Руководители в пути: почему рост корпоративных поездок угрожает безопасности данных
Рост корпоративных расходов на путешествия до $5 млрд в 2026 году усиливает уязвимости, связанные с использованием смартфонов для доступа к конфиденциальным данным. Угрозы, от smishing до обысков на границе, переносят киберриски из офиса в аэропорты, отели и иностранные сети, где защита данных становится фрагментированной и непредсказуемой. Виртуальная мобильность предлагает системный выход: удаляя данные с устройства, она устраняет риск компрометации и позволяет совмещать безопасность, конфиденциальность и гибкость в условиях глобальной мобильности руководства.
По данным Cybersecurity-Insiders, в 2026 году ожидается увеличение мирового корпоративного бюджета на путешествия в размере 5%. Объем средств, контролируемых менеджерами по путешествиям, составит около $5 млрд, включая расходы на авиаперелеты и отели. Современные руководители всё чаще используют смартфоны как основной инструмент для доступа к корпоративным системам, обмена конфиденциальной информацией и принятия стратегических решений. Эти устройства обеспечивают продуктивность вне зависимости от часовых поясов и географических границ, однако становятся одними из самых уязвимых элементов корпоративной атакующей поверхности.
Угрозы в сфере мобильной безопасности растут, включая такие виды фишинга, как smishing, вредоносные приложения и всё более продвинутые виды вредоносного ПО. Для международных компаний сложность усиливается из-за различий в регуляторных требованиях: требования к защите данных и суверенитету данных варьируются в зависимости от региона, что создает напряжение между удобством, конфиденциальностью и соблюдением норм. Традиционные подходы к мобильности, такие как Bring Your Own Device (BYOD) и Corporate-Owned Personally Enabled (COPE), сталкиваются с трудностями в балансе между этими факторами.
Повседневные риски для руководящих работников при международных поездках
Многие опытные руководители давно осознают неофициальное правило международных путешествий: не брать с собой настоящий телефон. В качестве альтернативы используются так называемые «сжигаемые» устройства, особенно при поездках в страны с высоким уровнем риска, такие как Китай, где обыски электронных устройств на границе уже давно являются стандартной процедурой.
Изменилось то, что такие практики больше не остаются неформальными. В Китае государственные органы безопасности имеют четкое правовое основание для обысков телефонов и ноутбуков, если содержимое считается важным для национальной безопасности. Хотя подобные действия проводились и раньше, они теперь применяются открыто и систематически.
Более неожиданно для многих руководителей, что подобные полномочия распространяются и на страны, которые ранее не считались высокорисковыми. Например, в Великобритании расширены полномочия на обыски электронных устройств на границе в рамках законодательства о национальной безопасности и иммиграции, при этом защита прав на судебный процесс ограничена. Подобные полномочия в той или иной форме существуют в большинстве стран.
Вывод очевиден: любое устройство, содержащее корпоративные данные, может быть проверено, скопировано или скомпрометировано при пересечении границы.
Угрозы за пределами границы: аэропорты, сети и цифровая среда
Пересечение границ — лишь одна часть угрозы. Руководители также находятся в аэропортах, отелях, конференц-центрах и на иностранных телекоммуникационных сетях, где уровень соблюдения кибербезопасности может быть низким, а законы о наблюдении — смягченными. В одних юрисдикциях атакующие могут неявно перехватывать трафик, а в других у правоохранительных и разведывательных органов есть широкие полномочия для доступа к данным. В результате преступные или государственные хакеры действуют с минимальными рисками.
Как только руководитель подключается к иностранной беспроводной сети, включает Bluetooth или отвечает на текстовое сообщение, он подвергается угрозе. Smishing-кампании, ложные базовые станции, вредоносные приложения и нулевые эксплойты всё чаще используются для атак на высокозначимых путешественников, поскольку они находятся в состоянии перемещения, отвлечены и находятся вне привычной зоны безопасности.
Традиционные рекомендации, такие как осторожность при клике, больше не обеспечивают достаточной защиты, когда сама сеть может быть использована для атаки.
