Скрытые угрозы: почему строительная отрасль не готова к кибератакам

Андрей Ненастьев

Строительная отрасль переживает цифровую трансформацию, которая не только повышает эффективность компаний, но и создает новые риски. Один из ключевых — кибератаки. В 2025 году они приобрели в России угрожающий масштаб. Мишенью становятся все крупные компании с госучастием или хотя бы просто выполняющие госзаказ. 

Стройка никогда не сталкивалась с подобными вызовами. В статье рассмотрим, что они из себя представляют, и о чем следует подумать руководителям, чтобы избежать огромных потерь, по сравнению с которыми падение башенного крана — сущий пустяк.

 

Содержание

Что происходит с кибератаками в строительной отрасли?

Критические киберугрозы для строительных компаний

Как защитить компанию и сотрудников?

Безопасность облачных решений в строительстве

Что происходит с кибератаками в строительной отрасли

Основная цель хакеров — критическая инфраструктура Россия, то есть, например,  сервера транспортных, военных и энергокомпаний. По данным властей, количество таких атак выросло в десятки раз. Но одновременно растет и число взломов, где целями становятся все кто угодно. 

«Сегодня ежегодный рост количества кибератак составляет 20-30%. Только в первом полугодии 2025 года зафиксировано свыше 63 тысячи атак, что на 27% выше, чем в 2024 году. При этом две трети из них нацелены на критическую информационную инфраструктуру», — цитирует «Коммерсант» Татьяна Матвееву, начальника управления президента по развитию информационно-коммуникационных технологий и инфраструктуры. 

Строительная отрасль не исключение, хотя об инцидентах с кибербезопасность в строительных компаниях становится известно гораздо реже. Так, в 2024 году произошла утечка личных данных у известного разработчика САПР, а немецкий строительный концерн Knauf попал в грандиозный скандал, когда данные о ядерных объектах в РФ оказались просто выложены в тендерной документации. Knauf понес репутационный урон еще и из-за того, что ранее он публично заявлял о сворачивании работы в России.

Менее крупные киберинциденты происходят со строителями практически ежедневно. Летом 2025 года ресурсы девелоперов были перегружены бот-атаками, которые собирают данные о недвижимости для перепродажи, пишут «Известия» со ссылкой на компанию по кибербезопасности Servicepipe. В дальнейшем данные о новостройках продаются в Телеграм. Сайты застройщиков не рассчитаны на такое. «Один обход ботнета может генерировать десятки тысяч тяжелых запросов к базе данных», — рассказали в Servicepipe.

Целью атак хакеров в основном становятся базы данных с персональной информацией клиентов, переписка руководства и бухгалтерская информация. Одним из популярных источников получения информации о компаниях и их клиентах стала выгрузка из CRM-систем — треть утечек информации в первой половине 2025 года приходится на ритейл

В январе-июне 2025 года аналитики компании F6, специализирующейся на кибербезопасности, зафиксировали 154 новых публикации баз данных российских компаний — сливы появились на теневых форумах и в телеграм-каналах. Это ФИО и адреса клиентов компаний, пароли, даты рождения, паспортные данные, номера телефонов и адреса электронной почты. 

Средняя глобальная стоимость утечки данных достигла 4,44 млн долларов в 2025 году. Стоимость ущерба незначительно снизилась впервые с 2020 года, но в целом она растет из-за нехватки кадров и взломов третьих сторон — у компании может быть лучшая система безопасности, но данные в одночасье утекают через подрядчика, который об этих угрозах и не думал.

Мировая стоимость утечек данных в миллионах долларов. Источник: IBM cost of a data breach report, 2025

Критические киберугрозы для строительных компаний

Хакерские атаки на строительные организации технически, пожалуй, мало отличаются от остальных, а преступники ставят перед собой те же цели. Самые частые:

  1. вывести из строя сервера компании: это атаки типа отказ в обслуживании (DDoS), когда злоумышленники заваливают большим количеством запросов, например, облачный сервис, и делают работу с ним невозможной; по этой причине многие российские организации с 2022 года стали ограничивать доступ к своим ресурсам из-за рубежа;
  2. получить выкуп: атаки с использованием программ-вымогателей (ransomware) нацелены на банальный шантаж, когда хакеры за деньги восстанавливают работу сервисов;
  3. похитить важные данные: вероятно, самая серьезная угроза в 2025 году, так как утрата конфиденциальной информации может нанести критический ущерб и компании, и конкретным людям.

