Бизнес

OIL:  BRENT - 63.02+1.03 WTI - 59.12+1.76
COMEX:  GOLD - 4490.30+0.91 SILVER - 78.88+5.57
COMEX:  PLATINUM - 2296.70+2.70
LME:  ALUMINIUM - 2952.00-0.29 COPPER - 12222.00+0.49
LME:  NICKEL - 15814.00+0.18 TIN - 40743.00-4.84
LME:  LEAD - 2005.50+0.55 ZINC - 3088.50-0.06
FOREX:  USD/JPY - 157.85+0.42 EUR/GBP - 1.1634-0.21
FOREX:  EUR/USD - 1.1634-0.21 GBP/USD - 1.3399-0.27
STOCKS RUS:  RTSI - 1097.31+0.23
STOCKS US: DOW JONES - 49504.07+0.48 NASDAQ - 23671.35+0.81
STOCKS US: S&P 500 - 6966.28+0.65
STOCKS JAPAN:  NIKKEI - 51939.89+1.61 TOPIX - 3514.11+0.85
STOCKS CHINA:  HANG SENG - 26231.79+0.32 SSEC - 4120.43+0.92
STOCKS EUR:  FTSE100 - 10124.60+0.80 CAC40 - 8362.09+1.44
STOCKS EUR:  DAX - 25261.64+0.53
09/01/2026  CBA:  USD - 381.21-0.18 GBP - 511.13-1.73
09/01/2026  CBA:  EURO - 443.92-1.51
09/01/2026  CBA:  GOLD - 54287-132 SILVER - 921.73-46.78
Январь, 2026
January 2026
M T W T F S S
 1234
567891011
12131415161718
19202122232425
262728293031  
Wildberries: Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю
22/12/2025 16:03
Share

Wildberries: Как защитить себя от киберугроз в 2026 году: 8 практических советов предпринимателю

Киберриски уже давно перестали быть проблемой исключительно крупных корпораций. Атаки на малый и средний бизнес участились — и часто наносят ущерб, сопоставимый с несколькими месяцами прибыли, а иногда и хуже. В Wildberries мы сталкиваемся с киберугрозами ежедневно, однако системы защиты маркетплейса надежны, поэтому злоумышленникам гораздо проще воздействовать непосредственно на селлеров – пытаются взломать аккаунт продавца или получить доступ к системе владельца пункта выдачи и использовать украденные данные для мошенничества.
При этом большую часть подобных инцидентов возможно предотвратить с помощью простых и недорогих мер. Ниже делюсь практическими рекомендациями, которые помогут предпринимателям любого масштаба — от владельца небольшого ПВЗ до крупного селлера — повысить киберустойчивость своего бизнеса.

1. Разделяйте личное и рабочее цифровое пространство

Самая частая причина взломов — использование одного устройства для личных и рабочих задач. На один и тот же ноутбук устанавливают и корпоративный софт для бизнеса, и сторонние браузерные расширения, программы для просмотра видео, «взломанные» версии игр. Мало кто понимает, что многие подобные приложения собирают данные обо всех активных сессиях и отправляют их людям, не слишком заинтересованным в вашем дальнейшем благополучии.

Что делать:

● используйте отдельное устройство для работы;

● устанавливайте только официальные программы;

● заходите в сервисы по проверенным, прямым ссылкам.
Купить отдельный рабочий ноутбук или планшет всегда окажется дешевле, чем ликвидировать последствия компрометации рабочего аккаунта.

2. Используйте двухфакторную аутентификацию — везде, где это возможно

Только пароля сегодня недостаточно. Двухфакторная аутентификация (2FA) — самый простой и быстрый способ резко усложнить атаку.

Что делать:

● 2FA должна быть включена во всех сервисах: почта, мессенджеры, личный кабинет селлера, бухгалтерские системы, хранилище с фотографиями вашего кота;

● почта для восстановления доступа должна быть привязана к другому устройству — чтобы злоумышленник не получил и код, и почту одновременно;

● используйте независимые приложения-аутентификаторы или пуш-уведомления, а не SMS там, где это возможно.

3. Антивирус и обновления — не формальность

Банально, но антивирус с актуальными базами действительно предотвращает значительную часть атак. Опасная ошибка — использование пиратских версий защитных программ: они нередко сами содержат вредоносный код, и, вместо установки метафорического замка на двери, вы собственноручно отдаете злоумышленникам метафорические ключи от метафорического сейфа с деньгами.

По поводу обновлений – кажется, что они только отнимают время, а компьютеры вечно обновляются в самый ответственный момент. Но за 2025 год было найдено около 200 критических уязвимостей, которые позволяют получить доступ к вашему компьютеру или смартфону практически без каких-либо действий – достаточно захода на сайт или открытия письма в почтовом клиенте. Случайный клик по неотличимой от безопасной ссылке в поиске – и ваш компьютер отправляет все данные в даркнет, где они выставляются для покупки злоумышленниками.

Что делать: использовать лицензионный антивирус, не откладывать обновления операционной системы и приложений (и не отключать их).

4. Делайте резервные копии — и регулярно проверяйте, что они работают

Резервные копии нужны не только для восстановления после хакерской атаки. Ошибки сотрудников, сбой оборудования, утеря телефона — всё это может парализовать бизнес.
Однако многие компании совершают две критические ошибки:

Хранят резервные копии там же, где и рабочие данные.

В случае атаки с помощью программы-шифровальщика будут зашифрованы и оригиналы, и копии. Резервные копии надо хранить так, чтобы с любого офисного компьютера (включая администратора) не было возможности их удалить или поменять. Для наиболее критичных данных рекомендуется использовать носители однократной записи, например – Blu-Ray диски).

● Ни разу не проверяли восстановление.

На практике часть резервных копий может оказаться повреждённой, а резервные копии разных систем могут быть сделаны в разное время, и статусы заказов, документов не будут совпадать – в выгрузке из базы данных заказ может быть, а в 1С – исчезнуть, так как резервная копия 1С сделана на час раньше относительно базы.

Каждый предприниматель должен понимать: если завтра вы по какой-то причине потеряете доступ к мессенджеру, почте и учетным системам — бизнес должен продолжить работу, пока вы все восстанавливаете. Это значит, что вы заранее должны знать, что делать, ведь чем короче простой – тем ниже ваши потенциальные издержки.

Что делать:

● хранить копии отдельно и автономно, для наиболее критичных данных – диски однократной записи;

● регулярно (хотя бы раз в квартал) тестировать восстановление, и не просто тестировать, а попытаться поработать с восстановленной инфраструктуры и обратить внимание на согласованность данных;

● при росте компании прописать четкий регламент восстановления критичных систем.

5. Обеспечьте подотчётность сотрудников

Когда в компании один компьютер и одна учётная запись «для всех», невозможно определить, кто совершил то или иное действие: отменил заказы, изменил цены, добавил фиктивный товар.

Подотчётность — ключевой принцип внутренней безопасности.

Что делать:

● каждому сотруднику — отдельная учётная запись, в том числе во внешних системах;

● там, где внешняя система не предполагает создания персональных учетных записей (например, бизнес-аккаунт мессенджера) – выбирать решения, которые позволяют использовать один аккаунт для нескольких сотрудников с аудитом действий;

● никаких общих почтовых ящиков – отдельный для каждого сотрудника;

● использовать встроенные механизмы разграничения прав и журналирование действий;

● в личном кабинете Wildberries селлеры и владельцы ПВЗ могут добавлять сотрудников и распределять права доступа, и, что немаловажно, отзывать права доступа и блокировать учетную запись для переведенных на другую должность или уволенных сотрудников — этим инструментом можно и обязательно нужно пользоваться, не забывая актуализировать права доступа при изменении рабочих обязанностей.

6. Откажитесь от паролей там, где есть альтернатива

Пароли — самое уязвимое звено. Их перехватывают, подбирают, передают третьим лицам, используют повторно.

Если есть возможность — выбирайте беспарольные методы аутентификации:

● аппаратные ключи безопасности – обязательно для наиболее критичных ресурсов и привилегированных учетных записей,

● одноразовые коды,

● пуш-подтверждения.

При потере доступа злоумышленник не сможет войти повторно — в отличие от ситуации, когда у него есть украденный пароль.

7. Подготовьтесь к инциденту заранее

В современном мире речь идет не о том, «произойдёт ли» киберинцидент, а о том, насколько вы готовы его пережить.

Каждый бизнес должен иметь:

● план действий, если данные зашифрованы или доступ заблокирован;

● прописанные роли: кто уведомляет партнёров, кто восстанавливает доступ, кто отвечает за коммуникацию;

● понимание допустимого периода простоя и потерь данных.

Выделите время на учения, восстановитесь из резервных копий и попробуйте продолжить бизнес на восстановленной инфраструктуре.

8. Изучите основные методы фишинга
Фишинг – одна из самых частых причин взломов. Про самые распространенные схемы можно почитать в Гиде по безопасности, а здесь напомню основные признаки фишинга, на которые стоит обратить особое внимание, чтобы «не попасться на удочку»:

● Неожиданное сообщение или звонок
Звонок, письмо или сообщение в мессенджере, якобы от Wildberries или любой другой компании, с информацией о необходимости сменить пароль, неожиданной проблеме или по любому другому поводу с просьбой срочно назвать код из СМС или перейти по ссылке, а затем предоставить личные данные.

Обезличенный характер сообщения
Фишинговые сообщения рассылаются веером, а обращение к получателю выглядит как «Дорогой пользователь», «Уважаемый клиент», или обращение вообще отсутствует.

● Поддельные ссылки
Фишинговые ссылки часто выглядят почти как настоящие, но содержат ошибки или лишние символы в известных словах (например, wilbberries.ru вместо wildberries.ru).

● Вредоносные вложения
Для кражи данных мошенники могут использовать вирусы во вложениях. Не открывайте вложения от отправителей, с которыми вы заранее не договаривались об обмене информацией, и ни в коем случае не открывайте файлы в форматах, отличных от тех, которыми вы привыкли обмениваться, даже от надежных отправителей (например, неожиданно вам знакомый контрагент прислал файл в архиве с паролем, что часто применяется для обхода антивирусных решений для почтовых серверов).

● Неправильные логотипы, небрежность в тексте и оформлении
Фишинговые сайты часто копируют дизайн известных компаний, но мелкие детали могут отличаться. В сообщении может быть написано, например, «введитепароль» слитно. Это уловка, чтобы обойти фильтры безопасности.

Что делать, если вы сомневаетесь?

Свяжитесь со службой поддержки компании-отправителя письма по официальным контактным данным или с отправителем напрямую (если у вас есть его контакты).

Вместо заключения

Кибербезопасность сегодня — не привилегия и одновременно обязанность крупного бизнеса, а обязательная часть операционного управления. И она не требует миллионных бюджетов. Современные киберугрозы становятся всё более продуманными и коммерчески мотивированными, но своевременные меры позволяют значительно снизить риски и обеспечить непрерывность бизнеса.

Разделённое рабочее пространство, двухфакторная аутентификация, резервное копирование, подотчётность сотрудников, отказ от общих паролей и регулярная проверка процессов — это набор базовых практик, которые уже сегодня могут защитить ваш бизнес от значительной части угроз.

09/01/2026
драм
Доллар (USD)
381.21
-0.18
Евро (EUR)
443.92
-1.51
Рубли (RUR)
4.8108
+0.0666
Лари (GEL)
141.5
-0.08
54287
-132
Серебро
921.73
-46.78