Business Continuity: как обеспечить непрерывность бизнеса в эпоху киберугроз

Business Continuity: как обеспечить непрерывность бизнеса в эпоху киберугроз
Мария Снегова
Мария Снегова

Автор

Современный бизнес функционирует в условиях постоянно растущих киберрисков. В таких реалиях планирование непрерывности бизнеса (Business Continuity Planning) из опциональной меры превращается в критически важный элемент корпоративной стратегии. Cyber Media вместе с экспертами разбирается, как правильно выстроить систему, которая защитит компанию от операционных сбоев и финансовых потерь.

Содержание

  1. Что такое Business Continuity и почему это важно
  2. Современные киберугрозы для непрерывности бизнеса
  3. Business Impact Analysis: определяем критически важные процессы
  4. RTO и RPO: реалистичные цели восстановления
  5. Система резервного копирования против современных угроз
  6. Тестирование планов непрерывности бизнеса
  7. Уроки реальных инцидентов
  8. Заключение

Что такое Business Continuity и почему это важно

Business Continuity Planning (BCP) — это комплекс мер, направленных на обеспечение продолжения критически важных бизнес-функций во время и после серьезных сбоев или катастроф. В отличие от простого аварийного восстановления, BCP охватывает весь спектр деятельности компании: от ИТ-систем до цепочек поставок и человеческих ресурсов.

Фёдор Музалевский

Директор технического департамента RTM Group

Первый этап подготовки к обеспечению непрерывности бизнеса — это инвентаризация активов. Шаг аналогичен любому процессу по безопасности. Затем следует определить для себя допустимый уровень деградации, и, исходя из совокупности этих двух массивов информации, можно выбирать технические решения.

Важность BCP особенно возросла в условиях цифровой трансформации, когда компании становятся все более зависимыми от ИТ-инфраструктуры. Простой критически важной системы может обойтись в миллионы рублей убытков уже в первые часы.

Современные киберугрозы для непрерывности бизнеса

Ландшафт киберугроз постоянно эволюционирует, и компании должны понимать, с какими рисками они сталкиваются.

Основные типы угроз:

  • Атаки на цепочки поставок — наиболее опасный тип атак, на который приходится уже около 30% всех кибератак. Особая опасность заключается в том, что хакеры действуют из-под легитимных учетных записей, используя инструменты системных администраторов.
  • Ransomware и вымогательство — злоумышленники блокируют доступ к критически важным системам, требуя выкуп в криптовалюте и устанавливая жесткие сроки. Это приводит к длительным простоям в работе организации.
  • Заражение вредоносными программами — используется для кражи данных, мониторинга действий пользователей или полного вывода систем из строя.
  • Инсайдерские угрозы — риск исходит от лиц, имеющих законный доступ к корпоративным системам. Могут быть как намеренными (сознательная кража или подделка данных), так и случайными (неправильная работа с данными по незнанию).

Business Impact Analysis: определяем критически важные процессы

Business Impact Analysis (BIA) — ключевой этап планирования непрерывности бизнеса, который помогает определить, какие процессы критически важны для организации.

Андрей Кузнецов

Генеральный директор ООО «РуБэкап» (входит в «Группу Астра»)

Критически важные бизнес-процессы определяются через анализ их влияния на деятельность организации и последствия возможных сбоев. Для этого нужно: идентифицировать недопустимые события (например, остановка операций, финансовые потери) и связать их с конкретными бизнес-процессами.

Процесс начинается с инвентаризации всех бизнес-процессов организации, выявления взаимосвязей между процессами и определения систем и ресурсов, задействованных в каждом процессе. Затем проводится оценка важности процессов через анализ влияния простоя на финансовые показатели, учет репутационных рисков и соответствие требованиям регуляторов.

Федор Музалевский

Директор технического департамента RTM Group

В определении уровня критичности можно воспользоваться методическими указаниями по категорированию КИИ (взять на вооружение постановление Правительства №127) или экспертно задать допустимое время простоя процесса, в дальнейшем экстраполируя его на обслуживающие данный процесс информационные системы.

