Бизнес

OIL:  BRENT - 68.37+1.17 WTI - 63.55+1.26
COMEX:  GOLD - 4969.90-0.40 SILVER - 74.75-0.80
COMEX:  PLATINUM - 2025.00-1.01
LME:  ALUMINIUM - 3077.50-0.73 COPPER - 12881.00+0.04
LME:  NICKEL - 16984.00-2.55 TIN - 46702.00-5.96
LME:  LEAD - 1960.00-0.88 ZINC - 3337.50-1.08
FOREX:  USD/JPY - 153.05-0.19 EUR/GBP - 1.1838-0.20
FOREX:  EUR/USD - 1.1838-0.20 GBP/USD - 1.3607-0.26
STOCKS RUS:  RTSI - 1144.06+0.98
STOCKS US: DOW JONES - 49500.93+0.00 NASDAQ - 22546.67+0.00
STOCKS US: S&P 500 - 6836.17+0.00
STOCKS JAPAN:  NIKKEI - 56566.49-0.42 TOPIX - 3761.55-0.68
STOCKS CHINA:  HANG SENG - 26705.94+0.00 SSEC - 4082.07+0.00
STOCKS EUR:  FTSE100 - 10473.69+0.26 CAC40 - 8316.50+0.06
STOCKS EUR:  DAX - 24800.91-0.46
17/02/2026  CBA:  USD - 376.83-0.84 GBP - 512.34-3.18
17/02/2026  CBA:  EURO - 446.28-1.86
17/02/2026  CBA:  GOLD - 60239-412 SILVER - 933.97-5.24
Февраль, 2026
February 2026
M T W T F S S
 1
2345678
9101112131415
16171819202122
232425262728  
Wildberries: Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю
22/12/2025 16:03
Share

Wildberries: Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю

Киберриски уже давно перестали быть проблемой исключительно крупных корпораций. Атаки на малый и средний бизнес участились — и часто наносят ущерб, сопоставимый с несколькими месяцами прибыли, а иногда и хуже. В Wildberries мы сталкиваемся с киберугрозами ежедневно, однако системы защиты маркетплейса надежны, поэтому злоумышленникам гораздо проще воздействовать непосредственно на селлеров – пытаются взломать аккаунт продавца или получить доступ к системе владельца пункта выдачи и использовать украденные данные для мошенничества.
При этом большую часть подобных инцидентов возможно предотвратить с помощью простых и недорогих мер. Ниже делюсь практическими рекомендациями, которые помогут предпринимателям любого масштаба — от владельца небольшого ПВЗ до крупного селлера — повысить киберустойчивость своего бизнеса.

1. Разделяйте личное и рабочее цифровое пространство

Самая частая причина взломов — использование одного устройства для личных и рабочих задач. На один и тот же ноутбук устанавливают и корпоративный софт для бизнеса, и сторонние браузерные расширения, программы для просмотра видео, «взломанные» версии игр. Мало кто понимает, что многие подобные приложения собирают данные обо всех активных сессиях и отправляют их людям, не слишком заинтересованным в вашем дальнейшем благополучии.

Что делать:

● используйте отдельное устройство для работы;

● устанавливайте только официальные программы;

● заходите в сервисы по проверенным, прямым ссылкам.
Купить отдельный рабочий ноутбук или планшет всегда окажется дешевле, чем ликвидировать последствия компрометации рабочего аккаунта.

2. Используйте двухфакторную аутентификацию — везде, где это возможно

Только пароля сегодня недостаточно. Двухфакторная аутентификация (2FA) — самый простой и быстрый способ резко усложнить атаку.

Что делать:

● 2FA должна быть включена во всех сервисах: почта, мессенджеры, личный кабинет селлера, бухгалтерские системы, хранилище с фотографиями вашего кота;

● почта для восстановления доступа должна быть привязана к другому устройству — чтобы злоумышленник не получил и код, и почту одновременно;

● используйте независимые приложения-аутентификаторы или пуш-уведомления, а не SMS там, где это возможно.

