8 скрытых IT-рисков, которые могут разорить ваш бизнес: руководство для CEO (1 часть)

Руководители компаний часто видят лишь вершину айсберга – сбои в работе IT-системы, а корни проблем остаются за кадром. Сегодня вы узнаете о критически опасных уязвимостях, которые могут стать фатальными для бизнеса.

Друзья, всем привет! На связи снова Дмитрий Бессольцев, генеральный директор ALP ITSM. Являясь руководителем IT-компании, я постоянно вижу, как простые, даже банальные ошибки в IT-инфраструктуре обходятся бизнесу в огромные суммы. Речь не о сложных кибератаках, а о фундаментальных упущениях, которые совершают штатные IT-специалисты или недобросовестные подрядчики.

Дмитрий Бессольцев

Сегодня расскажу о четырех проблемах (из восьми), о которых должен знать каждый CEO, чтобы осознанно управлять угрозами и требовать от IT-службы реальной защиты, а не иллюзии безопасности.

Риск №1. Все яйца в одной корзине: хранение резервных копий на общем сервере

8 скрытых IT-рисков, которые могут разорить ваш бизнес: руководство для CEO (1 часть)

Казалось бы, резервные копии делаются исправно. Но где они хранятся? На том же самом сервере, на котором находятся все ваши остальные данные. Это как хранить запасной ключ от сейфа внутри самого сейфа.

Физический сбой этого сервера может произойти по многим причинам:

  • поломка дисков (крах RAID-массива);
  • отказ блока питания;
  • потоп или пожар в серверной (или просто в помещении, где стоит сервер);
  • атака шифровальщиком, которая регулярно выводит из строя инфраструктуры компаний по всему миру.

В результате уничтожаются или становятся полностью недоступными все данные одновременно – и основные, и резервные копии. Ситуация мгновенно переходит из разряда «проблема» в разряд «катастрофа»:

  • Полная или частичная парализация бизнеса. Никакой работы – ни продаж, ни учета, ни коммуникации.
  • Длительный и дорогостоящий простой. Поиск неисправности, закупка оборудования, попытки восстановления – это дни, а не часы. Каждый час простоя означает прямые убытки.
  • При шифровании – критическая угроза существованию. Если данные зашифрованы, а резервной копии нигде больше нет, у вас нет выбора, кроме как платить выкуп (без гарантии расшифровки) или начинать все с нуля, теряя годы работы.

CEO важно понимать, что наличие резервных копий – не самоцель. Главное – их физическое разделение с основными данными. Храните резервы на другом сервере, в другом здании, в надежном облаке. Это вопрос выживания вашего бизнеса в случае реальной беды.

Проверьте прямо сейчас, где физически находятся резервные копии ваших ключевых систем (1С, CRM, бухгалтерия, базы клиентов)? Если ответ «на том же сервере» — вы играете в русскую рулетку.

Риск №2. Отсутствие проверок резервных копий: когда «все в порядке» оборачивается катастрофой

Резервные копии делаются исправно, система рапортует «успешно» каждый день. Но никто регулярно не проверяет, можно ли из них восстановиться. Это как иметь запасной парашют, который никогда не распаковывали и не проверяли перед прыжком.

И вот наступает момент истины – авария (сбой сервера, удаление данных, шифровальщик). Вы спокойно приступаете к восстановлению... и тут выясняется, что резервная копия «битая» (неконсистентная). Технические причины могут быть разными (ошибка ПО, нехватка места, повреждение файлов), но результат один:

  • Восстановление невозможно. Копия есть, но она бесполезна.
  • Восстановление приводит к потере критических данных. Удастся «оживить» систему только до состояния недельной (или более) давности. Представьте потерю всех продаж, договоров, финансовых операций и коммуникаций за целую неделю. Это не просто неудобство – это финансовая дыра и колоссальный удар по репутации.

Иллюзия безопасности – самое опасное. Компания уверена, что защищена, но на деле у нее нет рабочего плана Б.

Руководитель должен понимать: наличие резервной копии в отчете не гарантирует, что она спасет бизнес в час икс. Требуйте от IT регулярных учений по восстановлению. Проверка должна имитировать реальную аварийную ситуацию и подтверждать, что копия цела, восстановление работает, оно укладывается в допустимое время простоя (RTO) и не приводит к неприемлемой потере данных (RPO).

Спросите свою IT-службу прямо сейчас: когда в последний раз вы успешно восстанавливали критическую систему (например, 1С или CRM) из резервной копии в тестовой среде?

Риск №3. Отсутствие внешних резервных копий: когда «здесь» превращается в «нигде»

8 скрытых IT-рисков, которые могут разорить ваш бизнес: руководство для CEO (1 часть)

Часто бывает так, что компания делает резервные копии (возможно, даже проверяет их!), но все они физически хранятся только в пределах офиса или одного дата-центра. Даже если на разных серверах – они находятся под одной крышей.

И вот случается локальный форс-мажор, который уничтожает или делает недоступными все данные, что находятся в этом месте:

  • катаклизм (пожар, потоп, ураган);
  • кража оборудования (и такое бывает);
  • масштабная авария.

Последствия этих и других инцидентов могут быть катастрофическими: все резервные копии уничтожатся вместе с основными данными, а бизнес лишится возможности восстановиться.

Это уже не простой – это реальная угроза прекращения деятельности компании. Если у вас останется устаревшая копия, пусть даже недельной давности, сохраненная где-то вне зоны бедствия (например, в облаке или другом офисе) – это шанс возобновить работу с минимальными (хоть и болезненными) потерями. Отсутствие вообще какой-либо внешней копии оставляет бизнес беззащитным.

CEO нужно задуматься о географическом разделении резервных копий – это базовый принцип защиты от катастроф. Хотя бы одна копия критических данных должна храниться физически в другом месте: в защищенном облаке, на выделенном сервере в другой локации, в специальном хранилище. Это страховой полис на случай самого худшего сценария.

Задайте своим айтишникам ключевой вопрос: если завтра наше основное офисное/серверное помещение станет полностью недоступным (пожар, потоп), есть ли у нас хранящаяся за его пределами в надежном месте актуальная резервная копия ключевых данных?

Риск №4. Незакрытый доступ: когда бывшие сотрудники могут стать угрозой

Представьте, что вы увольняете сотрудника (или он сам уходит). Его доступ к корпоративным системам не блокируется немедленно или, что еще хуже, не блокируется вообще.

8 скрытых IT-рисков, которые могут разорить ваш бизнес: руководство для CEO (1 часть)

Особенно это опасно для систем, которые не интегрированы в централизованную доменную авторизацию, а используют свои собственные логины/пароли:

  • CRM-системы (amoCRM, Bitrix24 и аналоги);
  • облачные сервисы (Google Workspace, Yandex 360);
  • бухгалтерские и учетные системы (1С, особенно в облачных версиях без интеграции в инфраструктуру компании).

Если у бывшего сотрудника остаются доступы к тем или иным системам компании, это может привести к неприятным последствиям:

  • Утечка конфиденциальной информации. Клиентские базы, финансовые отчеты, внутренние переписки, стратегические планы могут быть скопированы, а затем переданы конкурентам или использованы в личных целях.
  • Саботаж. Умышленное удаление или повреждение данных (клиентов, задач, документов).
  • Кража. Использование служебных доступов для хищения средств (если есть доступ к финансовым системам) или ресурсов.
  • Репутационный ущерб. Рассылка писем или сообщений от имени компании.
  • Уязвимость для атак. Учетная запись может быть использована злоумышленниками как точка входа во внутреннюю сеть.

Руководителям нужно запомнить: увольнение сотрудника должно автоматически запускать мгновенный и полный процесс отзыва всех его цифровых прав. Это не вопрос IT-вежливости, а критическая процедура безопасности. Недостаточно заблокировать доступ к компьютеру или домену. Необходим четкий регламент и ответственность (часто за это должен отвечать не только IT, но и HR и руководитель увольняемого сотрудника) за выявление и блокировку всех учетных записей в любых системах, которыми пользовался сотрудник.

Проверьте прямо сейчас, существует ли в вашей компании формализованный работающий процесс (чек-лист), гарантирующий отключение всех учетных записей уволенного сотрудника во всех системах в день увольнения? Особенно в CRM, 1С и облачных сервисах.

В следующей части статьи расскажу о незащищенных паролях и корпоративном Wi-Fi, административных правах на рабочие компьютеры и отсутствии мониторинга.

Продолжение следует!

9
2
1
1
1
1
20 комментариев