Бизнес

OIL:  BRENT - 79.43+0.06 WTI - 72.42-0.28
COMEX:  GOLD - 5294.40-2.05 SILVER - 89.48-5.96
COMEX:  PLATINUM - 2310.90-3.72
LME:  ALUMINIUM - 3194.50+1.74 COPPER - 13108.00-1.76
LME:  NICKEL - 17160.00-3.83 TIN - 53685.00-7.00
LME:  LEAD - 1962.00+0.00 ZINC - 3317.00+0.00
FOREX:  USD/JPY - 157.27+0.08 EUR/GBP - 1.1692-0.08
FOREX:  EUR/USD - 1.1692-0.08 GBP/USD - 1.3401+0.57
STOCKS RUS:  RTSI - 1157.51+1.44
STOCKS US: DOW JONES - 48904.78-0.15 NASDAQ - 22748.86+0.36
STOCKS US: S&P 500 - 6881.62+0.04
STOCKS JAPAN:  NIKKEI - 56279.05-3.06 TOPIX - 3772.17-3.24
STOCKS CHINA:  HANG SENG - 25768.08-1.12 SSEC - 4122.68-1.43
STOCKS EUR:  FTSE100 - 10532.82-3.46 CAC40 - 8191.56-4.54
STOCKS EUR:  DAX - 23870.38-5.59
03/03/2026  CBA:  USD - 376.99+0.11 GBP - 500.79-4.38
03/03/2026  CBA:  EURO - 436.97-5.41
03/03/2026  CBA:  GOLD - 64407+1129 SILVER - 1146.8+56.6
Март, 2026
March 2026
M T W T F S S
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
Wildberries: Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю
22/12/2025 16:03
Share

Wildberries: Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю

Киберриски уже давно перестали быть проблемой исключительно крупных корпораций. Атаки на малый и средний бизнес участились — и часто наносят ущерб, сопоставимый с несколькими месяцами прибыли, а иногда и хуже. В Wildberries мы сталкиваемся с киберугрозами ежедневно, однако системы защиты маркетплейса надежны, поэтому злоумышленникам гораздо проще воздействовать непосредственно на селлеров – пытаются взломать аккаунт продавца или получить доступ к системе владельца пункта выдачи и использовать украденные данные для мошенничества.
При этом большую часть подобных инцидентов возможно предотвратить с помощью простых и недорогих мер. Ниже делюсь практическими рекомендациями, которые помогут предпринимателям любого масштаба — от владельца небольшого ПВЗ до крупного селлера — повысить киберустойчивость своего бизнеса.

1. Разделяйте личное и рабочее цифровое пространство

Самая частая причина взломов — использование одного устройства для личных и рабочих задач. На один и тот же ноутбук устанавливают и корпоративный софт для бизнеса, и сторонние браузерные расширения, программы для просмотра видео, «взломанные» версии игр. Мало кто понимает, что многие подобные приложения собирают данные обо всех активных сессиях и отправляют их людям, не слишком заинтересованным в вашем дальнейшем благополучии.

Что делать:

● используйте отдельное устройство для работы;

● устанавливайте только официальные программы;

● заходите в сервисы по проверенным, прямым ссылкам.
Купить отдельный рабочий ноутбук или планшет всегда окажется дешевле, чем ликвидировать последствия компрометации рабочего аккаунта.

2. Используйте двухфакторную аутентификацию — везде, где это возможно

Только пароля сегодня недостаточно. Двухфакторная аутентификация (2FA) — самый простой и быстрый способ резко усложнить атаку.

Что делать:

● 2FA должна быть включена во всех сервисах: почта, мессенджеры, личный кабинет селлера, бухгалтерские системы, хранилище с фотографиями вашего кота;

● почта для восстановления доступа должна быть привязана к другому устройству — чтобы злоумышленник не получил и код, и почту одновременно;

● используйте независимые приложения-аутентификаторы или пуш-уведомления, а не SMS там, где это возможно.

3. Антивирус и обновления — не формальность

Банально, но антивирус с актуальными базами действительно предотвращает значительную часть атак. Опасная ошибка — использование пиратских версий защитных программ: они нередко сами содержат вредоносный код, и, вместо установки метафорического замка на двери, вы собственноручно отдаете злоумышленникам метафорические ключи от метафорического сейфа с деньгами.

По поводу обновлений – кажется, что они только отнимают время, а компьютеры вечно обновляются в самый ответственный момент. Но за 2025 год было найдено около 200 критических уязвимостей, которые позволяют получить доступ к вашему компьютеру или смартфону практически без каких-либо действий – достаточно захода на сайт или открытия письма в почтовом клиенте. Случайный клик по неотличимой от безопасной ссылке в поиске – и ваш компьютер отправляет все данные в даркнет, где они выставляются для покупки злоумышленниками.

Что делать: использовать лицензионный антивирус, не откладывать обновления операционной системы и приложений (и не отключать их).

4. Делайте резервные копии — и регулярно проверяйте, что они работают

Резервные копии нужны не только для восстановления после хакерской атаки. Ошибки сотрудников, сбой оборудования, утеря телефона — всё это может парализовать бизнес.
Однако многие компании совершают две критические ошибки:

Хранят резервные копии там же, где и рабочие данные.

В случае атаки с помощью программы-шифровальщика будут зашифрованы и оригиналы, и копии. Резервные копии надо хранить так, чтобы с любого офисного компьютера (включая администратора) не было возможности их удалить или поменять. Для наиболее критичных данных рекомендуется использовать носители однократной записи, например – Blu-Ray диски).

● Ни разу не проверяли восстановление.

На практике часть резервных копий может оказаться повреждённой, а резервные копии разных систем могут быть сделаны в разное время, и статусы заказов, документов не будут совпадать – в выгрузке из базы данных заказ может быть, а в 1С – исчезнуть, так как резервная копия 1С сделана на час раньше относительно базы.

