Развеем мифы, что фармбизнес не интересен преступникам и расскажем, как защитить инфраструктуру
Фармацевтические компании работают с данными и процессами, где ошибка в безопасности может стоить слишком дорого. Это не только деньги, но и репутация, лицензии и в отдельных случаях — здоровье и жизнь людей. При этом многие организации до сих пор оценивают свою защищенность «на глаз» и узнают о проблемах уже после инцидентов. Директор по развитию направления информационной безопасности в компании Максофт Антон Морозов объяснил, как не доводить до инцидентов и где на самом деле скрываются риски.
Что будет, если относиться к ИБ как к формальности
В фармацевтических и медицинских компаниях слишком много критичных точек, чтобы относиться к безопасности формально. Здесь хранятся персональные и медицинские данные пациентов, результаты клинических исследований, управляются производственные линии и логистика поставок. А еще — производство. И если злоумышленник доберется до линии, то будут многомиллионные убытки.
Типовые сценарии кибератак: как это выглядит для бизнеса
Кибератаки по-разному влияют на компанию. Это не один «большой сбой», а разные сценарии, с которыми бизнес сталкивается на практике.
В одном случае ИТ-директор сообщает: ночью зашифровали часть инфраструктуры. Серверы недоступны, внутренние системы не работают, сотрудники не могут начать работу. На экране — требование выкупа.
В другом — проблема возникает на производстве. Линия останавливается, параметры сбиваются, часть продукции выпускается с отклонениями. При этом проникновение в АСУ ТП не всегда заметно сразу — последствия могут проявиться позже, например, на этапе контроля качества или уже после отгрузки.
Отдельный сценарий — атака на внешние сервисы. Из-за DDoS перестает работать сайт: клиенты не могут оформить заказы, партнеры — получить доступ к данным.
Бывают и менее заметные инциденты. Финансовый отдел фиксирует подозрительную активность: входы в систему в нерабочее время, доступ из нетипичных локаций, действия от имени сотрудников, которые в этот момент не работали.
И еще один распространенный случай — подмена реквизитов. Бухгалтерия получает письмо якобы от руководства с деталями из внутренних документов и переводит деньги на подложный счет.
«Кому мы нужны?» — где компании себя обманывают
Часто фарма считает, что «все под контролем». Звучат одни и те же аргументы: установлен антивирус, компания не выглядит привлекательной целью, серьезных инцидентов раньше не было.
Все это разбивается о статистику.
1. В России уже 34% компаний МСБ сталкивались с кибератаками, а у 12% такие инциденты происходят регулярно.
2. В 2025 году их число выросло на 20–45%, и они все чаще затрагивают именно малые и средние компании.
3. Экономический ущерб от кибератак в России только за часть 2025 года оценивался примерно в 1,5 трлн рублей
Уязвимости могут существовать годами и никак себя не проявлять — до первого инцидента. И чаще всего компании начинают разбираться с безопасностью уже постфактум.
Как понять реальное состояние безопасности
Понять, что происходит на самом деле, можно только одним способом — проверить систему в условиях, максимально близких к реальной атаке.
Для этого используют моделирование атак: специалисты воспроизводят действия злоумышленников и смотрят, где система дает сбой. Проверяют не только внешний контур, но и сценарии с внутренним доступом — например, если нарушитель уже находится внутри сети или имеет учетную запись сотрудника.
Отдельно тестируют веб-сервисы и приложения, а также устойчивость сотрудников к социальной инженерии — потому что именно человек чаще всего становится точкой входа.
В результате компания получает не просто список проблем, а понимание: где реальные риски, какие из них критичны и что нужно закрывать в первую очередь
Что делать после тестирования
После тестирования компания получает не просто список уязвимостей, а понятный план действий — дорожную карту. В ней фиксируются все найденные проблемы, их приоритет и конкретные шаги по устранению: какие решения нужно приобрести и шаги предпринять.
Дальше работа выстраивается по приоритетам. Никто не предлагает «закрыть все сразу» и потратить десятки миллионов. Сначала устраняют самые опасные риски — те, которые могут привести к серьезным последствиям уже сейчас. Затем переходят к менее критичным уязвимостям.
В первую очередь выделяют так называемые недопустимые события — это сценарии, которые могут остановить бизнес: шифрование инфраструктуры, доступ к критичным системам, сбои в производстве, утечка чувствительных данных. Под них определяют критические уязвимости — те, через которые такие сценарии могут реализоваться.
Что можно сделать прямо сейчас? Выбрать
Можно продолжать жить с ощущением, что «у нас все нормально» — пока однажды это не проверят за вас. А можно самому посмотреть, как обстоят дела на самом деле.
Помните «Матрицу»? Синяя таблетка — оставить все как есть и надеяться, что обойдет стороной. Красная — разобраться, где вы реально уязвимы, даже если картина окажется не самой приятной.
Выбор редакции
Публикации, которые получают больше внимания и попадают в Сюжеты РБК
Рекомендации партнеров: