Есть бэкап — значит, все под контролем. В этой иллюзии защищенности данных живут многие предприниматели, пока не происходит сбой. Причин может быть много: вирус-шифровальщик, человеческий фактор, отказ сервера. В критический момент выясняется, что бэкап старый, неполный, зашифрован вместе с остальными данными или его невозможно восстановить.
Только представьте: ваша база клиентов, финансовые отчеты, виртуальные сервисы исчезли.
Безвозвратно. И главная проблема здесь не в отсутствии резервных копий, а в мнимой безопасности, когда галочка в журнале оборачивается дорогостоящим простоем.
В статье про
ИТ-аудит я уже писал, что проверка системы резервного копирования является ключевой частью оценки реальных рисков бизнеса. Бэкапы — не формальность и не техническая рутина. Это основа надежности ИТ-инфраструктуры, которая помогает оперативно восстановить информацию и минимизирует риски потери данных. При условии, что процесс продуман и реализован грамотно.
Сегодня я поделюсь основами, как мы выстраиваем систему резервного копирования в Soltecs и у своих клиентов. Проверенный годами подход позволяет не просто «иметь бэкап», а быть уверенным, что данные реально восстановятся, и бизнес продолжит работу даже после серьезного инцидента.
Факт из практики Soltecs: у 50% клиентов при тестовом восстановлении бэкапы оказываются нерабочими.Анатолий ВолковЗачем бизнесу резервные копииИллюзия безопасности часто рождается из рутины. Где-то настроен автоматический бэкап в облако, где-то IT-специалист еженедельно делает копии вручную. На бумаге все выглядит надежно, но в реальности мало кто задумывается:
● как часто создаются копии (каждый день/неделю/месяц)?
● можно ли из них восстановить данные в полном объеме?
● где хранится информация: локально, в облаке или гибридно?
● сколько времени занимает восстановление, и выдержит ли бизнес этот простой?
● какой объем данных компания может потерять без критического ущерба?
● кто отвечает за процесс бэкапирования и ведется ли документация?
● есть ли ответственные лица и сценарий восстановления на случай аварии?
Почему эти вопросы так критичны?
Потому что
потеря данных – это не только
удар по бюджету, но также
штрафы, правовые и репутационные риски. Для каждой компании простой 1 часа будет стоить по-разному — в зависимости от масштаба, объемов и других факторов (продолжительности простоя, времени суток, даже сезонности).
Добавьте сюда фактор внезапности (ведь на то они и критические события, что их никто не ждет). Если у компании нет готового сценария восстановления, сбой может привести к серьезным убыткам, в худшем случае — к остановке бизнеса.
События, которые происходят чаще всего:
●
Сбой в системе — отказ дискового массива или всего сервера, перебои с электроэнергией
●
Ошибки персонала — случайное удаление данных, внесение неверных изменений
●
Киберугрозы — вирусы-шифровальщики, фишинг, целенаправленные атаки на инфраструктуру
●
Физический ущерб – пожар, затопление, поломка оборудования.
Но если угрозы очевидны, что же мешает компаниям подготовиться?
Наша практика показывает, что 90% всех проблем начинается с одного –
с неправильного хранения резервных копий (РК). Именно из-за него рушится вся система защиты. Как я отмечал в статье
«Когда бизнесу пора перейти на собственную ИТ-инфраструктуру», без работоспособной системы бэкапов любая, даже самая современная инфраструктура, не имеет смысла. И вопрос здесь не в том, произойдет ли инцидент, а в том,
сможете ли вы восстановить работу завтра, если сегодня ваши данные исчезнут.Почти в каждом аудите мы сталкиваемся с этой проблемой: компании уверены, что резервные копии настроены корректно, но на деле система построена так, что восстановление либо невозможно, либо приводит к большим потерям данных, либо требуется слишком много времени на восстановление.
Бэкап без проверки — это не защита, а надежда на удачу. Тестировать нужно в рабочем режиме, а не в аварийной ситуации.Анатолий ВолковТипичные ошибки компаний — когда бэкап не спасаетИз-за неправильно выстроенной системы бэкапирования компании регулярно теряют важные данные. Вспомним август 2023 года, когда завод Toyota приостановил работу, потому что на серверном диске закончилось место. Как сообщили на
сайте концерна: «Информацию в базе данных частично удалили и упорядочили. Потом произошла ошибка из-за нехватки места. Так как серверы работали в одной системе, сбой произошел и в функции резервного копирования».
90% проблем с бэкапами возникают не из-за технологий, а из-за неправильной организации процесса: хранение в одной сети, отсутствие тестирования, человеческий фактор и отсутствие ответственного.Анатолий ВолковЧтобы не наступать на те же грабли, разберем наиболее распространенные ошибки (проверьте, нет ли среди них ваших):
1. Резервные копии не проверяютсяЧастая и коварная ошибка, которая годами остается незамеченной, особенно в компаниях малого и среднего бизнеса. Все уверены, что копии создаются регулярно, но никто не проверяет, делаются ли они на самом деле и можно ли восстановить данные. Пока не наступает “час X”.
На практике именно “час X” и показывает реальное состояние ИТ-инфраструктуры: либо она выдерживает удар, либо разрушается за секунды.
