Праздники без инцидентов: чек-лист от УЦСБ по кибербезопасности бизнеса
Длинные выходные — время, которое хакеры используют для кибератак. Эксперт УЦСБ рассказывает, как защитить инфраструктуру, пока большая часть команды отдыхает

Опыт в ИТ/ИБ более 16 лет. Экспертиза в сфере реагирования и аналитики SOC, расследовании инцидентов, построении и автоматизации процессов безопасности
Для многих компаний новогодние каникулы — период повышенных киберрисков. Инфраструктура работает в режиме «выходного дня», штатные ИТ-специалисты часто недоступны, а злоумышленники, напротив, активизируются. Их цель — незаметно внедриться в системы, чтобы нанести удар уже после праздников, в самый разгар работы.
ИТ-компания УЦСБ предоставляет услуги аутсорсингового SOC, и мы ежегодно фиксируем в январский период всплеск хакерской активности в отношении Заказчиков: фишинга, попыток взлома и заражения систем вредоносным ПО.
В чек-листе — четкие инструкции, как кибербезопасно подготовиться к затяжным праздникам. Выполнив эти шаги заранее, вы минимизируете риски и обеспечите стабильность бизнес-процессов.
Почему начинать нужно уже сейчас
Откладывая подготовку на последнюю неделю декабря, вы многократно увеличиваете риски. В спешке легко упустить критичные ошибки, а внесенные «на бегу» изменения (патчи, новые права доступа) могут привести к сбоям в работе. Ранняя подготовка — это спокойствие и гарантия того, что праздники не будут омрачены срочными вызовами в офис или масштабным инцидентом.
Основные меры подготовки: пошаговый план
1. Обновление и инвентаризация систем
Когда провести: за 14 дней до праздников
Что сделать:
- Установите обновления безопасности для ОС, серверов и периметровых систем. Особое внимание — системам с доступом в интернет (веб-серверы, шлюзы), они находятся в «красной зоне» риска
- Проведите «ревизию»: отключите неиспользуемые системы, изолируйте сетевые сегменты без защиты
- Проверьте сроки действия лицензий на антивирусы и другие средства защиты
- Закрепите за каждой критической системой ответственного специалиста, который будет доступен на случай инцидента
Почему это важно? Патчи могут вызвать несовместимость — нужно время на тестирование. Попытка продлить лицензию 31 декабря может оставить систему без защиты. А без понимания, «кто за что отвечает», оперативно среагировать на проблему будет невозможно.
2. Резервное копирование (ваш «план Б»)
Когда провести: за 10 дней
Что сделать:
- Создайте актуальные резервные копии критических данных и систем на независимое хранилище
- Сохраните несколько версий бэкапов
- Ограничьте доступ к серверу резервного копирования минимальному кругу лиц
- Обязательно проверьте себя: попробуйте восстановить данные из бэкапа
Почему нельзя тянуть? Процесс восстановления может выявить проблемы (битый архив, нехватка места). У вас должно остаться время их исправить. В случае серьезной кибератаки рабочий бэкап — это часто единственный способ быстро вернуть бизнес к жизни.
3. Защита серверной инфраструктуры
Дедлайн: за 5 дней до первого нерабочего дня
Что сделать:
- Выведите из корпоративного домена серверы виртуализации и резервного копирования
- Настройте доступ к ним только для уполномоченных специалистов, используя отдельные учетные записи
Цель — изолировать критическую инфраструктуру. Если злоумышленник скомпрометирует учетную запись рядового сотрудника, он не сможет получить контроль над «сердцем» вашей ИТ-среды.
4. Проверка антивирусной защиты
Срок: за 3–5 дней
Что сделать:
- Запустите полную проверку хостов сети на вредоносное ПО
- Убедитесь, что антивирусные агенты работают на всех компьютерах и серверах, а базы обновлены
- Защитите систему управления антивирусом от несанкционированного отключения
Почему заранее? Полная проверка создает нагрузку на сеть и может занять много времени. Если будут обнаружены угрозы, у вас останется время на их анализ и очистку.
5. Управление доступом и привилегиями
Когда настроить: за 3–7 дней
Что сделать:
- Проведите ревизию учетных записей: удалите аккаунты уволенных сотрудников и «мертвые» записи
- Ограничьте права доступа по принципу «минимум необходимого» как для людей, так и для сервисов
- Настройте автоматическое завершение RDP-сессий при простое более 30 минут и закройте все активные сессии перед уходом на праздники
- Отключите на период праздников неиспользуемые сервисы и системы
Цель действия — сократить потенциальную «поверхность для атаки». Даже если произойдет утечка пароля уволенного сотрудника, этой учетной записью уже нельзя будет воспользоваться.
6. Усиление паролей и внедрение MFA
Срок: за 3–7 дней
Что сделать:
- Ужесточите парольную политику: для администраторов — от 16 сложных символов, для пользователей — от 12.
- Ключевой шаг: Настройте двухфакторную аутентификацию (MFA) для всех критичных сервисов (почта, удаленный доступ, облачные сервисы).
MFA — самый эффективный способ остановить 99% атак, связанных с кражей учетных данных. Настройка требует времени, так как некоторым сотрудникам может понадобиться помощь.
7. Аудит и журналирование
Срок: за 3–5 дней
Что сделать:
- Убедитесь, что ведется журналирование ключевых событий безопасности (входы в систему, изменения конфигураций)
- Проверьте, что логи сохраняются на защищенное, централизованное хранилище
Зачем это бизнесу? Качественные логи — это «черный ящик» вашей ИТ-системы. Без них расследование инцидента превращается в гадание: вы не поймете, что произошло, как злоумышленник проник в систему и какой ущерб нанес.
8. Работа с людьми — ваш первый рубеж обороны
Срок: проводите инструктажи на постоянной основе, а финальное напоминание о правилах кибербезопасности направьте за 1–3 дня до праздников.
Что сделать:
- Проведите обязательный инструктаж по кибергигиене. Особо отметьте риски праздничного периода: фишинговые письма «о премиях», «срочных документах» или «поздравлениях».
- Напомните правила использования корпоративной почты и мессенджеров.
- Актуализируйте контакты для экстренного реагирования.
- Внимательный сотрудник может предотвратить атаку на самом раннем этапе. Короткое напоминание перед уходом на отдых повышает бдительность.
9. План действий при инциденте
Срок: актуализировать за 5–7 дней.
Что сделать:
- Четко распределите роли в кризисной ситуации: кто принимает решение, кто технически реагирует, кто связывается с клиентами или регуляторами.
- Убедитесь, что у дежурной смены есть все актуальные контакты и простой алгоритм на первые 15 минут после обнаружения инцидента.
«Предупрежден — значит вооружен». Готовый регламент в разы сокращает время реагирования и минимизирует ущерб для репутации и финансов.
Заключение
Потратив несколько дней на плановую подготовку сейчас, вы можете обеспечить себе и своей компании спокойное время отдыха на январских праздниках. Своевременное выполнение этого чек-листа позволит вам выявить слабые места, протестировать все изменения и встретить новогодние каникулы с уверенностью в защищенности ваших цифровых активов.
Рубрики
Интересное:
Новости отрасли:
Все новости:
Публикация компании
Контакты
Социальные сети
Рубрики
