План «Б»: сценарий восстановления после серьезной хакерской атаки
Отправить статью

План «Б»: сценарий восстановления после серьезной хакерской атаки

В 2026 году атаки на IT-инфраструктуру компаний не только участились, но и стали изощреннее. При этом, по данным исследования Positive Technologies, 80% российских компаний вообще не имеют плана восстановления на случай взлома. Кирилл Манжура, директор по ИБ и инфраструктуре Aiston, пошагово разбирает, как не паниковать, восстановить работу и не сделать еще хуже.

План «Б»: сценарий восстановления после серьезной хакерской атаки
© Kevin Horvat/Unsplash
Директор по ИБ и инфраструктуре Aiston

«Это случилось»

Когда происходит хакерская атака, никто не верит, что это случилось именно с ними. Психологи называют это оптимистическим смещением — когнитивной ошибкой, при которой люди убеждены: плохое случится не с нашей компанией и не в этом году.

А потом наступает обычное рабочее утро, когда приходит уведомление из IT о том, что сервисы лежат: почта не открывается, 1С не запускается, а на экранах высвечивается сообщение с требованием выкупа. Это в лучшем случае. В худшем — об атаке становится известно спустя часы, когда злоумышленники уже сделали то, что хотели.

Хакерская атака

Как до этого доходит и кто виноват? Есть 3 группы причин.

  1. Технические. Устаревшее ПО без обновлений, открытые порты, отсутствие мониторинга. Подозрительная активность может идти неделями, и никто не узнает.
  2. Организационные. Доступы и инфраструктура находятся без внимания: избыточные права, устаревшие учетные записи, отсутствие контроля за подрядчиками. В такой среде злоумышленник, получив один доступ, может быстро расширить его и закрепиться в системе.
  3. Человеческий фактор. Это самый весомый фактор. Фишинговое письмо, слабый пароль, отсутствие MFA — и дверь открыта.

Хорошая новость: все три группы поддаются контролю. Плохая — только до атаки, не после. Но если вы читаете это уже после, то можно свести потери к минимуму.

Что делать после хакерской атаки

Для наглядности будем использовать реальный кейс: промышленное предприятие, которое пережило полное шифрование инфраструктуры из-за уязвимости в Microsoft Exchange Server и встало с колен.

Шаг 1. Отключить и зафиксировать (0–15 минут)

Первое, что делает большинство людей при обнаружении атаки, — начинают разбираться. Но в 2026 году атаки автоматизированы настолько, что от момента проникновения до полного шифрования инфраструктуры может пройти меньше часа.

Поэтому в первые минуты важны не обсуждения, не включение антивирусов и куча других действий, а последовательные действия.

Остановить распространение атаки

В зависимости от архитектуры это может быть:

  • отключение сети целиком;
  • изоляция сегментов;
  • остановка VPN и внешних подключений;
  • отключение скомпрометированных узлов.

Остановить распространение хакерской атаки

Принять решение без согласований

Очень важно заранее определить, кто принимает решение об отключении. Если такой человек назначен до инцидента, это уже половина успеха, и можно действовать сразу.

Если заранее назначенного ответственного нет, решение должен брать на себя тот, у кого есть максимальные полномочия и минимальная дистанция до проблемы: CEO, IT-директор, CISO или руководитель инфраструктуры.

Здесь действует простое правило: лучше быстро локализовать атаку ценой жесткой остановки, чем потерять часы на согласования и получить в разы больший ущерб.

Зафиксировать состояние

Пока сеть отключается, фотографируем экраны, записываем показания систем мониторинга, сохраняем логи, если они еще доступны. Это криминалистическая сохранность: эти данные понадобятся для расследования, для регуляторов и для страховщиков.

Правила поведения в момент хакерской атаки

Шаг 2. Понять, что осталось (0–2 часа)

После отключения сети начинается самая «приземленная» часть работы — ручная инвентаризация.

Для инвентаризации стоит использовать только те инструменты, которые не были подключены к корпоративной сети в момент атаки. Личные ноутбуки, телефоны — все что угодно, кроме корпоративной инфраструктуры.

Инвентаризация после хакерской атаки

В буквальном смысле люди с ноутбуками и блокнотами обходят серверные, рабочие станции и сетевое оборудование. Задача этих людей — составить три списка:

  • системы, которые работают и не тронуты;
  • системы, которые зашифрованы или недоступны;
  • системы, статус которых непонятен.

Третий список является самым важным: там могут быть машины, которые еще не зашифрованы, но уже заражены.

Ручная инвентаризация после хакерской атаки

Параллельно инвентаризации идет приоритизация — фиксация того, что должно работать, чтобы бизнес выжил в ближайшие 24–48 часов. Для большинства компаний это почта, базовые финансовые операции и телефония.

Шаг 3. Найти точку отката (0–2 часа)

Чтобы найти доверенный бэкап, который поможет откатиться, первым делом определите, где он физически находился в момент атаки. Если в той же сети, то с высокой вероятностью он уничтожен.

Резервные копии после хакерской атаки

Если бэкап доступен, не торопитесь его разворачивать. Сначала проверьте дату создания: если она попадает в период, когда атака уже могла идти в фоне, бэкап может быть заражен. Сравните хеш-суммы файлов с теми, что фиксировались ранее (если фиксировались).

