Бизнес

OIL:  BRENT - 61.17+1.02 WTI - 57.19+1.19
COMEX:  GOLD - 4371.20+0.22 SILVER - 68.66+2.71
COMEX:  PLATINUM - 2097.70+3.92
LME:  ALUMINIUM - 2945.00+0.99 COPPER - 11881.50+0.88
LME:  NICKEL - 14803.00+1.11 TIN - 43227.00+0.70
LME:  LEAD - 1984.50+1.07 ZINC - 3072.50+0.28
FOREX:  USD/JPY - 157.37-0.24 EUR/GBP - 1.1714+0.05
FOREX:  EUR/USD - 1.1714+0.05 GBP/USD - 1.3393+0.13
STOCKS RUS:  RTSI - 1070.50-1.22
STOCKS US: DOW JONES - 48134.89+0.38 NASDAQ - 23307.62+1.31
STOCKS US: S&P 500 - 6834.50+0.88
STOCKS JAPAN:  NIKKEI - 49507.21+1.03 TOPIX - 3383.66+0.80
STOCKS CHINA:  HANG SENG - 25690.53+0.75 SSEC - 3890.45+0.36
STOCKS EUR:  FTSE100 - 9897.42+0.61 CAC40 - 8151.38+0.01
STOCKS EUR:  DAX - 24288.40+0.37
19/12/2025  CBA:  USD - 381.47-0.03 GBP - 510.45+1.03
19/12/2025  CBA:  EURO - 446.97-0.3
19/12/2025  CBA:  GOLD - 53147-111 SILVER - 808.79-0.06
Декабрь, 2025
December 2025
M T W T F S S
1234567
891011121314
15161718192021
22232425262728
293031  
Wildberries: Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю
22/12/2025 16:03
Share

Wildberries: Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю

Киберриски уже давно перестали быть проблемой исключительно крупных корпораций. Атаки на малый и средний бизнес участились — и часто наносят ущерб, сопоставимый с несколькими месяцами прибыли, а иногда и хуже. В Wildberries мы сталкиваемся с киберугрозами ежедневно, однако системы защиты маркетплейса надежны, поэтому злоумышленникам гораздо проще воздействовать непосредственно на селлеров – пытаются взломать аккаунт продавца или получить доступ к системе владельца пункта выдачи и использовать украденные данные для мошенничества.
При этом большую часть подобных инцидентов возможно предотвратить с помощью простых и недорогих мер. Ниже делюсь практическими рекомендациями, которые помогут предпринимателям любого масштаба — от владельца небольшого ПВЗ до крупного селлера — повысить киберустойчивость своего бизнеса.

1. Разделяйте личное и рабочее цифровое пространство

Самая частая причина взломов — использование одного устройства для личных и рабочих задач. На один и тот же ноутбук устанавливают и корпоративный софт для бизнеса, и сторонние браузерные расширения, программы для просмотра видео, «взломанные» версии игр. Мало кто понимает, что многие подобные приложения собирают данные обо всех активных сессиях и отправляют их людям, не слишком заинтересованным в вашем дальнейшем благополучии.

Что делать:

● используйте отдельное устройство для работы;

● устанавливайте только официальные программы;

● заходите в сервисы по проверенным, прямым ссылкам.
Купить отдельный рабочий ноутбук или планшет всегда окажется дешевле, чем ликвидировать последствия компрометации рабочего аккаунта.

2. Используйте двухфакторную аутентификацию — везде, где это возможно

Только пароля сегодня недостаточно. Двухфакторная аутентификация (2FA) — самый простой и быстрый способ резко усложнить атаку.

Что делать:

● 2FA должна быть включена во всех сервисах: почта, мессенджеры, личный кабинет селлера, бухгалтерские системы, хранилище с фотографиями вашего кота;

● почта для восстановления доступа должна быть привязана к другому устройству — чтобы злоумышленник не получил и код, и почту одновременно;

● используйте независимые приложения-аутентификаторы или пуш-уведомления, а не SMS там, где это возможно.