Определение критичности требует экспертной оценки с привлечением специалистов из разных подразделений, использования методических указаний по категорированию КИИ и установления допустимого времени простоя для каждого процесса.

Для методологии проведения BIA можно использовать ISO 22301 как высокоуровневый подход для стабильных IT-структур или GPG от BSI как более практичную, хотя несколько устаревшую методологию. В период цифровой трансформации достаточными могут быть экспертные оценки.

RTO и RPO: реалистичные цели восстановления

Recovery Time Objective (RTO) и Recovery Point Objective (RPO) — ключевые метрики, определяющие требования к системам восстановления. RTO определяет максимальное время, за которое система или процесс должны быть восстановлены после сбоя, а RPO — максимально допустимый объем потери данных, измеряемый во времени.

Фёдор Музалевский

Директор технического департамента RTM Group

Очевидно, что RTO должно быть не более допустимого времени приостановки. А вот RPO должна быть близка к 100% — для отдельных процессов это может быть нереализуемо, но современные методы кластеризации и резервного копирования вполне допускают такой риск-аппетит.

Установка реалистичных значений RTO (Recovery Time Objective) и RPO (Recovery Point Objective) основывается на характеристиках этих процессов:

  • RTO устанавливается по времени, за которое процесс должен быть восстановлен для минимизации ущерба, учитывая важность и влияние простоя.
  • RPO задает максимально допустимый объем потери данных, измеряемый во времени, который бизнес готов перенести.
  • Для ресурсов и систем, критичных к времени (например, платежные системы), RTO и RPO должны быть минимальными.
  • Для менее критичных процессов значения могут быть более гибкими.

Для корректного определения рекомендуется использовать метод экспертной оценки, вовлекать специалистов из разных подразделений и учитывать бизнес-цели, а также нормативные требования в отрасли.

Установка реалистичных значений требует анализа финансовых потерь от простоя по часам, учета требований SLA с клиентами, рассмотрения регуляторных требований отрасли, оценки технических возможностей восстановления и проведения экспертной оценки с участием бизнеса и ИТ.

Система резервного копирования против современных угроз

В эпоху ransomware-атак традиционные подходы к резервному копированию требуют пересмотра. Злоумышленники специально нацеливаются на системы бэкапов, чтобы сделать восстановление невозможным.

Андрей Кузнецов

Генеральный директор ООО «РуБэкап» (входит в «Группу Астра»)

Для защиты от кибератак, включая ransomware, используйте правило 4-3-2-1-1: 4 копии данных на 3 носителях в 2 местах, 1 офлайн и 1 иммутабельная (неизменяемая). Иммутабельные бэкапы нельзя зашифровать или удалить даже при взломе админ-доступа. Применяйте многослойное копирование: локальное на NAS с иммутабельностью, ежедневное в облако с геодублированием и архив на магнитных лентах с физической изоляцией. Регулярно проверяйте восстановление данных.

Многослойная архитектура включает локальный уровень с NAS, поддерживающим иммутабельность для быстрого восстановления критичных данных, облачный уровень с ежедневной синхронизацией в защищенное облако и геодублированием в разных регионах, а также архивный уровень на магнитных лентах для долгосрочного хранения с возможностью физической изоляции.

Тестирование планов непрерывности бизнеса

Даже самый детально проработанный план бесполезен, если он не тестируется регулярно. Тестирование выявляет слабые места и позволяет команде отработать действия в кризисной ситуации.

Фёдор Музалевский

Директор технического департамента RTM Group

Это зависит от критичности процесса. Если допускается прерывать процесс на время восстановления, то надо проводить учения хотя бы один раз в год и, дополнительно, что не менее важно, при смене компонентов информационной системы, включая штат администраторов.

Периодичность тестирования должна соответствовать критичности систем. Для критически важных систем требуются ежеквартальные учения, тестирование после каждого значительного изменения и внеплановые проверки готовности. Важные системы нуждаются в полугодовых учениях, тестировании при смене персонала и проверке после обновлений ПО. Для поддерживающих систем достаточно годовых учений, тестирования при реорганизации и документированных процедур восстановления.

