Вирус зашифровал 1С? Как уберечь бизнес с помощью правила бэкапов «3-2-1»
Хакерская атака шифровальщиком — главная ИТ-угроза для бизнеса. Вирус проникает на сервер, шифрует файлы баз данных 1С (.1CD, .mdf) и просит выкуп в криптовалюте. Рассказываем, как построить непробиваемую схему хранения бэкапов.
⚠️ Главная ошибка: «У нас же есть бэкапы на соседнем диске»
Многие системные администраторы настраивают копирование базы 1С в соседнюю папку на том же сервере или на сетевой диск (NAS), к которому есть открытый доступ.
Как действует современный шифровальщик: Он проникает на сервер, сканирует все локальные и подключенные сетевые диски и шифрует в том числе папку с вашими бэкапами. В итоге вы теряете и рабочую базу, и все ее копии.
🛡️ Золотой стандарт: Правило резервного копирования «3-2-1»
Чтобы гарантированно спасти данные при любой атаке (включая пожар или изъятие сервера), внедрите в компании правило 3-2-1:
- «3» — Три копии данных. У вас должно быть как минимум три экземпляра базы (1 рабочая + 2 бэкапа).
- «2» — На двух разных физических носителях. Например: внутренний жесткий диск сервера + внешний NAS-накопитель или ленточный накопитель.
- «1» — Одна копия должна храниться «вне офиса». (В облаке, Яндекс.Диске, S3-хранилище или физически на жестком диске в сейфе у директора).
🔒 Как изолировать бэкапы от вируса?
Главная задача — сделать так, чтобы вирус, работая от имени администратора на зараженном сервере, не смог дотянуться до папки с бэкапами.
- Pull-бэкапы (Тянущие бэкапы): Сервер 1С не должен иметь прав на запись в хранилище бэкапов! Наоборот, само хранилище (например, NAS Synology) должно по расписанию подключаться к серверу 1С по FTP или SMB с правами «Только чтение», забирать архив базы и отключаться.
- Облако с контролем версий: Если вы копируете базу в Яндекс.Диск или S3, убедитесь, что включена функция истории версий. Если вирус зашифрует базу и она в таком виде загрузится в облако перезаписав старую, вы сможете «откатить» файл облака на вчерашнюю версию.
🚪 Закройте "дыры" снаружи
90% шифровальщиков закидываются вручную через взлом RDP (Удаленного рабочего стола).
- Никогда не выставляйте стандартный порт RDP (3389) наружу в интернет.
- Работайте только через VPN (OpenVPN, WireGuard). Сначала сотрудник подключается к корпоративной сети по VPN, и только потом заходит на сервер по внутреннему IP.
- Настройте блокировку IP-адресов после 3-5 неверных попыток ввода пароля (защита от брутфорса).
Не уверены в безопасности вашей 1С?
Проведем аудит вашего сервера, настроим железобетонные бэкапы по правилу 3-2-1 и закроем уязвимости в сети для защиты от программ-вымогателей.
Заказать аудит безопасности →