Top.Mail.Ru
РБК Компании

Праздники без инцидентов: чек-лист от УЦСБ по кибербезопасности бизнеса

Длинные выходные — время, которое хакеры используют для кибератак. Эксперт УЦСБ рассказывает, как защитить инфраструктуру, пока большая часть команды отдыхает
Праздники без инцидентов: чек-лист от УЦСБ по кибербезопасности бизнеса
Источник изображения: Сгенерировано нейросетью krea.ai
Анна Трохалева
Анна Трохалева
Руководитель направления анализа инцидентов информационной безопасности ИТ-компании УЦСБ

Опыт в ИТ/ИБ более 16 лет. Экспертиза в сфере реагирования и аналитики SOC, расследовании инцидентов, построении и автоматизации процессов безопасности

Подробнее про эксперта

Для многих компаний новогодние каникулы — период повышенных киберрисков. Инфраструктура работает в режиме «выходного дня», штатные ИТ-специалисты часто недоступны, а злоумышленники, напротив, активизируются. Их цель — незаметно внедриться в системы, чтобы нанести удар уже после праздников, в самый разгар работы.

ИТ-компания УЦСБ предоставляет услуги аутсорсингового SOC, и мы ежегодно фиксируем в январский период всплеск хакерской активности в отношении Заказчиков: фишинга, попыток взлома и заражения систем вредоносным ПО.

В чек-листе — четкие инструкции, как кибербезопасно подготовиться к затяжным праздникам. Выполнив эти шаги заранее, вы минимизируете риски и обеспечите стабильность бизнес-процессов.

Почему начинать нужно уже сейчас

Откладывая подготовку на последнюю неделю декабря, вы многократно увеличиваете риски. В спешке легко упустить критичные ошибки, а внесенные «на бегу» изменения (патчи, новые права доступа) могут привести к сбоям в работе. Ранняя подготовка — это спокойствие и гарантия того, что праздники не будут омрачены срочными вызовами в офис или масштабным инцидентом.

Основные меры подготовки: пошаговый план

1. Обновление и инвентаризация систем

Когда провести: за 14 дней до праздников

Что сделать:

  • Установите обновления безопасности для ОС, серверов и периметровых систем. Особое внимание — системам с доступом в интернет (веб-серверы, шлюзы), они находятся в «красной зоне» риска
  • Проведите «ревизию»: отключите неиспользуемые системы, изолируйте сетевые сегменты без защиты
  • Проверьте сроки действия лицензий на антивирусы и другие средства защиты
  • Закрепите за каждой критической системой ответственного специалиста, который будет доступен на случай инцидента

Почему это важно? Патчи могут вызвать несовместимость — нужно время на тестирование. Попытка продлить лицензию 31 декабря может оставить систему без защиты. А без понимания, «кто за что отвечает», оперативно среагировать на проблему будет невозможно.

2. Резервное копирование (ваш «план Б»)

Когда провести: за 10 дней

Что сделать:

  • Создайте актуальные резервные копии критических данных и систем на независимое хранилище
  • Сохраните несколько версий бэкапов
  • Ограничьте доступ к серверу резервного копирования минимальному кругу лиц
  • Обязательно проверьте себя: попробуйте восстановить данные из бэкапа

Почему нельзя тянуть? Процесс восстановления может выявить проблемы (битый архив, нехватка места). У вас должно остаться время их исправить. В случае серьезной кибератаки рабочий бэкап — это часто единственный способ быстро вернуть бизнес к жизни.

3. Защита серверной инфраструктуры

Дедлайн: за 5 дней до первого нерабочего дня

Что сделать:

  • Выведите из корпоративного домена серверы виртуализации и резервного копирования
  • Настройте доступ к ним только для уполномоченных специалистов, используя отдельные учетные записи

Цель изолировать критическую инфраструктуру. Если злоумышленник скомпрометирует учетную запись рядового сотрудника, он не сможет получить контроль над «сердцем» вашей ИТ-среды.

