+7 (495) 118-39-18
Заказать звонок
Москва, ул. Новодмитровская, дом 5А, стр. 11
zakaz@i-pusk.ru
Наш телеграм-канал
ПУСК
Битрикс24
  • Облачный сервис
    • Бесплатный
    • Базовый
    • Стандартный
    • Профессиональный
    • Энтерпрайз
  • Коробочная версия
    • Лицензии 1С-Битрикс24
    • Лицензии Энтерпрайз
    • Продление 1С-Битрикс24
    • Продление Энтерпрайз
    • Переход
  • Бусты
    • Буст CoPilot
    • Буст скорости
  • Готовые решения
    • Анализ продаж
    • Учет занятости
    • Окно запроса
    • Интеграция со СПАРК
Приложения
  • Приложения
    • Активити — задачи, связанные с сущностью
    • Активити — поиск файлов в задаче
    • Оргструктура
    • План-Факт 2.0
    • Service Desk Mini
    • Управление чатами Битрикс24
  • Идеи
Услуги
  • Сопровождение и развитие
  • Техническая поддержка
  • Аудит информационной безопасности Битрикс24
  • Аудит IT-инфраструктуры
  • Бесплатный экспресс-аудит Битрикс24
  • Предпроектный анализ
  • Проектное внедрение
  • Мониторинг и системное администрирование
  • Разовые работы
  • Проверка на соответствие ФЗ-152 «О персональных данных»
  • Битрикс24 для госучреждений
Портфолио
  • Все проекты
  • Коробочная версия
  • Облачная версия
Блог
О компании
  • О нас
  • Сертификаты
  • Наша команда
  • Вакансии
  • Партнеры
  • Отзывы
  • Реквизиты
  • Вопросы и ответы
  • Должная осмотрительность
Контакты
Ещё
    ПУСК
    Битрикс24
    • Облачный сервис
      • Бесплатный
      • Базовый
      • Стандартный
      • Профессиональный
      • Энтерпрайз
    • Коробочная версия
      • Лицензии 1С-Битрикс24
      • Лицензии Энтерпрайз
      • Продление 1С-Битрикс24
      • Продление Энтерпрайз
      • Переход
    • Бусты
      • Буст CoPilot
      • Буст скорости
    • Готовые решения
      • Анализ продаж
      • Учет занятости
      • Окно запроса
      • Интеграция со СПАРК
    Приложения
    • Приложения
      • Активити — задачи, связанные с сущностью
      • Активити — поиск файлов в задаче
      • Оргструктура
      • План-Факт 2.0
      • Service Desk Mini
      • Управление чатами Битрикс24
    • Идеи
    Услуги
    • Сопровождение и развитие
    • Техническая поддержка
    • Аудит информационной безопасности Битрикс24
    • Аудит IT-инфраструктуры
    • Бесплатный экспресс-аудит Битрикс24
    • Предпроектный анализ
    • Проектное внедрение
    • Мониторинг и системное администрирование
    • Разовые работы
    • Проверка на соответствие ФЗ-152 «О персональных данных»
    • Битрикс24 для госучреждений
    Портфолио
    • Все проекты
    • Коробочная версия
    • Облачная версия
    Блог
    О компании
    • О нас
    • Сертификаты
    • Наша команда
    • Вакансии
    • Партнеры
    • Отзывы
    • Реквизиты
    • Вопросы и ответы
    • Должная осмотрительность
    Контакты
    Ещё
      ПУСК
      • Битрикс24
        • Назад
        • Битрикс24
        • Облачный сервис
          • Назад
          • Облачный сервис
          • Бесплатный
          • Базовый
          • Стандартный
          • Профессиональный
          • Энтерпрайз
        • Коробочная версия
          • Назад
          • Коробочная версия
          • Лицензии 1С-Битрикс24
          • Лицензии Энтерпрайз
          • Продление 1С-Битрикс24
          • Продление Энтерпрайз
          • Переход
        • Бусты
          • Назад
          • Бусты
          • Буст CoPilot
          • Буст скорости
        • Готовые решения
          • Назад
          • Готовые решения
          • Анализ продаж
          • Учет занятости
          • Окно запроса
          • Интеграция со СПАРК
      • Приложения
        • Назад
        • Приложения
        • Приложения
          • Назад
          • Приложения
          • Активити — задачи, связанные с сущностью
          • Активити — поиск файлов в задаче
          • Оргструктура
          • План-Факт 2.0
          • Service Desk Mini
          • Управление чатами Битрикс24
        • Идеи
      • Услуги
        • Назад
        • Услуги
        • Сопровождение и развитие
        • Техническая поддержка
        • Аудит информационной безопасности Битрикс24
        • Аудит IT-инфраструктуры
        • Бесплатный экспресс-аудит Битрикс24
        • Предпроектный анализ
        • Проектное внедрение
        • Мониторинг и системное администрирование
        • Разовые работы
        • Проверка на соответствие ФЗ-152 «О персональных данных»
        • Битрикс24 для госучреждений
      • Портфолио
        • Назад
        • Портфолио
        • Все проекты
        • Коробочная версия
        • Облачная версия
      • Блог
      • О компании
        • Назад
        • О компании
        • О нас
        • Сертификаты
        • Наша команда
        • Вакансии
        • Партнеры
        • Отзывы
        • Реквизиты
        • Вопросы и ответы
        • Должная осмотрительность
      • Контакты
      • +7 (495) 118-39-18
      Будьте на связи
      Москва, ул. Новодмитровская, дом 5А, стр. 11
      zakaz@i-pusk.ru
      • Вконтакте
      • Telegram
      • YouTube