3. Антивирус и обновления — не формальность

Банально, но антивирус с актуальными базами действительно предотвращает значительную часть атак. Опасная ошибка — использование пиратских версий защитных программ: они нередко сами содержат вредоносный код, и, вместо установки метафорического замка на двери, вы собственноручно отдаете злоумышленникам метафорические ключи от метафорического сейфа с деньгами.

По поводу обновлений – кажется, что они только отнимают время, а компьютеры вечно обновляются в самый ответственный момент. Но за 2025 год было найдено около 200 критических уязвимостей, которые позволяют получить доступ к вашему компьютеру или смартфону практически без каких-либо действий – достаточно захода на сайт или открытия письма в почтовом клиенте. Случайный клик по неотличимой от безопасной ссылке в поиске – и ваш компьютер отправляет все данные в даркнет, где они выставляются для покупки злоумышленниками.

Что делать: использовать лицензионный антивирус, не откладывать обновления операционной системы и приложений (и не отключать их).

4. Делайте резервные копии — и регулярно проверяйте, что они работают

Резервные копии нужны не только для восстановления после хакерской атаки. Ошибки сотрудников, сбой оборудования, утеря телефона — всё это может парализовать бизнес.
Однако многие компании совершают две критические ошибки:

Хранят резервные копии там же, где и рабочие данные.

В случае атаки с помощью программы-шифровальщика будут зашифрованы и оригиналы, и копии. Резервные копии надо хранить так, чтобы с любого офисного компьютера (включая администратора) не было возможности их удалить или поменять. Для наиболее критичных данных рекомендуется использовать носители однократной записи, например – Blu-Ray диски).

● Ни разу не проверяли восстановление.

На практике часть резервных копий может оказаться повреждённой, а резервные копии разных систем могут быть сделаны в разное время, и статусы заказов, документов не будут совпадать – в выгрузке из базы данных заказ может быть, а в 1С – исчезнуть, так как резервная копия 1С сделана на час раньше относительно базы.

Каждый предприниматель должен понимать: если завтра вы по какой-то причине потеряете доступ к мессенджеру, почте и учетным системам — бизнес должен продолжить работу, пока вы все восстанавливаете. Это значит, что вы заранее должны знать, что делать, ведь чем короче простой – тем ниже ваши потенциальные издержки.

Что делать:

● хранить копии отдельно и автономно, для наиболее критичных данных – диски однократной записи;

● регулярно (хотя бы раз в квартал) тестировать восстановление, и не просто тестировать, а попытаться поработать с восстановленной инфраструктуры и обратить внимание на согласованность данных;

● при росте компании прописать четкий регламент восстановления критичных систем.

5. Обеспечьте подотчётность сотрудников

Когда в компании один компьютер и одна учётная запись «для всех», невозможно определить, кто совершил то или иное действие: отменил заказы, изменил цены, добавил фиктивный товар.

Подотчётность — ключевой принцип внутренней безопасности.

Что делать:

● каждому сотруднику — отдельная учётная запись, в том числе во внешних системах;

● там, где внешняя система не предполагает создания персональных учетных записей (например, бизнес-аккаунт мессенджера) – выбирать решения, которые позволяют использовать один аккаунт для нескольких сотрудников с аудитом действий;

● никаких общих почтовых ящиков – отдельный для каждого сотрудника;

● использовать встроенные механизмы разграничения прав и журналирование действий;

● в личном кабинете Wildberries селлеры и владельцы ПВЗ могут добавлять сотрудников и распределять права доступа, и, что немаловажно, отзывать права доступа и блокировать учетную запись для переведенных на другую должность или уволенных сотрудников — этим инструментом можно и обязательно нужно пользоваться, не забывая актуализировать права доступа при изменении рабочих обязанностей.