Что делать: внедрить регулярное тестовое восстановление. Не только с помощью софта (100% гарантий автоматизация вам не даст), но и ручного контроля. Пусть ответственный сотрудник лично восстанавливает данные из резервной копии и фиксирует время и результат в журнале проверки. Частота тестирования будет зависеть от скорости обновления ваших данных и их критичности. К примеру, для динамичного бизнеса – не реже одного раза в месяц.
2. Перекладывание ответственности на облачного провайдераМногие уверены: «Раз мы платим за облако, провайдер отвечает за все». Такое убеждение формирует ложное чувство безопасности. При этом классическая модель ответственности (Shared Responsibility Model) четко разделяет зоны в облаке: провайдер отвечает за безопасность и работоспособность платформы, клиент — за свои данные, их конфигурацию и доступ к ним.
Что это значит? Вы удалили файлы — они удаляются с облака. Вирус-шифровальщик получил доступ к вашему облачному диску и зашифровал данные — они шифруются. Это не вина провайдера и не его забота.
Ваши данные — это ваша зона ответственности.Анатолий ВолковВ статье
«Бизнес переходит с облаков к собственным серверам. Риски 2024 года» я уже предупреждал: стратегические риски облаков особенно критичны в контексте бэкапов.
Что делать:➔ хранить резервные копии вне основного облака, которое используется для работы. Для бэкапов лучше выбрать другого провайдера. Или хранить в облаке некритичные данные
➔ использовать шифрование, чтобы даже в случае утечки, данные остались недоступными
3. Бэкап хранится в той же инфраструктуре, что и основные данныеОдна из самых опасных ошибок, которую можно обнаружить даже у крупных компаний. С таким подходом ваши резервные копии становятся легкой добычей вирусов-шифровальщиков: им ничего не стоит их найти и уничтожить. Та же история с физическим размещением, когда основной сервер и сервер резервных копий находятся в одном помещении. Произошел пожар, потоп — вы разом теряете все, и восстановление становится невозможным.
Пример из нашей практики: В одном из наших проектов компания была уверена, что система резервного копирования работает корректно: копии создавались ежедневно. Однако все бэкапы хранились в общей сетевой папке. После заражения сети шифровальщиком компания потеряла и рабочие данные, и резервные копии. Восстановление заняло 5 дней, случайным образом нашлась резервная копия на внешнем накопителе месячной давности, прямые убытки — 2,5 млн ₽.
Что делать: использовать распределенное хранение. Минимум — отдельное оборудование или облако у другого провайдера. Идеально — золотое правило 3-2-1: три копии на двух типах носителей, одна — вне основной инфраструктуры. Дальше я расскажу об этом методе и его вариациях подробнее.
4. Неправильный цикл храненияМногие компании сохраняют лишь последнюю копию, перезаписывая старые. В итоге, если ошибка или заражение произошло несколько дней назад, «чистых» данных уже нет.
Что делать: выстроить retention policy (политику хранения данных). Например, ежедневные копии за последние 7 дней, еженедельные — за месяц, ежемесячные — за год. Это позволит откатиться к безопасной версии.
5. Нет документации и ответственного«Вроде этим занимается админ» — обычно с этой фразы и начинается катастрофа. Особенно в маленьких компаниях, где вся информация хранится в голове у одного сотрудника. Стоит ему уволиться, включается эффект Шредингера: бэкапы вроде бы есть, но где они, за какой период проводились и как их можно восстановить — никто не знает.
Вторая проблема – отсутствует разделение ответственности. Помните письмо из Простоквашино? Кто подвернулся, тот и пишет. Раз доступы не разграничены, каждый может внести ненужные изменения или случайно удалить копии.
Что делать: назначить ответственного за бэкапы и ввести регламент. Прописать периодичность проверок, сценарии восстановления. Так вы сэкономите время и нервы в критический момент.
6. Не учитывается RTO и RPORTO (Recovery Time Objective) – допустимое время восстановления после сбоя.
RPO (Recovery Point Objective) – максимальный период, за который данные могут быть потеряны без критических последствий для бизнеса.
Если бизнес может простаивать не более двух часов, а восстановление занимает сутки — бэкап не выполняет свою задачу.
Что делать: учитывать эти метрики при выборе частоты копирования и мест для хранения резервных копий (например, отдавать предпочтение более производительному типу хранилища в облаке). Если ваш RPO равен часу - копии нужно делать не менее 1 раза в час.
Даже одна из этих ошибок способна обнулить все усилия компании по защите данных. Но есть и хорошая новость: каждая из них легко устраняется, если подходить к процессу не формально, а системно.
Вирусы-шифровальщики: невидимая угроза для бэкаповСегодня шифровальщики — это самая дорогостоящая угроза для малого и среднего бизнеса. В отличие от технических сбоев, они нацелены на уничтожение данных и резервных копий одновременно. Это не “ошибка системы”, это целевая атака с понятной экономической мотивацией злоумышленников.Анатолий ВолковЗадержимся на этой угрозе, так как именно на ней реализуются все предыдущие ошибки, и наступают самые серьезные последствия.
Современные шифровальщики — уже не случайные вредоносные программы, а целенаправленное оружие. Их задача — не просто зашифровать ваши рабочие данные, а найти и ликвидировать все резервные копии, чтобы лишить бизнес последнего шанса на восстановление и заставить вас платить выкуп.
Как происходит атака: