Защита данных от шифровальщиков
28.04.2026
Запись вебинара

Защита данных от шифровальщиков: immutable backup, ленточные библиотеки и air-gapped-подход

Когда бэкапы не спасают: как защитить данные от шифровальщиков
Резервное копирование долгое время воспринималось как базовая гигиена ИТ-инфраструктуры. Если есть бэкап — значит, есть и возможность восстановления.

Но реальность изменилась. Сегодня этого уже недостаточно.

Современные атаки направлены не только на данные, но и на саму систему резервного копирования. И если защита построена формально — даже наличие бэкапов не гарантирует восстановление.

Иллюзия защищённости: почему формальное соответствие не работает

Во многих организациях безопасность строится вокруг выполнения требований регуляторов. Закупаются средства защиты, внедряются процессы, оформляются документы.
Но между формальным соответствием и реальной защищённостью — существенная разница.

Часто системы:
  • внедряются частично
  • не тестируются в реальных сценариях
  • не учитывают практику атак
  • не обеспечивают непрерывность бизнеса

В результате создаётся иллюзия защищённости. Инфраструктура выглядит защищённой на бумаге, но оказывается уязвимой в момент реального инцидента.

Новый ландшафт угроз: почему атаки стали критичными

Современные угрозы — это не только кибератаки. Это совокупность факторов:
  • вредоносное ПО и шифровальщики
  • ошибки сотрудников
  • сбои оборудования
  • внутренние риски
  • физические воздействия

При этом именно кибератаки сегодня становятся ключевым фактором.

Россия входит в число стран с наибольшим количеством атак с применением шифровальщиков. А последствия таких инцидентов измеряются не только потерей данных, но и остановкой бизнеса.

Показательные кейсы:
  • восстановление инфраструктуры после атаки может занимать недели
  • отдельные компании тратят месяцы и даже год на полное восстановление
  • стоимость одной атаки может достигать десятков миллионов рублей

И ключевой момент: атаки развиваются долго — от нескольких месяцев до года, прежде чем перейти в активную фазу.

Почему классические бэкапы больше не работают

Раньше основной причиной потери данных был отказ оборудования.
Сегодня ситуация изменилась.

Главная угроза — это вредоносное ПО, которое:
  • находит резервные копии
  • получает к ним доступ
  • удаляет или шифрует их

Если система резервного копирования доступна из основной инфраструктуры — она становится такой же уязвимой, как и рабочие данные.

В этом случае бэкап перестаёт быть защитой и превращается в ещё одну точку отказа.

Два подхода к резервному копированию

Децентрализованный подход
На практике многие компании начинают с простых решений:
  • ручное копирование
  • скрипты
  • встроенные утилиты

Это кажется удобным и дешёвым, но приводит к ряду проблем:
  • высокая нагрузка на администраторов
  • зависимость от человеческого фактора
  • отсутствие контроля и метрик
  • невозможность доказать работоспособность бэкапов
  • высокая вероятность ошибок

Такая модель может работать только в небольших инфраструктурах.

Централизованный подход
С ростом инфраструктуры появляется необходимость в специализированных системах резервного копирования.

Их ключевые преимущества:
  • единая система управления
  • контроль всех процессов из одной консоли
  • управление нагрузкой и расписаниями
  • встроенные механизмы безопасности
  • аудит и мониторинг
  • предсказуемость восстановления

Централизованная система — это не просто инструмент, а основа управляемой и устойчивой инфраструктуры.

Метрики, без которых нельзя строить резервное копирование

Эффективная система резервного копирования начинается не с выбора продукта, а с определения требований бизнеса.

Ключевые параметры:
RPO (Recovery Point Objective)
Сколько данных можно потерять.
Если бэкап выполняется раз в сутки — при сбое можно потерять до 24 часов данных.

RTO (Recovery Time Objective)
Сколько времени можно потратить на восстановление.
Это напрямую влияет на выбор технологий:
  от ленточных архивов до мгновенного восстановления.

Retention Period
Как долго хранятся данные.
Зависит не только от технических требований, но и от законодательства.
Без этих параметров система либо будет избыточной, либо не сможет обеспечить нужный уровень защиты.
Где хранить резервные копии
Разные типы хранилищ дают разные уровни надёжности.

Локальные диски
Быстро и дешево, но крайне ненадёжно.

Сетевые хранилища
Удобны, но уязвимы при компрометации сети.

Облака
Масштабируемы и географически распределены, но зависят от сети и политики доступа.

Ленточные библиотеки
Обеспечивают физическую изоляцию и долгосрочное хранение, но медленны.

Специализированные хранилища
Дают максимальную надёжность, включая дедупликацию и контроль целостности.

Ключевой вывод:
ни один тип хранилища не является универсальным — важна комбинация.
Почему правило 3−2-1 больше не достаточно
Классическое правило резервного копирования:
  • 3 копии данных
  • 2 разных типа носителей
  • 1 копия вне площадки

Раньше этого было достаточно.
Сегодня — нет.

Атакующий может:
  • получить доступ ко всем копиям
  • удалить их
  • зашифровать
Новая модель: 3-2-1-1-0
Современный стандарт включает дополнительные требования:
  • 1 изолированная копия (air-gap)
  • 0 ошибок — обязательная проверка восстановления

Air-gap
Физическая или логическая изоляция хранилища.
Это может быть:
  • лента в сейфе
  • изолированное хранилище
  • однонаправленные каналы передачи данных

Immutable (неизменяемость)
Данные нельзя изменить или удалить даже с правами администратора.