Остановимся подробнее на утечках данных. В строительных проектах утекают не только персональные данные сотрудников и клиентов, но и коммерчески ценная информация:

  • техническая документация: проекты, чертежи и целые BIM-модели;
  • бюджеты проектов, сметы, графики освоения средств и прочие финансовые документы;
  • маркетинговые данные: сведения о покупателях жилья, их контактные данные, история покупок и платежей.  

Все эти данные критичны. Похищение технической документации может быть частью промышленного шпионажа или стать просто удачей злоумышленников, которые смогут перепродать инженерные решения или раскрыть их. Информация о сделках с недвижимостью порой наносит непоправимый урон покупателям, особенно если речь идет о жилье люкс-класса.

Так выглядит база данных сервиса сдачи и аренды недвижимости, которая утекла в сентябре 2022 года: в ней 115 000 адресов электронной почты и более 152 000 номеров телефонов. Источник: https://dlbi.ru/leak-digest-september2022/ 

Биометрические данные — тоже утекают. Эксперт по цифровой трансформации в строительной отрасли Михаил Косарев отмечает, что даже идея московского правительства пускать рабочих на стройплощадки через аутентификацию по лицу оказалась не оформлена надлежащим образом, а нормы обработки биометрической информации в этом проекте вызывают юридические вопросы. «Для работников это неустранимый риск утечки уникальных биометрических данных», — считает Косарев. 

Если средние и крупные компании имеют возможность вкладываться в защиту IT-инфраструктуры, то у небольших на это нет денег, а еще их руководитель не осознают угроз. Такая ситуация привела к развитию нового вида атак — на цепочки поставок. Злоумышленник крадут данные не у «первичного» владельца, а у подрядчиков или субподрядчиков, к которым информация попадает в силу организации проектных процессов. 

Скорее всего, атаки на подрядчиков и партнеров, которых у крупной строительной организации могут быть тысячи, станут основной угрозой в ближайшие годы. Для хакеров небольшие фирмы с устаревшим ПО и порой без единого штатного айтишника — хорошая добыча. 

Как защитить компанию и сотрудников

Кибератаки приводят не только к утрате информации, денег и репутации, за этим теперь пристально следит государство. 

Так, в 2025 году введены новые штрафы за утечки персональных данных. Компаниям и ИП могут назначить штраф за утечку от 3 до 5 млн ₽, а если похищены данные так называемых спецкатегорий (например, о состоянии здоровья или биометрия), то штраф от 10 до 15 млн ₽.

Случай со взломом сети «Аэрофлота» в 2025 году показал, что даже в крупных компаниях бывают не внедрены самые простые меры безопасности. Независимые источники давно говорят об этом.

Такие пароли — норма, а не исключение. Источник: https://dlbi.ru/six-billion-passwords-2024/ 

В первом полугодии 2025 года на 30% выросли кибератаки на корпоративные сети через личные устройства сотрудников, пишет «Коммерсант». А значит, во внимании работодателя нуждается еще и техника работников, при этом внимание не должно быть слишком навязчивым, иначе люди устроят саботаж.

Эксперты дают несколько базовых советов для руководителя

  1. Закупить работникам корпоративные компьютеры и, возможно, телефоны. Тогда устройства будет легче контролировать и настроить там нужные политики безопасности. А сотрудники не будут воспринимать любые рекомендации в штыки.
  2. Если разрешен доступ к корпоративным ресурсам с личных устройств (айтишники называют эту схему BYOD), то внедрить многофакторную аутентификацию и строгие разграничения, куда можно заходить, а куда нельзя.
  3. Поддерживать на компьютерах последние версии операционных систем, не пропускать обновлений, держать антивирусы и другие средства защиты в актуальном состоянии.