3. Антивирус и обновления — не формальность

Банально, но антивирус с актуальными базами действительно предотвращает значительную часть атак. Опасная ошибка — использование пиратских версий защитных программ: они нередко сами содержат вредоносный код, и, вместо установки метафорического замка на двери, вы собственноручно отдаете злоумышленникам метафорические ключи от метафорического сейфа с деньгами.

По поводу обновлений – кажется, что они только отнимают время, а компьютеры вечно обновляются в самый ответственный момент. Но за 2025 год было найдено около 200 критических уязвимостей, которые позволяют получить доступ к вашему компьютеру или смартфону практически без каких-либо действий – достаточно захода на сайт или открытия письма в почтовом клиенте. Случайный клик по неотличимой от безопасной ссылке в поиске – и ваш компьютер отправляет все данные в даркнет, где они выставляются для покупки злоумышленниками.

Что делать: использовать лицензионный антивирус, не откладывать обновления операционной системы и приложений (и не отключать их).

4. Делайте резервные копии — и регулярно проверяйте, что они работают

Резервные копии нужны не только для восстановления после хакерской атаки. Ошибки сотрудников, сбой оборудования, утеря телефона — всё это может парализовать бизнес.
Однако многие компании совершают две критические ошибки:

Хранят резервные копии там же, где и рабочие данные.

В случае атаки с помощью программы-шифровальщика будут зашифрованы и оригиналы, и копии. Резервные копии надо хранить так, чтобы с любого офисного компьютера (включая администратора) не было возможности их удалить или поменять. Для наиболее критичных данных рекомендуется использовать носители однократной записи, например – Blu-Ray диски).

● Ни разу не проверяли восстановление.

На практике часть резервных копий может оказаться повреждённой, а резервные копии разных систем могут быть сделаны в разное время, и статусы заказов, документов не будут совпадать – в выгрузке из базы данных заказ может быть, а в 1С – исчезнуть, так как резервная копия 1С сделана на час раньше относительно базы.

Каждый предприниматель должен понимать: если завтра вы по какой-то причине потеряете доступ к мессенджеру, почте и учетным системам — бизнес должен продолжить работу, пока вы все восстанавливаете. Это значит, что вы заранее должны знать, что делать, ведь чем короче простой – тем ниже ваши потенциальные издержки.

Что делать:

● хранить копии отдельно и автономно, для наиболее критичных данных – диски однократной записи;

● регулярно (хотя бы раз в квартал) тестировать восстановление, и не просто тестировать, а попытаться поработать с восстановленной инфраструктуры и обратить внимание на согласованность данных;

● при росте компании прописать четкий регламент восстановления критичных систем.

5. Обеспечьте подотчётность сотрудников

Когда в компании один компьютер и одна учётная запись «для всех», невозможно определить, кто совершил то или иное действие: отменил заказы, изменил цены, добавил фиктивный товар.

Подотчётность — ключевой принцип внутренней безопасности.

Что делать:

● каждому сотруднику — отдельная учётная запись, в том числе во внешних системах;

● там, где внешняя система не предполагает создания персональных учетных записей (например, бизнес-аккаунт мессенджера) – выбирать решения, которые позволяют использовать один аккаунт для нескольких сотрудников с аудитом действий;

● никаких общих почтовых ящиков – отдельный для каждого сотрудника;

● использовать встроенные механизмы разграничения прав и журналирование действий;

● в личном кабинете Wildberries селлеры и владельцы ПВЗ могут добавлять сотрудников и распределять права доступа, и, что немаловажно, отзывать права доступа и блокировать учетную запись для переведенных на другую должность или уволенных сотрудников — этим инструментом можно и обязательно нужно пользоваться, не забывая актуализировать права доступа при изменении рабочих обязанностей.

6. Откажитесь от паролей там, где есть альтернатива

Пароли — самое уязвимое звено. Их перехватывают, подбирают, передают третьим лицам, используют повторно.

Если есть возможность — выбирайте беспарольные методы аутентификации:

● аппаратные ключи безопасности – обязательно для наиболее критичных ресурсов и привилегированных учетных записей,

● одноразовые коды,

● пуш-подтверждения.

При потере доступа злоумышленник не сможет войти повторно — в отличие от ситуации, когда у него есть украденный пароль.

7. Подготовьтесь к инциденту заранее

В современном мире речь идет не о том, «произойдёт ли» киберинцидент, а о том, насколько вы готовы его пережить.

Каждый бизнес должен иметь:

● план действий, если данные зашифрованы или доступ заблокирован;

● прописанные роли: кто уведомляет партнёров, кто восстанавливает доступ, кто отвечает за коммуникацию;

● понимание допустимого периода простоя и потерь данных.

Выделите время на учения, восстановитесь из резервных копий и попробуйте продолжить бизнес на восстановленной инфраструктуре.

8. Изучите основные методы фишинга
Фишинг – одна из самых частых причин взломов. Про самые распространенные схемы можно почитать в Гиде по безопасности, а здесь напомню основные признаки фишинга, на которые стоит обратить особое внимание, чтобы «не попасться на удочку»:

● Неожиданное сообщение или звонок
Звонок, письмо или сообщение в мессенджере, якобы от Wildberries или любой другой компании, с информацией о необходимости сменить пароль, неожиданной проблеме или по любому другому поводу с просьбой срочно назвать код из СМС или перейти по ссылке, а затем предоставить личные данные.

Обезличенный характер сообщения
Фишинговые сообщения рассылаются веером, а обращение к получателю выглядит как «Дорогой пользователь», «Уважаемый клиент», или обращение вообще отсутствует.

● Поддельные ссылки
Фишинговые ссылки часто выглядят почти как настоящие, но содержат ошибки или лишние символы в известных словах (например, wilbberries.ru вместо wildberries.ru).

● Вредоносные вложения
Для кражи данных мошенники могут использовать вирусы во вложениях. Не открывайте вложения от отправителей, с которыми вы заранее не договаривались об обмене информацией, и ни в коем случае не открывайте файлы в форматах, отличных от тех, которыми вы привыкли обмениваться, даже от надежных отправителей (например, неожиданно вам знакомый контрагент прислал файл в архиве с паролем, что часто применяется для обхода антивирусных решений для почтовых серверов).

● Неправильные логотипы, небрежность в тексте и оформлении
Фишинговые сайты часто копируют дизайн известных компаний, но мелкие детали могут отличаться. В сообщении может быть написано, например, «введитепароль» слитно. Это уловка, чтобы обойти фильтры безопасности.

Что делать, если вы сомневаетесь?

Свяжитесь со службой поддержки компании-отправителя письма по официальным контактным данным или с отправителем напрямую (если у вас есть его контакты).

Вместо заключения

Кибербезопасность сегодня — не привилегия и одновременно обязанность крупного бизнеса, а обязательная часть операционного управления. И она не требует миллионных бюджетов. Современные киберугрозы становятся всё более продуманными и коммерчески мотивированными, но своевременные меры позволяют значительно снизить риски и обеспечить непрерывность бизнеса.

Разделённое рабочее пространство, двухфакторная аутентификация, резервное копирование, подотчётность сотрудников, отказ от общих паролей и регулярная проверка процессов — это набор базовых практик, которые уже сегодня могут защитить ваш бизнес от значительной части угроз.

17/02/2026
драм
Доллар (USD)
376.83
-0.84
Евро (EUR)
446.28
-1.86
Рубли (RUR)
4.9073
-0.0013
Лари (GEL)
140.74
-0.18
60239
-412
Серебро
933.97
-5.24