Проверка бэкапов
Регулярное тестирование восстановления:
  • проверка контрольных сумм
  • запуск копий как рабочих систем

Без этого бэкап остаётся «гипотетической защитой».
Архитектура современной системы резервного копирования
Современные решения строятся вокруг трёх компонентов:
  • сервер управления
  • агенты резервного копирования
  • узлы хранения

Такой подход позволяет:
  • централизованно управлять всей инфраструктурой
  • распределять нагрузку
  • масштабировать систему
  • обеспечивать отказоустойчивость
Как работает Кибер Бэкап
Система резервного копирования от Киберпротект реализует все ключевые принципы современной защиты.

Основные возможности:
  • централизованное управление через веб-консоль
  • поддержка физических и виртуальных сред
  • работа с различными типами хранилищ
  • встроенные механизмы дедупликации
  • интеграция с ленточными библиотеками
  • поддержка различных сценариев восстановления

Система позволяет:
  • создавать единые планы резервного копирования
  • автоматически распределять копии по разным хранилищам
  • реализовывать правило 3−2-1−1-0
проверять целостность данных
Как выглядит защита на практике
Пример реализации:
  1. основная копия создаётся в сетевом хранилище
  2. вторая копия отправляется на ленточную библиотеку
  3. третья — в объектное хранилище
  4. одна из копий изолируется (air-gap)
  5. выполняется проверка целостности

Такая архитектура:
  • защищает от кибератак
  • обеспечивает восстановление
  • исключает зависимость от одной точки отказа
Реальные сценарии: когда защита не сработала
Типовые ошибки:
  • бэкапы хранятся в той же инфраструктуре
  • отсутствует изоляция
  • нет проверки восстановления

В результате:
  • атака уничтожает и данные, и бэкапы
  • восстановление занимает недели
  • бизнес останавливается

В отдельных случаях это приводит к серьёзным организационным последствиям — вплоть до полной смены ИТ-руководства.
Что меняется сейчас
Подход к резервному копированию меняется:
  • от формального соответствия — к реальной устойчивости
  • от хранения копий — к защите копий
  • от инструментов — к архитектуре

Фокус смещается на:
  • изоляцию
  • неизменяемость
  • проверяемость
Итог
Резервное копирование больше не является технической задачей.
Это ключевой элемент устойчивости бизнеса.

Если копии можно удалить или изменить — это не защита.
Если их нельзя восстановить — это не резервное копирование.

Рабочая стратегия сегодня строится на трёх принципах:
  • изоляция
  • неизменяемость
  • регулярная проверка

Только в этом случае бэкап действительно становится последней линией обороны.
Шифровальщики научились не только шифровать данные, но и целенаправленно уничтожать резервные копии
В записи этого вебинара — практический разбор архитектуры защиты: immutable backup, изолированные контуры и подходы, которые позволяют сохранить данные даже при компрометации инфраструктуры
Спикер
Нияз Нигматуллин
ведущий специалист по защите информации НТЦ «Нептунит» (входит в ГК TS Solution)
Алексей Калистратов
руководитель направления Инфраструктурных Решений TS Solution
Сергей Зоненко
специалист по поддержке продаж продукта, Киберпротект
Скачать материалы
Главное в записи вебинара:
Как в 2026 году выстроить эффективную систему резервного копирования
Разбор актуального регуляторного контекста от экспертов
Почему классический бэкап больше не гарантирует восстановление
Во время просмотра записи этого вебинара, посвящённого защите данных бизнеса от шифровальщиков, вас ждут:
Разбор современных сценариев атак шифровальщиков
Объяснение, почему классические бэкапы не работают
Принципы построения immutable backup
Подходы к реализации air-gap
Рекомендации по построению защищённой архитектуры

Вебинар будет особенно актуален для компаний, которые

01
Ищут практический подход к восстановлению после инцидента
02
Не уверены, что смогут восстановиться после атаки шифровальщика
03
Обязаны учитывать требования регуляторов и хотят выстроить СРК в качестве элемента защищенного контура
04
Рассматривают immutable backup, современные СХД или ленточные библиотеки
У вас есть сложная задача по защите информации и ИТ-инфраструктуры? Давайте решим её вместе!
Оставьте заявку на бесплатную консультацию со специалистами НТЦ «Нептунит» (входит в ГК TS Solution)
Лицензии ФСТЭК и ФСБ
Сертифицированные инженеры-эксперты
Обучение и поддержка сотрудников со стороны заказчика

Часто задаваемые вопросы (FAQ)

Можно ли после просмотра задать вопрос по своему кейсу?

Да. После просмотра можно перейти к консультации и обсудить свою задачу с экспертами TS Solution и «НТЦ «Нептунит».

Достаточно ли только immutable backup?

Нет. Для максимальной защиты рекомендуется использовать его в сочетании с изоляцией (air-gap).

Как проверить, что бэкапы действительно защищены?

Через регулярные тесты восстановления и проверку политик доступа.

Подходит ли это для небольших компаний?

Да. Подход масштабируется и может быть адаптирован под разные инфраструктуры.
Может быть интересно