Каждый предприниматель должен понимать: если завтра вы по какой-то причине потеряете доступ к мессенджеру, почте и учетным системам — бизнес должен продолжить работу, пока вы все восстанавливаете. Это значит, что вы заранее должны знать, что делать, ведь чем короче простой – тем ниже ваши потенциальные издержки.

Что делать:

● хранить копии отдельно и автономно, для наиболее критичных данных – диски однократной записи;

● регулярно (хотя бы раз в квартал) тестировать восстановление, и не просто тестировать, а попытаться поработать с восстановленной инфраструктуры и обратить внимание на согласованность данных;

● при росте компании прописать четкий регламент восстановления критичных систем.

5. Обеспечьте подотчётность сотрудников

Когда в компании один компьютер и одна учётная запись «для всех», невозможно определить, кто совершил то или иное действие: отменил заказы, изменил цены, добавил фиктивный товар.

Подотчётность — ключевой принцип внутренней безопасности.

Что делать:

● каждому сотруднику — отдельная учётная запись, в том числе во внешних системах;

● там, где внешняя система не предполагает создания персональных учетных записей (например, бизнес-аккаунт мессенджера) – выбирать решения, которые позволяют использовать один аккаунт для нескольких сотрудников с аудитом действий;

● никаких общих почтовых ящиков – отдельный для каждого сотрудника;

● использовать встроенные механизмы разграничения прав и журналирование действий;

● в личном кабинете Wildberries селлеры и владельцы ПВЗ могут добавлять сотрудников и распределять права доступа, и, что немаловажно, отзывать права доступа и блокировать учетную запись для переведенных на другую должность или уволенных сотрудников — этим инструментом можно и обязательно нужно пользоваться, не забывая актуализировать права доступа при изменении рабочих обязанностей.

6. Откажитесь от паролей там, где есть альтернатива

Пароли — самое уязвимое звено. Их перехватывают, подбирают, передают третьим лицам, используют повторно.

Если есть возможность — выбирайте беспарольные методы аутентификации:

● аппаратные ключи безопасности – обязательно для наиболее критичных ресурсов и привилегированных учетных записей,

● одноразовые коды,

● пуш-подтверждения.

При потере доступа злоумышленник не сможет войти повторно — в отличие от ситуации, когда у него есть украденный пароль.

7. Подготовьтесь к инциденту заранее

В современном мире речь идет не о том, «произойдёт ли» киберинцидент, а о том, насколько вы готовы его пережить.

Каждый бизнес должен иметь:

● план действий, если данные зашифрованы или доступ заблокирован;

● прописанные роли: кто уведомляет партнёров, кто восстанавливает доступ, кто отвечает за коммуникацию;

● понимание допустимого периода простоя и потерь данных.

Выделите время на учения, восстановитесь из резервных копий и попробуйте продолжить бизнес на восстановленной инфраструктуре.

8. Изучите основные методы фишинга
Фишинг – одна из самых частых причин взломов. Про самые распространенные схемы можно почитать в Гиде по безопасности, а здесь напомню основные признаки фишинга, на которые стоит обратить особое внимание, чтобы «не попасться на удочку»:

● Неожиданное сообщение или звонок
Звонок, письмо или сообщение в мессенджере, якобы от Wildberries или любой другой компании, с информацией о необходимости сменить пароль, неожиданной проблеме или по любому другому поводу с просьбой срочно назвать код из СМС или перейти по ссылке, а затем предоставить личные данные.

Обезличенный характер сообщения
Фишинговые сообщения рассылаются веером, а обращение к получателю выглядит как «Дорогой пользователь», «Уважаемый клиент», или обращение вообще отсутствует.

● Поддельные ссылки
Фишинговые ссылки часто выглядят почти как настоящие, но содержат ошибки или лишние символы в известных словах (например, wilbberries.ru вместо wildberries.ru).

● Вредоносные вложения
Для кражи данных мошенники могут использовать вирусы во вложениях. Не открывайте вложения от отправителей, с которыми вы заранее не договаривались об обмене информацией, и ни в коем случае не открывайте файлы в форматах, отличных от тех, которыми вы привыкли обмениваться, даже от надежных отправителей (например, неожиданно вам знакомый контрагент прислал файл в архиве с паролем, что часто применяется для обхода антивирусных решений для почтовых серверов).

● Неправильные логотипы, небрежность в тексте и оформлении
Фишинговые сайты часто копируют дизайн известных компаний, но мелкие детали могут отличаться. В сообщении может быть написано, например, «введитепароль» слитно. Это уловка, чтобы обойти фильтры безопасности.

Что делать, если вы сомневаетесь?

Свяжитесь со службой поддержки компании-отправителя письма по официальным контактным данным или с отправителем напрямую (если у вас есть его контакты).

Вместо заключения

Кибербезопасность сегодня — не привилегия и одновременно обязанность крупного бизнеса, а обязательная часть операционного управления. И она не требует миллионных бюджетов. Современные киберугрозы становятся всё более продуманными и коммерчески мотивированными, но своевременные меры позволяют значительно снизить риски и обеспечить непрерывность бизнеса.

Разделённое рабочее пространство, двухфакторная аутентификация, резервное копирование, подотчётность сотрудников, отказ от общих паролей и регулярная проверка процессов — это набор базовых практик, которые уже сегодня могут защитить ваш бизнес от значительной части угроз.

03/03/2026
драм
Доллар (USD)
376.99
+0.11
Евро (EUR)
436.97
-5.41
Рубли (RUR)
4.8556
-0.0206
Лари (GEL)
139.8
-0.24
64407
+1129
Серебро
1146.8
+56.6