Атаки с ИИ, рост убытков и падение уверенности: малый бизнес США в центре киберрисков
Малый бизнес в США сталкивается с постоянными кибератаками, растущими финансовыми потерями и новым фактором риска — атаками с применением ИИ, которые фиксируются в более чем 40% инцидентов. Компании все чаще покрывают ущерб за счет клиентов, повышая цены, а уверенность руководителей в собственной готовности к угрозам резко снижается, подробнее в материале SecPost.
Большинство малых компаний в США сталкиваются с кибератаками, финансовые потери становятся серьезнее, а уверенность бизнеса в собственной защищенности заметно снижается. По данным отчета «2025 Business Impact Report», подготовленного некоммерческой организацией Identity Theft Resource Center (ITRC) при участии компании Mitek, растет распространение атак с применением ИИ: такой фактор впервые отмечен среди причин более чем 40% инцидентов. Существенная часть компаний вынуждена перекладывать расходы на клиентов, повышая цены на товары и услуги. Общая картина — напряженная: угрозы растут, а базовые меры защиты внедряются недостаточно широко, несмотря на понимание рисков.
В основе отчета — онлайн-опрос владельцев и руководителей небольших компаний численностью до 500 сотрудников. Участвовали 662 респондента из разных отраслей: финансы, технологии, производство, розница и другие. Опрос прошел в августе 2025 года, сам отчет опубликован в декабре.
Ландшафт угроз для малого бизнеса (2024–2025)
В опросе зафиксировано, что кибератаки стали для малого бизнеса почти неизбежной частью работы: за последние 12 месяцев с инцидентами столкнулись 81% компаний. Меняется характер угроз — вместо серии повторных взломов чаще происходят разовые атаки, а масштаб целевой аудитории расширяется. Доля компаний, переживших только один инцидент за год, выросла с 23,6% до 34,4%, а число повторных атак снижается: от трех — с 30,7% до 24,4%, от четырех и более — с 18,3% до 11,5%. Такой сдвиг выглядит как переход к массовым «одноразовым» атакам, охватывающим больше компаний за счет доступных автоматизированных инструментов.
Важный перелом связан с появлением ИИ среди причин инцидентов. Впервые зафиксировано, что более 40% компаний называют именно этот фактор. При этом доля внутренних угроз — сотрудников и подрядчиков — снизилась, а внешние атаки остаются доминирующими. Такой набор факторов указывает на технологическую перестройку преступных методов: атаки становятся масштабнее, точнее и проще в исполнении.
Финансовые последствия кибератак
Финансовый ущерб в случае успешной атаки становится критически высоким: у 62,5% пострадавших компаний потери превышают 250 тыс. долларов, а у 36,7% — превышают 500 тыс. долларов. Числа почти не отличаются от прошлогодних, что подтверждает устойчивость проблемы: киберинцидент остается для малого бизнеса крупным финансовым риском. Одновременно заметна тенденция к изменению структуры расходов — все больше компаний частично перекладывают убытки на клиентов через повышение цен. Такой шаг зафиксирован впервые и охватил 38% опрошенных.

Финансовый удар — не единственный результат атаки. Последствия затрагивают операционную сторону бизнеса: компании сталкиваются с потерей клиентов, ростом нагрузки на персонал и текучестью кадров. Доля организаций, сообщивших о проблемах с удержанием сотрудников, остается высокой — 37,4%. Потеря доверия клиентов и упавшие доходы также закрепились как типичные эффекты атаки, даже если масштабы ущерба варьируются.
Как малый бизнес покрывает убытки после атаки
Модель восстановления заметно сместилась: все меньше компаний надеются на страховые выплаты и все больше — на внутренние ресурсы и рост цен. Страховка, которая в 2024 году была главным источником компенсации и покрывала убытки у 55,9% пострадавших компаний, в 2025 году используется реже — 46,3%. Одновременно растет доля компаний, которые закрывают разрыв через собственные резервы (46,8%) или привлечение займов, кредитных линий и других внешних источников. Отдельно фиксируется новый путь покрытия расходов — повышение стоимости товаров и услуг, что отметили 38,3% респондентов.
Снижение роли страхования может быть связано с напряженностью на рынке: 23,8% компаний столкнулись с трудностями при получении или продлении киберстраховки. Вместе с ростом цен это создает эффект скрытого «налога» на клиентов, когда урон от кибератак перекладывается на потребителей. Такая тенденция становится элементом экономической реальности для малого бизнеса и усиливает общее давление на рынок.
Недостаток базовой защиты на фоне роста угроз
Несоответствие между оценкой рисков и практикой защиты становится ключевой проблемой. Руководители признают рост опасности, но внедрение базовых мер безопасности не усиливается. Наиболее заметный пример — сокращение распространенности многофакторной аутентификации для внутренних систем: с 33,6% в 2024 году до 27,2% в 2025-м. Параллельно падает самоощущение готовности: доля тех, кто считает свою компанию «очень подготовленной», снизилась с 46% в 2024 году до 38% в 2025 году. Ослабление контроля сочетается с возросшей тревогой, связанной с использованием ИИ в атаках. 80% респондентов отмечают, что угрозы, связанные с ИИ, напрямую влияют на планы безопасности.
