Поделиться • 21 января 2026
«Добро пожаловать в систему»: как хакеры крадут данные у компаний через личные устройства сотрудников и чем это опасно
«Добро пожаловать в систему»: как хакеры крадут данные у компаний через личные устройства сотрудников и чем это опасно

Автор: Юрий Бережной, руководитель направления по развитию защиты конечных устройств Positive Technologies
Фото: Unsplash
По нашим данным, более чем в 20% случаев для проникновения в инфраструктуру компании мошенники используют гаджеты ее сотрудников. Самая желанная добыча — компьютеры топ-менеджеров. Расскажу, почему злоумышленники выбирают для атак личные устройства и как руководителям защитить свой бизнес.
По нашим данным, более чем в 20% случаев для проникновения в инфраструктуру компании мошенники используют гаджеты ее сотрудников. Самая желанная добыча — компьютеры топ-менеджеров. Расскажу, почему злоумышленники выбирают для атак личные устройства и как руководителям защитить свой бизнес.
Топ-менеджеры часто забывают о том, что сейчас почти у всех бизнес-процессов есть «виртуальные двойники» в цифровом мире. В их числе:
Компрометация цифровой копии компании ведет к реальным убыткам. Например, слабые пароли из шести символов ИИ взламывает мгновенно (данные Home Security Heroes), а 65% распространенных комбинаций подбираются быстрее чем за час.
Частые ошибки, которые бизнес допускает, выстраивая цифровые процессы:
Кроме того, не у всех компаний, особенно в сегменте МСП, есть сформированные ИБ-отделы. А сотрудники часто выполняют свои задачи удаленно на личных ноутбуках, получая доступ к виртуальным рабочим местам.
Чтобы снизить риски, бизнесу сначала нужно понять, какие IT-активы требуют защиты. Для этого проводят инвентаризацию инфраструктуры. В небольших компаниях этим занимается IT-специалист с помощью специализированных сервисов (есть как бесплатные, так и платные решения). Самое важное — иметь такой процесс в принципе.
Менее удобный, но тоже рабочий вариант — расписание, в рамках которого сотрудник, ответственный за кибербезопасность:
После того, как вы выделили критически важные ресурсы, нужно ограничить подключение к ним и открывать доступ только по запросу.
Такой проверенный подход к защите предполагает:
В небольшой компании, занимающейся обслуживанием вентиляционных систем, все сотрудники получали доступ к корпоративным ресурсам через Wi-Fi.
Логист Анна хранила логины и пароли для входа в программы «1С» в папке на рабочем столе и, уходя на обед, всегда оставляла ноутбук незаблокированным. Ведь она трудилась во внутреннем отделе, выполнявшем административные функции, и вокруг не было посторонних.
Злоумышленник, находясь неподалеку от бизнес-центра компании, методом перебора обнаружил сеть Wi-Fi со стандартными учетными данными: логин — admin, пароль — 12345678. Он без труда взломал локальную сеть компании, нашел ноутбук Анны и использовал ее учетные записи для входа во внутренние системы.
Чтобы усилить свои позиции в инфраструктуре, киберпреступник внедрил бэкдор — это лазейка, которой можно воспользоваться в будущем для быстрого удаленного подключения к скомпрометированной системе.
Закрепившись в инфраструктуре, злоумышленник максимизировал выгоду от взлома:
Исчерпав потенциал атаки, хакер нанес финальный удар — зашифровал все устройства и потребовал выкуп. Ущерб был колоссальным:
По нашим данным, в первой половине 2025 года 80% атак на компании были целевыми. Фирма может стать начальным звеном в атаке на цепочку поставок. Это сложные кампании, которые готовятся с использованием данных и учетных записей доверенных поставщиков, клиентов или партнеров.
С этим столкнулась одна из федеральных ретейл-сетей. Что произошло:
Компания понесла многомиллионные потери из-за сбоев в логистике, упущенной выручки и восстановления данных, а инцидент показал критичность «слепых зон» даже у самых доверенных технологических партнеров, а также продемонстрировал, что не всегда стандартные методы защиты могут обнаружить специально подготовленную атаку, состоящую из многих, на первый взгляд, не связанных друг с другом шагов.
Избежать подобных сценариев могут помочь только инструменты поведенческого анализа:
1. SIEM (англ. security information and event management — система выявления инцидентов в реальном времени. — Прим. ред.). Она работает следующим образом:
2. EDR (англ. endpoint detection and response — cистема обнаружения и реагирования на инциденты на конечных устройствах. — Прим. ред.). Такие решения обнаруживают потенциально вредоносные действия и связывают их в цепочки событий ИБ, которые могут привести к киберинцидентам. Эффект достигается за счет комбинации сигнатурного анализа и мониторинга атак нулевого дня. В первом случае используется база известных инструментов и техник злоумышленников, во втором — выявляются новые угрозы.
Если сравнить с затратами на привычные антивирусные решения, то затраты на защиту каждого устройства вырастут примерно в 2,5 раза для обеспечения защиты и от вирусов, и от целевых сложных атак.