      Какие риски бизнесу несет откладывание проверки информационной безопасности

      • Пуск
      • Блог
      • Какие риски бизнесу несет откладывание проверки информационной безопасности
      16 июня 2025 21:20
      // Безопасность
      Редакция
      Коротеев Станислав
      Коротеев Станислав
      Системный администратор
      Антонова Анна
      Антонова Анна
      Копирайтер
      Антонов Антон
      Антонов Антон
      Технический директор
      безопасность битрикс24 аудит
      Откладывая проверку информационной безопасности, вы рискуете потерять гораздо больше, чем стоимость аудита. Узнайте, какие финансовые и репутационные потери могут понести компании, игнорирующие киберугрозы!

      В этой статье разберем, почему регулярный аудит информационной безопасности (ИБ) — это обязательный элемент управленческой зрелости, напрямую влияющий на устойчивость и репутацию бизнеса.

      Как мелкая оплошность превращается в серьёзный инцидент?

      В информационной безопасности незначительные на первый взгляд упущения часто становятся отправной точкой для масштабных проблем. Причём уязвимости не всегда появляются в результате внешней атаки — гораздо чаще они возникают из-за обыденных рабочих действий, которым в момент исполнения не придали значения. Ниже приведем реальные сценарии событий, которые происходят при откладывании аудита информационной безопасности:

      1. Временное решение, оставленное без контроля
        При подключении нового офиса администратор временно настроил старый роутер с открытым проброшенным портом для удалённого доступа. Решение было оперативным и удобным, но спустя два года никто не вспомнил об этом порте. Злоумышленники, сканирующие сеть в поисках открытых точек входа, использовали его как шлюз для ботнета. В результате — компрометация инфраструктуры и остановка части внутренних сервисов.
      2. Доступ передан, но не отозван
        После завершения внедрения CRM внешний подрядчик остался в списке администраторов. У компании не был налажен процесс пересмотра прав и удаления устаревших учетных записей. Через полгода через эту забытую учётку произошло несанкционированное подключение — злоумышленник получил доступ к клиентской информации. Расследование показало: виновник не сам подрядчик, а взлом его старого корпоративного ящика, связанного с доступом.
      3. Копия базы, забытая на рабочем столе
        Для отчета в рамках маркетинговой кампании менеджер выгрузил клиентскую базу из CRM. Файл остался на рабочем столе. Через месяц сотрудник уволился, ноутбук передали другому без форматирования, и копия осталась на диске. Ещё через месяц та же база всплыла в открытом канале в Telegram. Формально никто ничего не нарушал, но последствия — и юридические, и репутационные.
      4. Интеграция без проверки безопасности
        Компания подключила форму обратной связи на сайте к CRM через API. Интеграция передавала персональные данные клиентов — ФИО, телефон, e-mail, но использовала небезопасный HTTP-протокол. Это не было замечено при запуске, пока не пришла плановая проверка от Роскомнадзора. Итог: штраф за нарушение требований ФЗ-152 и предписание устранить нарушения.

      Каждый из этих случаев — пример того, как небольшое допущение, оставшееся без внимания, приводит к финансовым и репутационным потерям. И главное — все они были предотвратимы при своевременном аудите и внедрении элементарных процедур контроля.

