Экспертный круг
17 Февраля 2026, 11:45

Демид Балашов: Защита бизнеса от киберугроз — реальные шаги и осознанные компромиссы

Самая частая ошибка при построении защиты — пытаться закрыть все. На деле достаточно правильно расставить приоритеты и принять несколько осознанных компромиссов.

В авторской колонке для TatCenter.ru Демид Балашов, руководитель направления по развитию продуктов кибербезопасности ПАО «МегаФон», рассказывает, как выстроить защиту бизнеса без перегибов: от аудита ИТ-инфраструктуры и карты угроз — к выбору между собственной командой и сервисной моделью.

Он объясняет, почему малый бизнес страдает от атак не меньше крупного, как избежать юридических рисков по 152-ФЗ и 187-ФЗ, и на чем действительно можно (и нужно) экономить — не теряя в безопасности.

Демид Балашов, руководитель направления по развитию продуктов кибербезопасности ПАО «МегаФон»

Киберзащита — не опция, а необходимость

Эксперты рынка дают разные оценки роста числа атак: от +70% до двукратного увеличения. Разброс объясним: методики расчета отличаются, фокус смещается между отраслями и типами угроз, да и сам ландшафт кибератак меняется едва ли не ежедневно. Но факты говорят громче прогнозов: по данным исследования МегаФона и аналитического центра ORO 87% компаний подверглись кибератакам в 2024 году. Официальная статистика подтверждает масштаб проблемы: в 2024 году в России было зарегистрировано 765 тысяч преступлений с использованием информационных технологий — на 40% больше, чем годом ранее.

Неудивительно, что уже в 2025 году спрос на услуги кибербезопасности в Татарстане вырос на 75% относительно 2024-го. Активнее других в защиту своих цифровых активов инвестировали государственный сектор, финансовая отрасль, нефтегазовая промышленность, продуктовый ритейл, производители товаров повседневного спроса и здравоохранение. Порядка 80% заказов пришлось на средний и крупный бизнес.

Главные риски

Все риски киберугроз образуют цепочку взаимосвязанных последствий — от прямых финансовых ударов до долгосрочной утраты конкурентоспособности.

На первом месте по ощутимости стоят финансовые потери: по нашим данным 33% пострадавших компаний потеряли свыше миллиона рублей, а средний ущерб по рынку оценивается в 25 миллионов рублей. При этом угрозы не выбирают по масштабу — малые и средние предприятия страдают не меньше крупного бизнеса.

Крайне болезненно сказывается урон репутации. Утечка данных мгновенно подрывает доверие клиентов и партнеров, а для его восстановления могут потребоваться годы.

Третье звено в этой цепи — юридические последствия. Несоблюдение Федерального закона № 152‑ФЗ «О персональных данных» и № 187‑ФЗ «О безопасности критической информационной инфраструктуры» грозит штрафами и временной приостановкой деятельности.

Наконец, редко упоминаемое, но все же важное последствие: потеря конкурентных преимуществ. В худших сценариях кибератака может привести к полной утрате данных компании. Тогда речь уже не о репутационных или финансовых издержках, а о фактическом прекращении деятельности.

С чего начать: первые шаги к защите

Аудит инфраструктуры и оценка рисков. Без понимания того, что именно нужно защищать, любые меры будут хаотичными. Проведите инвентаризацию ИТ‑активов: серверов, баз данных, облачных сервисов, рабочих станций. Определите, где хранятся критически важные данные, какие системы наиболее уязвимы.

Анализ угроз. Не все атаки одинаково опасны для вашего бизнеса. Для интернет‑магазина критичны атаки на платежные системы, для производственной компании — на АСУ ТП. Составьте «карту угроз» с учетом специфики отрасли и масштаба.

Разработка политики ИБ. Это не формальный документ, а рабочий инструмент. Включите в него правила работы с конфиденциальной информацией, процедуры управления доступом, алгоритмы реагирования на инциденты, и требования к резервному копированию и аварийному восстановлению данных.

Обучение сотрудников. По статистике, до 90% успешных атак начинаются с фишингового письма или звонка работнику. Регулярные тренинги, симуляции атак, четкие инструкции по работе с подозрительными сообщениями — обязательные элементы защиты.

Как выстроить защиту грамотно: принципы и инструменты

Грамотная защита строится на нескольких рубежах. На периметре сети угрозы задерживают межсетевые экраны, системы предотвращения вторжений и фильтрация трафика. На уровне хостов антивирусы и EDR/XDR-системы блокируют подозрительные процессы локально. Приложения защищают аутентификация, шифрование данных и безопасность API — частой точки входа для атак через партнеров. На уровне данных критичны классификация информации, DLP-системы против утечек и резервное копирование в изолированных хранилищах.

Эту архитектуру дополняют три взаимосвязанных подхода. Во‑первых, это принцип минимальных привилегий, предполагающих доступ сотрудников только к необходимым для работы ресурсам. Во‑вторых, критически важен непрерывный мониторинг инфраструктуры. С помощью SIEM‑систем и центров мониторинга безопасности (SOC) организации могут в режиме реального времени выявлять аномалии, подозрительные действия и попытки несанкционированного доступа. В‑третьих, готовность к инцидентам — четкий план локализации угрозы, восстановления и уведомления регуляторов.

Инхаус или аутсорс: выбор бизнеса

Собственная киберзащита дает полный контроль, но оправдана только для крупного бизнеса — с бюджетом, штатом ИБ-специалистов и ресурсами для постоянного обновления инфраструктуры в условиях быстро меняющихся угроз. Для малых и средних предприятий это часто непосильная задача. Сервисная модель (MSSP) решает эту дилемму: вместо капитальных вложений — подписка, вместо поиска экспертов — доступ к экспертизе провайдеров, плюс масштабируемость защиты под рост бизнеса и гарантия соответствия регуляторным требованиям.

Как выбрать подрядчика: критерии отбора

При выборе провайдера кибербезопасности следует оценить пять ключевых аспектов: наличие аттестатов ФСТЭК и ФСБ, подтвержденный опыт работы с инцидентами; технологическую базу — современные решения (SIEM, EDR, DLP) с предпочтением российских вендоров; прозрачность взаимодействия — подрядчик обязан регулярно предоставлять отчеты о выявленных угрозах; четкий SLA с фиксированными сроками реагирования, уровнем доступности и мерами ответственности. Имеет смысл оценить гибкость предложения — возможность комбинировать услуги и адаптировать защитные механизмы под специфические процессы вашей компании.

Вывод: баланс между защитой и эффективностью

Кибербезопасность — это непрерывный процесс. Начинать нужно с аудита и оценки рисков, затем выстраивать многоуровневую защиту с упором на критические зоны. Для большинства компаний сервисная модель становится оптимальным решением: она дает доступ к экспертизе, технологиям и круглосуточной поддержке без гигантских вложений.

Главное — не ждать атаки, чтобы начать действовать. В мире, где угрозы растут ежедневно, промедление может стоить дороже, чем самая продвинутая защита.

Новости
17 Февраля 2026, 14:50

В Татарстане заключили контракты на ₽24,9 млрд За первые полтора месяца 2026 года

Экономия при заключении договоров достигла 348,43 млн рублей, или 1,64% от начальной стоимости.

За январь и половину февраля 2026 года в республике сформировано более 5,6 тыс. планов-графиков, размещено около 2 тыс. извещений и заключено свыше 10 тыс. контрактов на общую сумму 24,9 млрд рублей. Об этом сообщает пресс-служба Госкомитета РТ по закупкам.

Экономия при заключении договоров достигла 348,43 млн рублей, или 1,64% от начальной стоимости. Региональные заказчики сэкономили 257,9 млн рублей, муниципальные — 90,5 млн рублей. С начала года активно привлекались субъекты малого предпринимательства: с ними заключили 3 815 контрактов на сумму 5,1 млрд рублей. Крупнейшим контрактом года на данный момент стало строительство участка метрополитена в Казани от станции «Фучика» до «Сахарова» — стоимостью около 1,5 млрд рублей. Самое значительное извещение касается капремонта школ в регионе на 1,38 млрд рублей.

Читайте также: «Бюджет Татарстана 2026: на какие госзаказы и тендеры могут рассчитывать компании?»

Lorem ipsum dolor sit amet.

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: