Как защитить свой бизнес от кибермошенников

Не ваше дело!

По экспертным подсчётам, за прошлый год более половины российских компаний сталкивались с киберпреступностью, причём многие из них были атакованы неоднократно. Аферисты давно уже перестали ограничивать себя обманом пенсионеров и всё активнее пытаются получить неправедный доход с бизнеса. Но как тому избежать ущерба при столкновении с мошенниками?

В 2025 году от действий киберпреступников пострадало сразу несколько крупных участников нашей экономики – это, в частности, «Аэрофлот», торговые сети «ВкусВилл» и «Винлаб», ЛУКОЙЛ, СДЭК, список не исчерпывающий. Инциденты с указанными компаниями вызвали значительный резонанс во многом из-за того положения, которое занимают данные предприятия в своих отраслях. Однако целью аферистов может оказаться бизнес самого разного размера – и крупное промышленное производство, и сеть медицинских клиник, и отдельная гостиница, и даже небольшой ресторан. При этом, по сути, нет разницы, где мошенники найдут уязвимость – в личной или корпоративной безопасности. И тогда взлом личного телефона бухгалтера приводит к потере миллионов, звонок фейкового босса – к утечке конфиденциальных данных, излишние амбиции руководства – к разорению фирмы.

Современные киберпреступные группировки – слишком серьёзный противник, чтобы игнорировать его существование. Это не мелкие жулики, а полноценные корпорации, зачастую располагающие собственными отделами разработки вредоносных программ и подразделениями для обмана жертв. Чтобы противостоять такой машине, недостаточно полагаться только на технологии, необходимо знать и доводить до сотрудников популярные сценарии с применением методов социальной инженерии, по которым работают аферисты. Понимание механики действий мошенников – первый шаг к защите бизнеса.

Способы обмана

Одна из самых технологически сложных и опасных схем, используемых кибермошенниками, – удалённое управление через вредоносную программу. Это когда устройство сотрудника с установленным банковским приложением для бизнеса берётся под полный контроль, после чего происходит хищение средств. Чаще всего заражение гаджета происходит в результате фишинга. Злоумышленники, предварительно изучив атакуемую компанию, маскируются под её контрагентов, государственные органы, другие структуры и присылают жертве письмо, в теме которого значится что-то побуждающее к действию – например, «Изменение реквизитов», «Требование от ФНС», «Счёт на оплату». Сотрудник, пройдя по ссылке на якобы важный документ, незаметно для себя устанавливает на своё устройство вредоносную программу. Так аферисты получают возможность видеть экран жертвы, всю конфиденциальную информацию и далее могут инициировать списания со счетов компании без ведома жертвы.

Следующая популярная у киберпреступников схема – фейковый аккаунт. Аферисты создают в мессенджере профиль, якобы принадлежащий кому-либо из руководителей компании, с его именем, фамилией и фотографией. Затем с этого аккаунта начинается переписка с отвечающим за финансы сотрудником, причём тот подвергается очевидному давлению. Мнимый босс использует фразы, не оставляющие человеку времени для раздумий: «Нужно срочно оплатить счёт поставщику», «Вопрос критический, решаем сейчас». Иногда аферисты даже генерируют с помощью ИИ голосовые сообщения, правдоподобно копирующие тембр и интонации руководителя. Сотрудник, подчиняясь субординации и не имея оснований не доверять боссу, переводит средства на предоставленные реквизиты – так деньги компании уходят «дропам», которые и обналичивают украденное.

Ещё одна любимая киберпреступниками схема – инвестиционные ловушки и фейковые биржи. Она работает следующим образом: с представителем компании связывается – через холодный звонок, рекламу в интернете или письмо с «эксклюзивным предложением» – псевдомаклер и убеждает его внести деньги на брокерский счёт для получения высокой доходности. Здесь идут в ход и психологические манипуляции: у человека создают иллюзию принадлежности к закрытому клубу успешных инвесторов. Также для большей убедительности жертву иногда знакомят с растущими графиками и иным приятным глазу визуалом, а ещё могут позволить ей вывести небольшую сумму, чтобы уже окончательно усыпить бдительность. В итоге клиент переводит все свои деньги и деньги компании, а бывает, что и взятый кредит, преступникам и остаётся ни с чем.