      Антон АнтоновИнформационная безопасность — это не только защита от внешних угроз, но и системная работа с внутренними процессами. Упущения в простых вещах чаще всего становятся причиной сложных последствий

      Антон Антонов — технический директор компании ПУСК

      Риски несоблюдения информационной безопасности

      Вопросы информационной безопасности давно вышли за рамки ИТ-отдела, ведь они напрямую влияют на устойчивость бизнеса. Ниже рассмотрим распространённые категории рисков, с которыми сталкиваются компании, и примеры из практики.

      1. Финансовые потери: прямые и косвенные

      Инциденты информационной безопасности приводят к остановке процессов, потере данных и вытекающим затратам.
      Прямые убытки — это расходы на восстановление инфраструктуры, уплата штрафов, упущенная прибыль.
      Косвенные — отток клиентов, отмена контрактов, ухудшение имиджа компании.

      Пример:
      У e-commerce клиента система мониторинга выявила утечку через Telegram. Менеджер подключил тестового бота, который вёл лог заказов с ФИО и телефонами в открытый канал. Инцидент оставался незамеченным два месяца. После обнаружения пришлось не только уведомлять пользователей и усиленно объясняться с партнёрами, но и пересматривать все внутренние процессы. Репутационные последствия устранялись квартал.

      2. Штрафы за нарушение законодательства

      На проверках Роскомнадзор и другие регуляторы регулярно фиксируют:

      • отсутствие документов, регламентирующих ИБ и обработку ПДн (локальных актов, политик)
      • неконтролируемый или избыточный доступ к информации
      • отсутствие журналирования операций с персональными данными

      Суммы штрафов внушительные, к тому же регуляторный инцидент часто влечёт за собой репутационные издержки, которые обходятся значительно дороже.

      3. Утрата доверия клиентов и партнёров

      Доверие — ключевая валюта как в B2B, так и в B2C. Компании, которые не обеспечивают базовую защиту данных, рискуют потерять его навсегда. Особенно это критично в B2B: крупные клиенты всё чаще проводят информационный due diligence перед заключением договора.

      Типичные признаки небезопасной среды:

      • Доступ к CRM сохраняется у уволенных сотрудников
      • Клиентская база хранится в Excel на съёмных носителях
      • Нет учёта выгрузок и передачи данных вовне

      Надежное партнерство в таких условиях невозможно.

      4. Инсайдерские угрозы и человеческий фактор

      При отсутствии формализованной системы управления доступом компании полагаются на «человеческий фактор» — пока он не сработает в обратную сторону. Уволенный сотрудник может сохранить доступ к системам, скачать базу или удалить информацию. Иногда — из корысти, иногда — из обиды.

      Пример:
      Компания из строительного сектора не успела заблокировать учётную запись менеджера, уволенного по инициативе работодателя. Через месяц у конкурентов появилась актуальная база подрядчиков, с которой тот работал. Формально — утечки не было, но фактически — бизнес понес убытки и был вынужден менять некоторые каналы взаимодействия.

      5. Нарушение бизнес-процессов

      Одна успешная атака — и критические процессы останавливаются:

      • нельзя выставить счета или получить оплату
      • CRM и сервис-деск становятся недоступны
      • логистика и складская учетная система выходят из строя
      • юридическая и бухгалтерская деятельность парализуется

      Всё это — прямые последствия ИБ-инцидентов, которые часто происходят из-за тривиальных уязвимостей: фишинг, зараженные вложения, отсутствие двухфакторной аутентификации.

      6. Угрозы от подрядчиков: доверие без контроля

      Маркетологи, фрилансеры, подрядчики и интеграторы — нередко имеют доступ к системам, данным и API. Но:

      • редко подписывают NDA
      • используют сторонние инструменты
      • не интегрированы в процессы безопасности компании

      Пример:
      Компания из сферы недвижимости подключила сайт к CRM через API, разработанный сторонним подрядчиком. Через год выяснилось, что:

      • данные передаются в незашифрованном виде
      • действия по API не логируются
      • доступ к API сохранился у бывшего подрядчика
      • заявки клиентов уходили на личный Google-аккаунт исполнителя

      Инцидент возник не по злому умыслу, а из-за отсутствия процедуры контроля. Но последствия — реальное разбирательство с Роскомнадзором, потеря части клиентов и замена всех точек интеграции.

      Большинство ИБ-инцидентов происходят не из-за целевых атак, а из-за обыденных ошибок и отсутствия процедур. Они накапливаются незаметно — и проявляются в самый неудобный момент.

      Станислав КоротеевРегулярный аудит, формализация процессов и культура ИБ — не избыточная бюрократия, а управленческая необходимость для устойчивого бизнеса

      Станислав Коротеев — системный администратор компании ПУСК

      Почему «ничего не случилось» ≠ «всё под контролем»

      Отсутствие инцидентов не доказывает, что система информационной безопасности работает. Чаще это означает лишь одно: уязвимости есть, но пока никто не нажал на «ту самую кнопку».

      Отказ от регулярного аудита информационной безопасности можно сравнить с вождением без ремня: всё выглядит нормально — до первого резкого торможения. А потом начинаются разбирательства: кто был виноват, что не предусмотрели, почему не проверили раньше. Но ущерб уже нанесен — и ответственность становится не абстрактной, а вполне конкретной: финансовой, юридической и репутационной.

      Что действительно важно — даже в малом бизнесе

      Даже небольшой компании необходимы базовые, но регулярные меры контроля:

      • Аудит ИБ — раз в 6–12 месяцев: фиксация уязвимостей и контроль их устранения
      • Пересмотр прав доступа — кто, куда и зачем имеет доступ
      • Политики хранения и удаления данных — особенно для персональных и конфиденциальных сведений
      • Отключение учетных записей уволенных сотрудников — без «авось никто не зайдёт»
      • Логирование действий с данными — чтобы видеть, кто и что делает
      • Контроль API и внешних интеграций — особенно если к системам подключены подрядчики

      Сколько на самом деле стоит игнорирование ИБ-аудита

      Будем говорить откровенно: стоимость ИБ-аудита в разы ниже, чем последствия его отсутствия.

      • Штраф за нарушение законодательства (152-ФЗ, КоАП)
        от 30 тыс. до 15 млн рублей
      • Уголовная ответственность за нарушение ПД (137 УК РФ)
        лишение свободы до 4 лет
      • Простой работы компании
        от 10 тыс. до 500 тыс рублей в день
      • Восстановление после атаки шифровальщика
        от 2 до 10 млн рублей

      Антон АнтоновАудит информационной безопасности — не дополнительная мера, а необходимый элемент зрелого управления. Он позволяет заранее выявить уязвимости, снизить риски и сохранить деньги, клиентов и репутацию

      Антон Антонов — технический директор компании ПУСК

      Что можно начать делать уже сегодня

      Информационная безопасность компании начинается не с сложных систем, а с простых управленческих шагов. Вот с чего стоит начать уже сейчас:

      1. Проведите инвентаризацию доступов
        Составьте перечень всех активных учетных записей — особенно для внешних подрядчиков и бывших сотрудников. Удалите неактуальные или временные доступы.
      2. Проверьте, кто выгружает клиентские базы
        Убедитесь, что выгрузки данных фиксируются и доступны только уполномоченным сотрудникам. Особое внимание — каналам передачи и локальному хранению.
      3. Задокументируйте API-интеграции
        Все подключения к внешним и внутренним системам должны быть известны, логироваться и проходить регулярный контроль. «Временные» решения без авторизации и шифрования — прямой риск утечки.
      4. Оцените политику резервного копирования
        Проверьте, действительно ли резервные копии создаются, где они хранятся и кто имеет к ним доступ. Часто именно через бэкапы злоумышленники получают критические данные.
      5. Назначьте ответственного за ИБ — хотя бы по совместительству
      6. Используйте антивирусное ПО и подключите к нему систему мониторинга для отслеживания источников угроз

      Каждый раз, когда вы откладываете аудит информационной безопасности, по сути вы оставляете дверь открытой — надеясь, что никто не воспользуется этим. Но однажды кто-то воспользуется. А вы не узнаете ни когда, ни как это произошло.

      ИБ — это не «что-то для айтишников». Это элемент управленческой зрелости и устойчивости бизнеса. Особенно в условиях, когда данные — один из ключевых активов компании.

      Запланируйте аудит информационной безопасности 

      Мы проводим аудит информационной безопасности для компаний с любой ИТ-структурой: от облачных решений до собственных серверов и локальных сетей.

      Наша цель — не просто найти уязвимости, а помочь выстроить систему защиты, которая:

      • работает в реальных условиях бизнеса
      • не требует избыточной бюрократии
      • позволяет руководству понимать риски и управлять ими

      Оставьте заявку — проведем первичный аудит, укажем на слабые места и предложим конкретные шаги по их устранению.