Национальная торговая ассоциация США, которая объединяет компании в сфере сантехники, вентиляции и климатического оборудования, рекомендует простую дорожную карту для организации кибербезопасности в ближайшие годы. Примерно то же самое советуют и профильные российские ИТ-компании

  1. Оценить риски внутри компании и по всей цепочке поставок. Строительные проекты уникальны, а границы сотрудничества между множеством подрядчиков и субподрядчиков постоянно меняются. Это усложняет применение традиционных подходов к кибербезопасности, где предполагается четкое разделение доступов. Периметр безопасности может и должен выходить за пределы компании и затрагивать партнеров.
  2. Обеспечить базовую защиту. Первая линия обороны — это антивирусы, системы защиты трафика, свежее ПО и более-менее сложные пароли.
  3. Внедрить строгую аутентификацию для доступа к ERP-системам и облачным сервисам. Помимо паролей используют двухфакторную аутентификацию при помощи смсок или специальных приложений.
  4. Постоянно обучать людей. Но не просто читать лекции, а имитировать реальные ситуации. В крупных компаниях ИТ-отделы регулярно отправляют по электронной почте псевдомошеннические письма, а потом анализируют, кто на них клюнул. 
  5. Разработать схему на случай проблем. Если хакерская атака всё-таки достигла цели, руководству проще иметь план действий, чем в панике бегать по кабинетам и пытаться выяснить, что случилось и что делать. План должен быть всеобъемлющим: от восстановления данных до кризисной тактики общения со СМИ.

Систему ИТ-безопасности также можно сертифицировать, чтобы быть уверенным в ее надежности и показывать сертификат клиентам. Международно признанный стандарт для систем менеджмента информационной безопасности называется ISO/IEC 27001 и основан на трех принципах: конфиденциальность данных, их целостность и доступность.

Безопасность облачных решений в строительстве

Строительные компании хранят множество данных, от переписки с подрядчиками до смет, порой на миллиарды рублей. Важный вопрос — где хранить эти данные. Многие цифровые системы управления строительством и специализированный софт сейчас работают в облаке — специалисты называют это SaaS-решениями. Такая схема удобна: не нужно ничего устанавливать на компьютеры, через обычный браузер любой сотрудник может получить информацию в пределах своего доступа. Данные хранятся на удаленном сервере, а значит, если офис строительной компании затопит, или случится пожар, документы останутся целы.

В то же время большинство поставщиков SaaS-решений предлагают и второй вариант — установку ПО на сервер заказчика. 

Крупные компании с развитой ИТ-инфраструктурой чаще развертывают программное обеспечение на собственных серверах. Это дает им полный контроль над безопасностью и правами доступа. За сохранность информации и самих серверов отвечает ИТ-отдел компании.

Облачное хранение сегодня также обеспечивает высокий уровень защиты. Данные шифруются при передаче и хранятся в изолированном пространстве на стороне провайдера, а доступ регулируется администраторами компании. Но при выборе SaaS-решения нужно учесть два момента:

  1. Есть ли офлайн-режим. Для удаленных строек с нестабильной связью это критично: система должна позволять работать с документами локально и синхронизировать их с сервером при появлении интернета.
  2. Можно ли скопировать все данные из облака в локальный архив. После того, как в 2022 году иностранные вендоры покинули Россию, заказчики стали уделять этому моменту повышенное внимание: никто не хочет столкнуться с тем, что в облако вдруг стало невозможно зайти, потому что изменилась политическая ситуация. 

Выводы

  1. Отсутствие публичной информации о киберинцидентах в строительном секторе на фоне общего роста киберпреступности в России не должно вводить в заблуждение. Вполне вероятно, что это следствие закрытости рынка и стремления компаний не выносить в публичную плоскость негативную информацию, так как строительная отрасль и без этого испытывает проблемы. 
  2. Цифровизация строительной отрасли сделала её мишенью для масштабных кибератак, которые наносят ущерб, значительно превосходящий традиционные риски. Главными угрозами стали утечки конфиденциальных данных и атаки через цепочку поставок, использующие уязвимости подрядчиков. 
  3. Современные IT-риски для строительной компании вышли за рамки классических сценариев, когда достаточно было просто купить антивирус. Строители сталкиваются с промышленным шпионажем, саботажем и целенаправленными атаками по цепочке контрагентов. В этой ситуации строителям нужны адаптивные стратегии кибербезопасности, которые учитывают уникальные особенности индустрии. Впрочем, и простое копирование подходов из других секторов может принести существенный эффект, особенно если речь идет о малом и среднем бизнесе.
X