Только после этого разворачивайте — но не в производственную инфраструктуру, а в изолированную среду. И прогоните через антивирус на чистой машине до того, как трогать что-либо еще.

Если бэкапов нет

Это худший сценарий, но не тупик. Здесь есть несколько советов.

  1. Ищите уцелевшие данные вручную. Теневые копии (Volume Shadow Copies), фрагменты на серверах, которые не попали под шифрование, локальные копии на рабочих станциях сотрудников, которые не были подключены к сети в момент атаки, данные в почтовых архивах.
  2. Если своих копий нет, то можно обратиться к специализированным командам. Это долго и дорого, без гарантий, но в ряде случаев позволяет вернуть часть данных или хотя бы понять масштаб потерь.

Как правило, платить выкуп не рекомендуется: никаких гарантий возврата данных нет, а деньги уйдут на финансирование следующих атак.

В 2026 базовое правило 3-2-1 часто уже недостаточно. На практике все чаще ориентируются на усиленные схемы вроде 3-2-1-1 или 3-2-1-1-0: с офлайн/неизменяемой резервной копией и регулярной проверкой восстановления.

Шаг 4. Сообщить всем кому нужно (0–24 часа)

Внутри компании

Внутреннее сообщение должно выйти в первые 2–3 часа, чтобы исключить слухи и неосторожные действия. Из текста должно быть понятно, что делать, чего не делать, к кому обращаться.

Информирование о хакерской атаке внутри компании

Клиенты и партнеры

Первое сообщение — в течение 24 часов. Честность без лишних деталей, обещания только те, которые точно выполните. Не называйте масштаб утечки и сроки восстановления, если еще не знаете.

Информирование о хакерской атаке клиентов и партнеров

Регуляторы

Если компания относится к субъектам КИИ или работает с персональными данными — уведомление обязательно. Сроки в 2026 году:

  1. ФСБ через ГосСОПКА: 3 часа для значимых объектов КИИ, 24 часа для остальных. С января 2026 года взаимодействие — только через личный кабинет НКЦКИ в постоянном режиме, не разовыми письмами.
  2. Роскомнадзор при утечке персональных данных: 24 часа о факте, 72 часа о результатах внутреннего расследования и виновных.

Фиксируйте время обнаружения с точностью до минуты — от этого отсчитываются все сроки. В уведомлении фиксируйте только факты: что произошло, когда обнаружено, какие меры приняты. Юрист должен участвовать в подготовке каждого уведомления.

Шаг 5. Поднять бизнес (1–7 дней)

К этому моменту у вас уже есть картина: что живо, что нет, есть ли бэкап. Теперь нужно принять решение — кто и как поднимает инфраструктуру. Здесь три пути: своими силами, с привлечением внешней команды или комбинация.

Кто поднимает инфорструктуру после хакерской атаки

Вне зависимости от того, кто восстанавливает — свои или подрядчик, — нужен один ответственный, который координирует весь процесс.

Если реализуете своими силами, то стандартный план восстановления выглядит так.

  • День 1–3: что запускаем первым. Берете список приоритетов из инвентаризации и идете по нему сверху вниз.

В нашем кейсе в первые сутки подняли почту, телефонию и базы 1С — этого хватило, чтобы бизнес не встал полностью.

  • День 3–7: контрольные точки. Фиксируем прогресс восстановления. Перед подключением каждой следующей отвечайте на три вопроса: среда чистая? Точка входа злоумышленников закрыта? Мониторинг настроен? Если хотя бы один ответ «не знаем», то не подключаем систему.
  • Параллельно всему. Проверяйте, нет ли злоумышленников в сети до сих пор. Все рабочие станции — полная очистка, только после этого подключение к инфраструктуре.

Восстановление закончено, когда критические процессы работают в штатном режиме, точка входа закрыта и подтверждена, мониторинг настроен.

Шаг 6. Разобрать и закрыть дыры (1–6 месяцев)

После атаки компании нужно пройти стандартные практики.

  • Первое — ретроспектива. Это хорошая практика, чтобы понять, что пошло не так. Правильное ретро отвечает на 4 вопроса: как была реализована атака? Что сработало в нашей реакции? Что не сработало? Что меняем, чтобы это не повторилось?
  • Второе — стратегические изменения. Атака обнажает все, что было сломано до нее. После восстановления системно закрывайте то, через что вошли: сегментируйте сеть, изолируйте бэкапы, внедряйте MFA, закрывайте открытые порты, разделяйте тестовую и продакшн-среды.
  • Третье — документирование. Инцидент документируется полностью: хронология событий, принятые решения, итоговый ущерб. Регуляторам нужен отчет, страховщикам — обоснование выплаты, вам — чтобы не повторить то же самое.

Вместо заключения

Антикризисное восстановление — это не только задача ИБ. Это управленческая функция: кто принимает решение об остановке, кто коммуницирует наружу, кто фиксирует ущерб, кто утверждает приоритеты восстановления. В момент хакерской атаки у вас не будет времени читать статьи и искать инструкции.

Лучший план восстановления — тот, который написан до атаки, а не после нее. Провести обследование и понять, где у вас дыры, кто за что отвечает и что произойдет, если завтра все ляжет. Это занимает куда меньше времени и стоит куда дешевле, чем восстановление после атаки.

Деловой мир в
и
Деловой мир в
и
0 комментариев
Отправить
Чтобы оставить комментарий, авторизируйтесь или зарегистрируйтесь