      Поделиться
      Назад к списку
      Категории
      • Акции и спецпредложения35
      • Безопасность12
      • Битрикс24 Base80
      • Битрикс24 Pro88
      • Помощь69
      • Life45
      Это интересно
      • 1 самый простой способ обезопасить бизнес и не запутаться в процессах Битрикс24
        1 самый простой способ обезопасить бизнес и не запутаться в процессах Битрикс24
        12 июля 2025
      • Кто несет ответственность за утечку данных: подрядчик, администратор портала или вы?
        Кто несет ответственность за утечку данных: подрядчик, администратор портала или вы?
        10 июля 2025
      • Последствия нарушений ФЗ-152 и как избежать штрафов: аудит CRM
        Последствия нарушений ФЗ-152 и как избежать штрафов: аудит CRM
        8 июля 2025
      • Можно ли использовать Google Таблицы для хранения персональных данных в 2025 году в России?
        Можно ли использовать Google Таблицы для хранения персональных данных в 2025 году в России?
        27 июня 2025
      • Битрикс24 в закрытом контуре: все нюансы развертывания и использования
        Битрикс24 в закрытом контуре: все нюансы развертывания и использования
        20 июня 2025
      Облако тегов
      1С 1С-Битрикс Active Directory ADKAR amocrm BI-Конструктор Bitrix24 BitrixAwards CJM CoPilot CRM CRM-маркетинг CRM-система HR roistat SCRUM Service Desk sipoc smart Telegram автоматизация автоматизация HR-процессов автоматизация бизнес-процессов администрирование акция аналитика аудит база знаний База знаний безопасность бизнес бизнес-инструменты бизнес-процесс битрикс24 Битрикс24 Битрикс24 отчеты Битрикс24.Маркет БУС бэкап Бэкофис виджет визуализация данных внедрение воронка продаж вход в битрикс24 документооборот доработка доставка дубликаты задачи закон импорт данных инструкции интегратор интеграция искусственный интеллект календарь канбан-метод качество кейсы ключевые показатели команда коммуникации коммуникация конференция коробочная версия Лиды логистика маркетинг маркетинговая стратегия мастер-класс модуль настройка настройка CRM настройка прав начало работы облачная версия облачное решение обновление обучение общение Онбординг операционная система оплата оптимизация оптимизация бизнес-процессов оптимизация продаж опыт открытые линии отчет по запущенным процессам отчеты отчёты ошибки перенос данных письма повторные продажи поддержка подписка пользователи потоки права приложения продажи продление проекты прозрачность ПУСК пуск разработка рассылка рекрутинг релиз рецензия сайты сбис сделки сервер скидки склад смарт-процесс современное предпринимательство специалисты тарифы телефония техподдержка уведомления увеличение производительности удаленная работа удовлетворенность пользователей улучшение коммуникации управление бизнесом управление взаимоотношениями с клиентами управление документами управление клиентами управление компанией управление персоналом устранение багов уточнение требований цены цифровые подписи Чат чат-боты чекин шаблоны анализа экстранет электронная подпись энтерпрайз эффективное управление эффективность эффективность бизнес-процессов Больше тегов

      Ответим на ваши вопросы.

      Поможем с оформлением заказа.

      Позвоните нам или оставьте заявку.

      +7 (495) 118-39-18

      Пн-Пт 9.00-18.00

      zakaz@i-pusk.ru
      Компания
      О нас
      Сертификаты
      Наша команда
      Вакансии
      Партнеры
      Отзывы
      Реквизиты
      Вопросы и ответы
      Должная осмотрительность
      Покупка Битрикс24
      Облачный сервис
      Коробочная версия
      Бусты
      Готовые решения
      Услуги
      Сопровождение и развитие
      Техническая поддержка
      Аудит информационной безопасности Битрикс24
      Аудит IT-инфраструктуры
      Бесплатный экспресс-аудит Битрикс24
      Предпроектный анализ
      Проектное внедрение
      Мониторинг и системное администрирование
      Разовые работы
      Проверка на соответствие ФЗ-152 «О персональных данных»
      Битрикс24 для госучреждений
      Проекты
      Все проекты
      Коробочная версия
      Облачная версия

      Блог
      Наши контакты


      +7 (495) 118-39-18
      zakaz@i-pusk.ru
      Москва, ул. Новодмитровская, дом 5А, стр. 11
      © 2025 Все права защищены.

      Роскомнадзор Рег.№ 40-19-001753

      • Agima
      • ChatApp
      • Вконтакте
      • Telegram
      • YouTube