5% выручки и каскадный ущерб: как мошенничество и кибератаки бьют по российской промышленности
© freepik.com
Российский промышленный сектор ежегодно теряет примерно двадцатую часть выручки из-за комбинированного воздействия внутреннего и внешнего мошенничества. Эта цифра не является исключительно российским явлением — она соответствует мировым тенденциям, как подтверждают данные международных исследований.
Однако статистика скрывает более сложную картину: для малых и средних предприятий реальные убытки нередко превышают пять процентов, особенно когда преступление долгие месяцы остается невыявленным.
Алексей Малинский из «Норильского никеля» говорит о комплексной природе потерь. В расчет входят как умышленные хищения сотрудниками, так и результаты внешних кибератак, которые создают каскадные эффекты в бизнесе-процессах компании.
Производственный паралич как скрытая цена безопасности
Наиболее недооценённый компонент ущерба — это остановки производства. Главный инженер компании «Уралэнерготел» Сергей Ратников указывает: когда система заражена или взломана, простаивают не только серверы, но и производственные конвейеры. Параллельно разворачивается дорогостоящая операция восстановления: привлекаются штатные специалисты, нанимаются внешние консультанты, срочно закупаются и внедряются средства защиты, модернизируется IT-инфраструктура. Итоговая сумма ущерба практически всегда кратно превышает первоначальную оценку прямых потерь.
Дифференцированный удар по разным масштабам бизнеса
Потеря пяти процентов выручки ощущается совершенно по-разному в зависимости от размера компании. Промышленные гиганты, хотя и теряют миллиарды рублей, имеют возможность амортизировать удар за счёт разветвлённой структуры бизнеса. Средний класс — наиболее уязвимый сегмент, так как часто недооценивает риски и урезает бюджеты на комплексные решения безопасности. Игорь Бедеров из T.Hunter акцентирует внимание на особой категории: компании, работающие с госзаказами или чувствительными технологиями, сталкиваются не только с финансовым ущербом. Утечка коммерческой тайны или государственного контракта может означать потерю заказчика, исключение из реестра поставщиков и штрафные санкции, которые могут быть намного выше первоначальных потерь от самого мошенничества.
От фишинга к целевому шпионажу: эволюция атак
Фишинг по-прежнему остаёт основным передатчиком инфекции: в 2024 году до 80% успешных проникновений началось с вредоносного письма. Однако характер угрозы эволюционирует. В январе 2025-го APT-группировка Rezet (известная также как Rare Wolf) использовала социальную инженерию высокого уровня: под видом приглашений на семинары по оборонным стандартам распространяла файлы, инфицирующие рабочие станции.
Масштабность и мотивация кибератак
В первом квартале 2025 года промышленные объекты подверглись от 6 до 11% всех целевых кибератак на российские организации. За четыре месяца (январь-апрель) 2025 года сервис Anti-DDoS компании «Солар» зафиксировал 4600 DDoS-атак. При этом частота атак на одно предприятие снизилась на 42% год-к-году, что может указывать как на повышение защищённости, так и на концентрацию атак на наиболее перспективные цели.
Мотивация атакующих расщепляется примерно поровну: в 57% случаев цель — промышленный шпионаж, в 43% — прямая финансовая выгода через вымогательство. Цены на выкупы в 2024 году начинались от пяти миллионов рублей для средних и крупных компаний. Эксперты отмечают качественный сдвиг в 2025 году: если раньше доминировала криминальная прибыльность, то сейчас растет доля атак с явной политической и разведывательной окраской — отражение глобальной переконфигурации международных отношений.
Ранее RUБЕЖ сообщал, что в 2026 году каждую третью кибератаку на Россию могут признать успешной.
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!
