В цифровую эпоху кибербезопасность становится критичной для бизнеса. Михаил Холопов, генеральный директор ATLEX, делится в интервью с Анной Никулиной советами по защите данных и противодействию кибератакам. Он рассказывает о современных угрозах и мерах предосторожности, которые необходимо предпринять для защиты компании.

Анна Никулина: Михаил, сегодня даже небольшие компании сталкиваются с кибератаками. Какие угрозы вы бы назвали самыми критичными в 2025 году?
Михаил Холопов: Во-первых, это таргетированные фишинговые атаки — злоумышленники стали использовать генеративный ИИ для создания писем, которые почти невозможно отличить от реальных. Во-вторых, рост ransomware-атак на инфраструктуру: вместо шифрования данных злоумышленники угрожают их публикацией. И третий тренд — атаки на цепочки поставок, когда уязвимость в ПО партнёра ставит под удар всю экосистему.
Как эволюционировали киберугрозы за последние годы? Есть ли новые типы атак, о которых важно знать бизнесу?
Раньше атаки были «точечными», сейчас это комплексные кампании. Например, комбинация DDoS и внедрения вредоносного кода. Появились атаки на IoT-устройства — от умных камер до промышленных датчиков. Бизнесу стоит обратить внимание на риски, связанные с облачными сервисами: неправильные настройки прав доступа часто становятся лазейкой для хакеров.
Какие базовые меры защиты вы бы рекомендовали компаниям, даже тем, у кого нет большого IT-бюджета?
Обязательный минимум:
- Регулярное обновление ПО и резервное копирование данных.
- Внедрение двухфакторной аутентификации для всех сотрудников.
- Обучение команды: большинство успешных атак начинаются с человеческой ошибки.
И не стоит забывать про аудит безопасности — даже бесплатные инструменты вроде сканеров уязвимостей могут выявить слабые места.
Какую роль играет системное администрирование в предотвращении угроз?
Грамотное администрирование — это проактивная защита. Например, сегментация сети, чтобы взлом одного сервера не парализовал всю инфраструктуру. Или настройка мониторинга аномальной активности. Важно не просто реагировать на инциденты, но прогнозировать риски — например, анализировать логи для выявления подозрительных паттернов.
Многие компании до сих пор пренебрегают шифрованием данных. Насколько это критично?
Шифрование — это не только защита от утечек, но и соблюдение регуляторных требований, например 152-ФЗ или GDPR. Даже если злоумышленник получит доступ к данным, без ключа они бесполезны. Особенно это важно для компаний, работающих с персональными данными или коммерческой тайной.
DDoS-атаки становятся всё масштабнее. Как бизнесу подготовиться к ним?
Главное — иметь план быстрого переключения на резервные мощности. Однако важно не переоценивать свои ресурсы: иногда проще договориться с провайдером о DDoS-защите, чем пытаться справиться своими силами. Можно дополнительно использовать CDN-сервисы, которые распределяют трафик и поглощают часть нагрузки. А также настроить «чёрные списки» IP-адресов и геофильтрацию.
Что должно включать в себя эффективное реагирование на инцидент?
Эффективность в данном случае может зависеть от множества вещей, но в общем случае можно действовать по такому алгоритму:
- Изоляция заражённых систем для локализации ущерба.
- Анализ вектора атаки — как и через что проникли.
- Восстановление данных из бэкапов.
- Пост-анализ: как избежать повторения.
Идеально, если в компании есть выделенная CERT-группа (Computer Emergency Response Team), но для малого бизнеса достаточно договора со внешними специалистами.
Как законодательные изменения, например, о цифровом суверенитете, влияют на подходы к безопасности?
Локальное хранение данных, как того требует закон, снижает риски трансграничных утечек. Но появляются новые вызовы: необходимость сертифицированного оборудования, ограничения на использование иностранного ПО. Компаниям приходится пересматривать архитектуру IT-инфраструктуры, чтобы соответствовать требованиям.
Искусственный интеллект — это угроза или инструмент защиты?
И то, и другое. С одной стороны, нейросети позволяют автоматизировать мониторинг и выявлять аномалии быстрее человека. С другой — злоумышленники используют ИИ для генерации фишинга и подбора паролей. Ключевой тренд — AI vs. AI: системы защиты учатся предсказывать действия хакерских алгоритмов.
Насколько важна роль сотрудников в безопасности? И как мотивировать команду соблюдать правила?
Это основа! Можно купить дорогой брандмауэр, но если сотрудник перешлёт пароль в мессенджере, защита рухнет. Важны регулярные тренинги и симуляционные игры — например, тестовые фишинговые рассылки. А ещё — упрощение процессов: сложные правила в итоге начинают игнорировать, поэтому нужен баланс между безопасностью и удобством.
Какие риски приносит рост IoT-устройств?
Умные устройства часто становятся «слабым звеном»: пароли по умолчанию, отсутствие шифрования, устаревшее ПО. Представьте, что через камеру в офисе хакер попадает во внутреннюю сеть. Решение — отдельная сеть для IoT, регулярные обновления прошивок и отказ от устройств с непрозрачной политикой безопасности.
Как, на ваш взгляд, будут развиваться киберугрозы в ближайшие 2–3 года?
Увеличится число атак на критическую инфраструктуру — энергетику, транспорт. Появятся угрозы, связанные с квантовыми вычислениями, которые могут взломать современные алгоритмы шифрования. И, конечно, риски вокруг метавселенных — защита виртуальных активов и идентичности пользователей станет новой головной болью.
Что бы вы посоветовали бизнесу, который только начинает выстраивать систему безопасности?
Начните с аудита и приоритезации: защищайте самое важное. Не пытайтесь закрыть все риски сразу — это нереально. Используйте модель «управляемого риска»: определите, какие угрозы приемлемы, а на какие нужно направить ресурсы. И помните: безопасность — это не продукт, а процесс. Её нужно постоянно адаптировать.
Спасибо, Михаил! Думаю, эти советы помогут нашим читателям лучше понимать, как защитить свой бизнес в цифровую эпоху.
Благодарю за вопросы. Главное — не недооценивать риски и действовать на опережение.
Комментарии