Для большинства малых и средних предприятий (SMB) «офис» теперь представляет собой набор домашних сетей WiFi, точек доступа в кофейнях, общих рабочих пространств и облачных SaaS-инструментов.
Но даже несмотря на то, что работа продолжает становиться более распределенной, многие компании не смогли внедрить средства контроля сети. Согласно новому исследованию Proton, менее половины SMB используют VPN, чтобы защитить доступ к своей сети.
В то же время число инцидентов безопасности растет. Каждый четвертый SMB пережил кибератаку или утечку за последний год.
Так почему же, несмотря на, казалось бы, постоянный переход к гибридной работе, внедрение VPN остается таким непоследовательным? И является ли это причиной столь большого числа недавних инцидентов безопасности?
Наш отчет SMB Cybersecurity Report 2026 проливает свет на этот вопрос. Для нашего эксклюзивного исследования мы задали тысячам бизнес-лидеров по всему миру десятки вопросов об их практиках безопасности. Вы можете скачать бесплатный отчет по кибербезопасности, чтобы получить четыре ключевых вывода и пять рекомендаций для вашего бизнеса.
Почему злоумышленники нацеливаются на SMB
В течение многих лет киберпреступники сосредотачивались в первую очередь на крупных корпорациях. Но по мере того как защита предприятий улучшалась, злоумышленники всё чаще нацеливаются на SMB(новое окно) по следующим причинам:
Ограниченные ресурсы: небольшим командам часто не хватает выделенного персонала по безопасности и формальных политик безопасности.
Распределенные сети: сотрудники подключаются из домашних сетей WiFi, общих рабочих пространств и публичных точек доступа, создавая больше точек входа для злоумышленников.
Ценные данные: SMB могут хранить те же чувствительные данные, что и крупные предприятия(новое окно) — включая информацию о клиентах, финансовые записи и интеллектуальную собственность, — но при этом иметь меньше мер защиты.
Разрыв внедрения: SMB пренебрегают VPN
Отчет Proton SMB Cybersecurity Report 2026 выявил два разрыва среди малых и средних предприятий:
- Разрыв внедрения: менее половины SMB используют VPN, чтобы защитить свои конечные точки(новое окно).
- Разрыв исполнения: даже среди тех, кто внедрил VPN, практики безопасности остаются непоследовательными.
Начнем с разрыва внедрения.
Рост популярности программного обеспечения как сервиса создал у малого бизнеса ложное чувство безопасности. Хотя большинство SaaS-платформ используют надежное шифрование (то есть TLS(новое окно)) для защиты трафика при передаче, а некоторые, например Proton Mail или Proton Drive, также используют сквозное шифрование(новое окно) в состоянии покоя, они не защищают путь, по которому ваши сотрудники входят в систему.
Например, ваша организация может использовать электронную почту с шифрованием(новое окно), чтобы защитить содержимое ваших сообщений, но без VPN вы не сможете обеспечить ограничения на основе IP для контроля того, кто может войти на платформу. Поэтому злоумышленник с набором утекших учетных данных может войти в систему и нарушить безопасность вашей сети.
Хотя переход к гибридной работе является глобальным, сопровождающие его адаптации безопасности оказались неравномерными. Соединенные Штаты — единственная страна в нашем исследовании, где большинство SMB используют VPN. На всех остальных рынках уровень внедрения ниже 50 %. Этот разрыв еще более заметен за пределами технологического сектора, где безопасность не успевает за переходом к гибридной работе.
Разрыв исполнения: настоящая безопасность выходит за рамки VPN
Пятьдесят два процента SMB, использующих VPN, говорят, что они очень или полностью уверены в своей способности противостоять атакам. Но наши данные показывают, что даже среди этой группы 26 % столкнулись с утечкой за последние 12 месяцев. Если компания уже защищает свою сеть, как такое всё еще происходит?
Проблема не в самом VPN, а в окружающих мерах контроля и распространенности человеческих ошибок. Только 56 % тех, кто внедрил VPN в нашем исследовании, применяют двухфакторную аутентификацию(новое окно) (2FA). Когда почти половина компаний полагается только на пароли, риск усугубляется слабой дисциплиной работы с учетными данными. Вместо последовательного использования бизнес-менеджера паролей(новое окно):
- 31,5 % по-прежнему передают учетные данные по электронной почте
- 33,4 % — через общие документы
- 28 % полагаются на приложения для обмена сообщениями, чтобы делиться данными для входа
- 24,6 % по-прежнему записывают пароли
Наши данные показывают, что многие компании рассматривают безопасность как фрагментарное вложение в отдельные продукты, а не как целостную систему, без последовательно выполняемых политик безопасности.
Безопасность как инфраструктура, а не как второстепенная задача
Исследование выявило еще один ценный вывод: безопасность — это драйвер выручки.
В нашем отчете 66 % компаний говорят, что демонстрация безопасной обработки данных «очень» или «критически» важна для привлечения нового бизнеса. VPN для безопасности конечных точек дает вам инфраструктуру и видимость, чтобы донести это до потенциальных клиентов.
Без определенного сетевого периметра число точек входа растет, видимость снижается, а контроль доступа оказывается разбросан по сторонним платформам. Всё это расширяет поверхность атаки и затрудняет обнаружение подозрительного поведения, локализацию инцидентов или демонстрацию контроля клиентам и партнерам. VPN восстанавливает границу и создает управляемый периметр вокруг сотрудников, где бы они ни работали.
Вот как вы можете применить этот вывод в своем бизнесе:
- Ограничьте доступ по IP или местоположению: разрешайте доступ к внутренним инструментам только с одобренных устройств или сетей.
- Обеспечьте полную видимость сети: когда входы в систему разрешены только через ваш VPN, вы можете отслеживать трафик к вашим ресурсам и замечать потенциальные атаки.
- Обеспечивайте единообразное применение политик: применяйте правила безопасности в вашей сети, а не полагайтесь на обещания сторонних поставщиков.
Без VPN удаленный трафик проходит через публичные сети без централизованного контроля, увеличивая риски. Настоящая безопасность требует, чтобы сетевой уровень и уровень личных данных работали как единая усиленная система.
Скачать полный отчет SMB Cybersecurity Report 2026
В отчете Proton SMB Cybersecurity Report 2026 рассматривается, где разрушается уверенность в безопасности, почему отсутствуют базовые средства контроля и как гибридная работа изменила поверхность атаки для растущих компаний.
Внутри отчета вы найдете:
- Глобальные модели утечек и тенденции человеческих ошибок
- Финансовые последствия современных утечек данных
- Пробелы доверия к облаку и ИИ среди бизнес-лидеров
- Практические шаги по созданию многоуровневых систем безопасности