Четвёртая актуальная схема – финансовое мошенничество с контрактами. Реализуя её, аферисты регистрируют сайты-однодневки, создают интернет-магазины, размещают информацию на торговых площадках, привлекая клиентов низкими ценами или выгодными условиями. Если жертва не проводит тщательную проверку контрагента, заключает с ним договор и отправляет платёжное поручение на крупную сумму, то остаётся без денег – получив их, комбинаторы исчезают.

Также для обмана предприятий злоумышленники используют классическую схему «работы» с физлицами – телефонное мошенничество. В случае с бизнесом преступники нацеливаются на человека, обладающего полномочиями: аферисты звонят руководителю компании или её главному бухгалтеру на личный мобильный телефон, представляются уполномоченными лицами – сотрудниками банка, правоохранительных органов, Роспотребнадзора и так далее. Далее жертву запугивают и убеждают её, к примеру, направить деньги на «безопасный счёт». Как результат, руководитель, находясь в стрессе и веря в авторитет собеседника, даёт распоряжение о переводе корпоративных средств.

Стратегия защиты

Но знать преступные схемы – лишь половина дела. Другая половина – внедрение процедур, которые сделают реализацию намерений злоумышленников невозможной или крайне затруднительной. И эта защита должна быть комплексной.

Первый аспект – технический. Компьютеры, с которых происходит доступ к банковским системам, должны быть выделены в отдельный контур. Одну и ту же машину крайне нежелательно использовать «для серфинга» в интернете, работы с почтой и проведения платежей. При этом на всех рабочих станциях должны быть установлены лицензионные антивирусные решения с регулярно обновляемыми базами. А для входа в критические системы обязательно использование дополнительных ключей защиты (токены, мобильные приложения), не только паролей.

Второй аспект – организационный, требующий установления в компании ряда правил. Они таковы. Любое распоряжение о платеже, полученное через мессенджер или по телефону, должно быть подтверждено через другой канал связи. В банковских системах следует настроить алгоритм, согласно которому перечисление крупной суммы требует подтверждения несколькими уполномоченными лицами. Перед заключением сделок необходимо проводить глубокую проверку контрагента – дата регистрации, наличие судебных исков и проч. Ещё одно правило: руководству и ответственным сотрудникам рекомендуется договориться о кодовых словах или фразах, которые будут использоваться для подтверждения экстренных распоряжений.

Третий аспект – прививание в компании культуры безопасности. Обучение должно быть регулярным: сотрудники должны твёрдо знать, что банк никогда не просит перевести деньги на «безопасный счёт» по телефону, а руководитель не требует срочной оплаты только через мессенджер. Полезно проводить учебные фишинговые рассылки внутри компании, проверяя бдительность персонала. И также важно, чтобы в компании сотрудники не боялись сразу сообщать, если вдруг попались на удочку аферистов. Страх наказания не должен мешать оперативному исправлению этой ошибки.

Что делать?

Кибрарий – источник знаний по кибербез­опасности

Вообще у любой компании должен быть план действий на случай мошеннической атаки.

Обнаружены несанкционированное проникновение или перевод? Что нужно сделать: сразу заблокировать доступы к системам и сообщить об инциденте в банк для остановки платежа, принять меры для сохранения доказательств произошедшего – письма, скриншоты переписки, файлы, подать заявление в полицию и уведомить регуляторов. А затем, когда ситуация успокоится, важно провести работу над ошибками: как преступники попали в систему, какой барьер не сработал, что следует предпринять, чтобы устранить уязвимость.

Защита от киберугроз – это не статья расходов, а инвестиция в устойчивость, в репутацию бизнеса. Поэтому ему важно выстраивать внутри компании культуру безопасности. Цифровая гигиена должна стать такой же привычкой, как закрывать офис на ключ в конце рабочего дня.

Благодарим Сбер за помощь в подготовке материала!

Всеволод Истомин

23.02.2026 16:00

Просмотров: 40