4. Проверка антивирусной защиты

Срок: за 3–5 дней

Что сделать:

  • Запустите полную проверку хостов сети на вредоносное ПО
  • Убедитесь, что антивирусные агенты работают на всех компьютерах и серверах, а базы обновлены
  • Защитите систему управления антивирусом от несанкционированного отключения

Почему заранее? Полная проверка создает нагрузку на сеть и может занять много времени. Если будут обнаружены угрозы, у вас останется время на их анализ и очистку.

5. Управление доступом и привилегиями

Когда настроить: за 3–7 дней

Что сделать:

  • Проведите ревизию учетных записей: удалите аккаунты уволенных сотрудников и «мертвые» записи
  • Ограничьте права доступа по принципу «минимум необходимого» как для людей, так и для сервисов
  • Настройте автоматическое завершение RDP-сессий при простое более 30 минут и закройте все активные сессии перед уходом на праздники
  • Отключите на период праздников неиспользуемые сервисы и системы

Цель действия — сократить потенциальную «поверхность для атаки». Даже если произойдет утечка пароля уволенного сотрудника, этой учетной записью уже нельзя будет воспользоваться.

6. Усиление паролей и внедрение MFA

Срок: за 3–7 дней

Что сделать:

  • Ужесточите парольную политику: для администраторов — от 16 сложных символов, для пользователей — от 12.
  • Ключевой шаг: Настройте двухфакторную аутентификацию (MFA) для всех критичных сервисов (почта, удаленный доступ, облачные сервисы).

MFA — самый эффективный способ остановить 99% атак, связанных с кражей учетных данных. Настройка требует времени, так как некоторым сотрудникам может понадобиться помощь.

7. Аудит и журналирование

Срок: за 3–5 дней

Что сделать:

  • Убедитесь, что ведется журналирование ключевых событий безопасности (входы в систему, изменения конфигураций)
  • Проверьте, что логи сохраняются на защищенное, централизованное хранилище

Зачем это бизнесу? Качественные логи — это «черный ящик» вашей ИТ-системы. Без них расследование инцидента превращается в гадание: вы не поймете, что произошло, как злоумышленник проник в систему и какой ущерб нанес.

8. Работа с людьми — ваш первый рубеж обороны

Срок: проводите инструктажи на постоянной основе, а финальное напоминание о правилах кибербезопасности направьте за 1–3 дня до праздников.

Что сделать:

  • Проведите обязательный инструктаж по кибергигиене. Особо отметьте риски праздничного периода: фишинговые письма «о премиях», «срочных документах» или «поздравлениях».
  • Напомните правила использования корпоративной почты и мессенджеров.
  • Актуализируйте контакты для экстренного реагирования.
  • Внимательный сотрудник может предотвратить атаку на самом раннем этапе. Короткое напоминание перед уходом на отдых повышает бдительность.

9. План действий при инциденте

Срок: актуализировать за 5–7 дней.

Что сделать:

  • Четко распределите роли в кризисной ситуации: кто принимает решение, кто технически реагирует, кто связывается с клиентами или регуляторами.
  • Убедитесь, что у дежурной смены есть все актуальные контакты и простой алгоритм на первые 15 минут после обнаружения инцидента.

«Предупрежден — значит вооружен». Готовый регламент в разы сокращает время реагирования и минимизирует ущерб для репутации и финансов.

Заключение

Потратив несколько дней на плановую подготовку сейчас, вы можете обеспечить себе и своей компании спокойное время отдыха на январских праздниках. Своевременное выполнение этого чек-листа позволит вам выявить слабые места, протестировать все изменения и встретить новогодние каникулы с уверенностью в защищенности ваших цифровых активов.

Последнее изменение: 12 декабря 2025

Интересное:

Новости отрасли:

Все новости:

Контакты

Адрес
620100, Россия, г. Екатеринбург, ул. Ткачей, д. 6
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия