мы собрали минимальный комплект кибербезопасности:

  • Культура ИБ — сначала люди. Регулярно обучайте сотрудников и проводите учения по информационной безопасности. Бдительность — дёшево и спасает.
  • ИБ — часть стратегии, не приложение. Заложите в бизнес-модель риски инцидентов, пропишите и отрепетируйте сценарии восстановления.
  • Сначала — периметр. Защитите каналы выхода в интернет и почту, жёстко разграничьте права доступа, наладьте резервное копирование.
  • Идём в облако: выбирайте облачные и SaaS-сервисы со встроенной безопасностью — меньше своей инфраструктуры, меньше риска.
  • Zero Trust — даже лайт-версия: требуйте строгую аутентификацию, назначайте минимальные права, сегментируйте сеть.
  • Рутину — наружу: оставьте в штате роль, принимающую решения по ИБ, а операционку отдавайте на аутсорс: антивирус, бэкапы, мониторинг.
  • Минималка по ИБ: прокачанный сисадмин. Если отдельного специалиста не потянете — прокачайте системного админа и введите регулярные отчёты по информационной безопасности.
  • Обмен угрозами: участвуйте в отраслевых инициативах — получите ценную разведку без затрат на собственную аналитику, и будете в курсе актуальных угроз.
  • Мониторинг как радар. Собирайте события информационной безопасности, следите за аномалиями, реагируйте до ущерба.

Подписывайтесь на наш Telegram-канал
Материалы по теме