Ограничения традиционных подходов к управлению мобильностью
Управление мобильными устройствами (Mobile Device Management, MDM) и управление мобильными приложениями (Mobile Application Management, MAM) долгое время были основными инструментами корпоративной мобильности. Хотя эти решения обеспечивают прозрачность и возможность применения политик, они имеют структурные ограничения, которые становятся всё более заметными.
С точки зрения конфиденциальности, полное управление устройством часто предоставляет организациям доступ к личным данным сотрудников, включая приложения, местоположение и паттерны использования. Это становится неприемлемой сделкой для высшего руководства. С точки зрения безопасности, хранение корпоративных данных непосредственно на устройствах создает постоянную уязвимость: утерянные или украденные устройства, ненадежные приложения и уязвимости операционной системы могут стать путями к компрометации. Даже хорошо настроенные MDM-окружения не могут полностью минимизировать риски, связанные с управлением разнородными, пользовательскими устройствами.
Виртуальная мобильность как архитектурный сдвиг
Альтернативой становится виртуальная мобильность — архитектура, при которой корпоративные данные полностью удаляются с физического устройства. В этой модели рабочее пространство предприятия существует в централизованной, защищенной среде, а само устройство выступает лишь как окно для доступа. Взаимодействие происходит через зашифрованные визуальные потоки и события ввода, без хранения чувствительных данных локально.
Этот подход кардинально меняет уравнение безопасности. Устраняя данные, хранящиеся на устройстве, он снижает последствия компрометации устройства, изолирует вредоносное ПО и упрощает соблюдение политик резидентности данных. С операционной точки зрения, команды безопасности получают централизованное управление и прозрачность без необходимости доверять самому устройству, что лучше соответствует принципам Zero Trust.

Влияние на безопасность, затраты и опыт руководителей
Централизованные среды упрощают аудиты соответствия требованиям и сокращают необходимость в региональных стратегиях управления устройствами. Организации могут поддерживать гибкие модели работы без выдачи множества устройств, что продлевает срок службы оборудования и снижает общую стоимость владения.
Не менее важен и опыт руководителей. Руководители сохраняют полный доступ к своим личным устройствам без излишней инвазивности, при этом могут использовать корпоративную среду с высокой производительностью из любой точки мира. В эпоху, когда продуктивность, конфиденциальность и безопасность являются неотъемлемыми требованиями, архитектуры, которые позволяют их совмещать, становятся стратегически значимыми.
Пересмотр подходов к мобильности в условиях роста угроз
С ростом угроз в сфере мобильности и увеличением регуляторных требований ограничения моделей безопасности, ориентированных на устройство, становятся всё более очевидными. Виртуальная мобильность представляет собой сдвиг с управления рисками на устройствах к устранению риска на источнике, полностью удаляя чувствительные данные с устройства. Для организаций, поддерживающих глобально распределённых руководителей, такая архитектурная перестройка может стать ключевой для обеспечения как безопасности, так и гибкости в будущем.
Когда путешествие — это атака: мобильная безопасность в условиях растущих угроз
Рост корпоративных расходов на путешествия — это не только финансовый показатель, но и индикатор глубоких изменений в том, как бизнес оперирует с глобальными командами, принимает решения и управляет рисками. В условиях, когда руководители всё чаще используют смартфоны как основной инструмент для доступа к корпоративным системам, эти устройства становятся не только носителями данных, но и мишенью для атак. Угрозы, связанные с мобильной безопасностью, вышли за рамки традиционного фишинга и вредоносных приложений — они включают в себя государственные обыски, слабые аэропортовые сети и непредсказуемую юридическую среду.
Когда безопасность сталкивается с геополитикой
Руководители, отправляющиеся в международные командировки, сталкиваются с неожиданными реалиями: в некоторых странах их устройства могут быть обысканы без предупреждения. В Китае это уже давно не секрет, но и в Великобритании, а также в других странах, полномочия на доступ к данным усилились. Это не случайность. Регуляторы, включая органы национальной безопасности, всё чаще получают возможность извлекать данные из устройств, используя широкую трактовку законов.
Для корпораций это означает, что традиционные модели BYOD (Bring Your Own Device) и COPE (Corporate-Owned Personally Enabled) уже не обеспечивают достаточной защиты. Устройства, содержащие корпоративные данные, становятся уязвимыми не только из-за технических угроз, но и из-за юридических. Виртуальная мобильность — альтернатива, которая позволяет избежать хранения данных на физических устройствах, снижает риски утечки и упрощает соблюдение регуляторных требований.
Важный нюанс: Виртуальная мобильность не только изменяет модель безопасности — она меняет саму природу доступа к данным, делая его менее зависимым от физического устройства и более устойчивым к внешним угрозам.
Мобильность как стратегия, а не как удобство
Традиционные подходы к мобильности, такие как MDM и MAM, обеспечивают контроль, но не устраняют фундаментальные риски. Они не могут предотвратить утечку данных при утере устройства, не могут защитить от атак в небезопасных сетях и не справляются с растущим количеством нулевых эксплойтов. Виртуальная мобильность предлагает другой путь: данные хранятся в централизованной защищённой среде, а само устройство становится лишь «окном» для доступа. Это устраняет необходимость доверять устройству, упрощает соблюдение политики Zero Trust и снижает затраты на управление разнородными устройствами.
Для руководителей это означает сохранение продуктивности и свободы, не жертвуя безопасностью. Для организаций — это снижение рисков и возможность гибкой работы в глобальной среде. Это не только переход на новую технологию — это изменение парадигмы, где безопасность перестаёт быть преградой для мобильности и становится её основой.
Важный нюанс: Виртуальная мобильность позволяет совместить безопасность, производительность и конфиденциальность — три элемента, которые ранее были в противоречии друг с другом.
Углубление в угрозы: новые векторы атак
Одним из наиболее тревожных трендов стало резкое увеличение атак через QR-коды. За три месяца количество таких инцидентов выросло более чем в пять раз, достигнув 249 723 случаев в ноябре 2025 года [!]. Злоумышленники внедряют QR-коды в письма и PDF-файлы, чтобы перенаправить пользователей на вредоносные сайты и получить личные данные. Мобильные устройства становятся главной мишенью из-за отсутствия на них продвинутых систем обнаружения вредоносного ПО.
Кроме того, уязвимости в Android-устройствах, таких как Samsung Galaxy, также становятся точкой входа для атак. Вредоносная программа Landfall использовала уязвимость в Galaxy-устройствах, позволяя злоумышленникам получать доступ к контактам, сообщениям, геолокации и записям микрофона без участия пользователя [!]. Такие атаки были целевыми и сосредоточенными на устройствах в Среднем Востоке, что подчеркивает необходимость постоянного обновления ПО и контроля мобильных активов в организациях.
Дополнительный риск представляет собой распространение шпионских приложений под видом легальных сервисов, таких как Signal⋆ и ToTok. В ОАЭ исследователи выявили две новые кампании, в ходе которых злоумышленники собирали личные данные пользователей, включая контакты, SMS, файлы и резервные копии чатов [!]. Такие атаки особенно опасны, так как требуют от пользователя вручную загружать APK-файлы с неподтвержденных источников, что увеличивает вероятность заражения.
Стратегические изменения и долгосрочные последствия
Рост угроз в сфере мобильной безопасности требует пересмотра подходов к корпоративной мобильности. Виртуальная мобильность становится стратегическим решением, позволяющим избежать хранения данных на устройствах и минимизировать риски утечки. Это особенно важно в условиях, когда даже простые элементы интерфейса, такие как QR-коды, становятся векторами атак.
Кроме того, внедрение принципов Zero Trust и постоянного контроля доступа становится обязательной практикой. В условиях, когда ИИ-агенты и боты становятся новыми векторами атак, необходимо внедрять строгую аутентификацию и динамическую оценку рисков [!]. Это позволяет предотвратить злоупотребления и минимизировать ущерб от синтетического мошенничества и других атак.
Важный нюанс: В условиях роста угроз в сфере мобильности и увеличения регуляторных требований ограничения моделей безопасности, ориентированных на устройство, становятся всё более очевидными. Виртуальная мобильность представляет собой сдвиг с управления рисками на устройствах к устранению риска на источнике, полностью удаляя чувствительные данные с устройства. Для организаций, поддерживающих глобально распределённых руководителей, такая архитектурная перестройка может стать ключевой для обеспечения как безопасности, так и гибкости в будущем.
Источник: cybersecurity-insiders.com