6. Откажитесь от паролей там, где есть альтернатива

Пароли — самое уязвимое звено. Их перехватывают, подбирают, передают третьим лицам, используют повторно.

Если есть возможность — выбирайте беспарольные методы аутентификации:

● аппаратные ключи безопасности – обязательно для наиболее критичных ресурсов и привилегированных учетных записей,

● одноразовые коды,

● пуш-подтверждения.

При потере доступа злоумышленник не сможет войти повторно — в отличие от ситуации, когда у него есть украденный пароль.

7. Подготовьтесь к инциденту заранее

В современном мире речь идет не о том, «произойдёт ли» киберинцидент, а о том, насколько вы готовы его пережить.

Каждый бизнес должен иметь:

● план действий, если данные зашифрованы или доступ заблокирован;

● прописанные роли: кто уведомляет партнёров, кто восстанавливает доступ, кто отвечает за коммуникацию;

● понимание допустимого периода простоя и потерь данных.

Выделите время на учения, восстановитесь из резервных копий и попробуйте продолжить бизнес на восстановленной инфраструктуре.

8. Изучите основные методы фишинга
Фишинг – одна из самых частых причин взломов. Про самые распространенные схемы можно почитать в Гиде по безопасности, а здесь напомню основные признаки фишинга, на которые стоит обратить особое внимание, чтобы «не попасться на удочку»:

● Неожиданное сообщение или звонок
Звонок, письмо или сообщение в мессенджере, якобы от Wildberries или любой другой компании, с информацией о необходимости сменить пароль, неожиданной проблеме или по любому другому поводу с просьбой срочно назвать код из СМС или перейти по ссылке, а затем предоставить личные данные.

Обезличенный характер сообщения
Фишинговые сообщения рассылаются веером, а обращение к получателю выглядит как «Дорогой пользователь», «Уважаемый клиент», или обращение вообще отсутствует.

● Поддельные ссылки
Фишинговые ссылки часто выглядят почти как настоящие, но содержат ошибки или лишние символы в известных словах (например, wilbberries.ru вместо wildberries.ru).

● Вредоносные вложения
Для кражи данных мошенники могут использовать вирусы во вложениях. Не открывайте вложения от отправителей, с которыми вы заранее не договаривались об обмене информацией, и ни в коем случае не открывайте файлы в форматах, отличных от тех, которыми вы привыкли обмениваться, даже от надежных отправителей (например, неожиданно вам знакомый контрагент прислал файл в архиве с паролем, что часто применяется для обхода антивирусных решений для почтовых серверов).

● Неправильные логотипы, небрежность в тексте и оформлении
Фишинговые сайты часто копируют дизайн известных компаний, но мелкие детали могут отличаться. В сообщении может быть написано, например, «введитепароль» слитно. Это уловка, чтобы обойти фильтры безопасности.

Что делать, если вы сомневаетесь?

Свяжитесь со службой поддержки компании-отправителя письма по официальным контактным данным или с отправителем напрямую (если у вас есть его контакты).

Вместо заключения

Кибербезопасность сегодня — не привилегия и одновременно обязанность крупного бизнеса, а обязательная часть операционного управления. И она не требует миллионных бюджетов. Современные киберугрозы становятся всё более продуманными и коммерчески мотивированными, но своевременные меры позволяют значительно снизить риски и обеспечить непрерывность бизнеса.

Разделённое рабочее пространство, двухфакторная аутентификация, резервное копирование, подотчётность сотрудников, отказ от общих паролей и регулярная проверка процессов — это набор базовых практик, которые уже сегодня могут защитить ваш бизнес от значительной части угроз.

19/12/2025
драм
Доллар (USD)
381.47
-0.03
Евро (EUR)
446.97
-0.3
Рубли (RUR)
4.7393
-0.0271
Лари (GEL)
141.58
-0.04
53147
-111
Серебро
808.79
-0.06