Этот разрыв усиливает уязвимость малого бизнеса: угрозы усложняются, но базовые инструменты защиты применяются нешироко. Для компаний это повышает риск повторных инцидентов, которые — несмотря на снижение частоты — по-прежнему представляют большую угрозу за счет тяжести последствий.
Как компании выстраивают защиту
В опросе отмечается, что значительная часть усилий после инцидентов направлена на усиление опыта и знаний сотрудников. Компании вкладываются в обучение, особенно не-ИТ-персонала, считают вовлеченность людей ключевым фактором профилактики атак и признают, что общий уровень цифровой дисциплины влияет на стойкость бизнеса. В 2025 году почти половина компаний после инцидента усилила обучение сотрудников, а 52% внедрили новые средства безопасности. Рост подготовки кадров отражает понимание: человеческий фактор остается одной из главных точек уязвимости.
Практические меры включают базовые шаги, которые помогают сократить вероятность успешной атаки: контроль доступа, регулярные обновления программного обеспечения, резервное копирование данных, шифрование и более строгие настройки сетевой безопасности. IT-команды и руководители описывают эти подходы как повседневную защиту, которая позволяет снизить вероятность заражения и смягчить последствия инцидента, если атака все же состоялась. Среди действий — настройка межсетевых экранов, усиление Wi-Fi, сегментация сети, резервирование данных и ограничение привилегий пользователей. Опрошенные компании отмечают, что борьба с внутренними угрозами требует контроля не только за технологиями, но и за доступами, процессами увольнений и мониторингом активности сотрудников. Эта часть защиты остается важной: доля инцидентов, связанных с внутренними нарушениями, хоть и снизилась, остается высокой — 41,8%. Даже при смещении акцента в сторону внешних и ИИ-атак внутренняя среда остается зоной риска, и компании продолжают уделять внимание проверке сотрудников, логированию и снятию доступов.
Как бизнес отвечает на рост атак с применением ИИ
Угрозы, связанные с искусственным интеллектом, становятся важной частью картины риска. Методики атак усложняются: компании описывают рост фишинга, в том числе гиперреалистичных писем, попытки выдавать себя за клиентов или партнеров, а также использование поддельных видео- и аудиосообщений. В отчете подчеркивается, что ИИ позволяет масштабировать такой тип обмана и резко снижает порог для создания убедительных сообщений. На этом фоне растет тревога среди руководителей: большинство компаний оценивают влияние ИИ как значимое, а угрозы — как масштабируемые и трудно различимые. Ответные меры включают сочетание технологий, процессов и обучения. В технологической части компании внедряют средства обнаружения аномалий, фильтрации электронной почты и анализа поведения, пытаясь выявлять признаки автоматизированных атак и сценариев социальной инженерии. На уровне процессов усиливается проверка запросов — особенно финансовых и операционных, которые могут быть сгенерированы на основе поддельных голосовых или визуальных сигналов. Отдельно отмечается роль обучения и скептического отношения сотрудников к подозрительным сообщениям: именно внимательность персонала помогает компенсировать ограниченность технических инструментов.
Что происходит после факта атаки
Когда взлом или утечка данных все же произошли, малый бизнес старается действовать открыто: подавляющее большинство компаний — 89% — уведомили клиентов или других затронутых лиц. Такая практика становится стандартом, даже если местное законодательство не требует информировать пострадавших. Вместе с уведомлениями компании нередко предлагают поддерживающие сервисы — от мониторинга кредитной истории до сторонних платных услуг по восстановлению данных и защите от мошенничества. Такие меры помогают снизить недоверие клиентов и показывают готовность бизнеса взять ответственность за последствия атаки.
Часть компаний не направляла уведомления — чаще всего потому, что данные клиентов не пострадали или риск утраты информации оценивался как низкий. В отдельных ситуациях бизнес действовал по рекомендации юристов или правоохранительных органов и откладывал уведомление до завершения расследования. Такой подход отражает разницу в масштабах инцидентов: не всегда утечка означает массовое нарушение безопасности или опасность для персональных данных. При этом именно прозрачность и готовность поддержать пострадавших становятся главным фактором удержания доверия.
Дальнейшие шаги малого бизнеса в области кибербезопасности
В отчете описывается смещение фокуса в сторону более системного подхода к защите: компании усиливают обучение сотрудников, внедряют новые инструменты и пересматривают процессы реагирования. В центре внимания — планирование действий в случае инцидента, регулярный пересмотр мер защиты и распределение задач между сотрудниками. Подготовка к повторным атакам воспринимается как необходимый элемент работы, а не как аварийная поправка к существующей инфраструктуре.
Отчет «2025 Business Impact Report» доступен по ссылке.