Существует несколько типов тестирования: табличные учения для обсуждения сценариев без реального переключения систем, функциональные тесты для проверки отдельных компонентов плана и полномасштабные учения с имитацией реального инцидента и переключением на резервные системы.

Чек-лист подготовки к учениям:

  • Определить сценарий инцидента
  • Назначить ответственных за каждый этап
  • Подготовить критерии успешности
  • Уведомить все заинтересованные стороны
  • Обеспечить безопасное окружение для тестов
  • Зафиксировать все выявленные проблемы
  • Актуализировать планы по результатам

Уроки реальных инцидентов

Анализ реальных кибератак позволяет выявить типичные ошибки и улучшить планы непрерывности бизнеса.

Фёдор Музалевский

Директор технического департамента RTM Group

В качестве примера можно привести кибератаки на крупные компании летом этого года. Длительность восстановления деятельности у них была, в большинстве случаев, достойная. Однако, очевидно, что за отдельные системы отвечают различные люди, и отсутствует связующее звено в виде если не службы, то хотя бы внутреннего стандарта и регламента восстановления информации. Наличие таких правил существенно сократило бы неразбериху внутри компаний, а также время и полноту восстановления данных.

Основные проблемы при восстановлении связаны с отсутствием координации, когда разные команды действуют разрозненно без единого центра принятия решений, что приводит к дублированию усилий и потере времени. Неактуальная документация с устаревшими планами, контактами ответственных лиц и процедурами, не соответствующими текущей архитектуре, существенно затрудняет процесс восстановления. Недостаточная подготовка персонала проявляется в незнании сотрудниками своих ролей в кризисной ситуации, отсутствии опыта работы в стрессовых условиях и неэффективной коммуникации между командами.

Для улучшения ситуации рекомендуется создание единого центра управления инцидентами с назначением ответственного за координацию восстановления, четкими ролями и обязанностями каждого участника, регулярными совещаниями и отчетами о прогрессе. Стандартизация процессов через единые регламенты восстановления для всех систем, типовые процедуры для разных типов инцидентов и автоматизацию рутинных операций также критически важна. Необходимо проводить регулярное обучение, включающее тренинги по действиям в кризисных ситуациях, симуляцию различных сценариев атак и обмен опытом с другими организациями.

Заключение

Успех планирования непрерывности бизнеса зависит от комплексного подхода: тщательного анализа бизнес-процессов, реалистичного определения целей восстановления, надежной системы резервного копирования и регулярного тестирования планов.

Инвестиции в Business Continuity — это не затраты, а страховка бизнеса. В эпоху цифровой трансформации цена простоя критически важных систем может в разы превышать стоимость планирования и подготовки к инцидентам. Правильно выстроенная система непрерывности бизнеса становится конкурентным преимуществом, позволяя компании сохранять работоспособность даже в самых сложных условиях.

похожие материалы

Стрелочка
Стрелочка
«Раньше все думали, что мы только переклеиваем шильдики»: как создают российский NGFW и куда UserGate пойдет в 2026 году
«Раньше все думали, что мы только переклеиваем шильдики»: как создают российский NGFW и куда UserGate пойдет в 2026 году

Российский рынок сетевой безопасности в 2026 году перешел из фазы «экстренного импортозамещения» в стадию прагматичного выстраивания долгосрочных ИТ-стратегий.

AI в SOC: заменит ли искусственный интеллект первую линию аналитиков
AI в SOC: заменит ли искусственный интеллект первую линию аналитиков

Центры мониторинга ИБ все активнее внедряют AI/ML-модели, UEBA и LLM-ассистентов: автоматический триаж алертов, корреляция событий, приоритизация инцидентов и первичный анализ уже частично выполняются без участия человека.

К чему готовиться ИБ-подразделениям в 2026 году: как меняется подход ФСТЭК к защищенным системам
К чему готовиться ИБ-подразделениям в 2026 году: как меняется подход ФСТЭК к защищенным системам

С 1 марта 2026 года вступает в силу приказ ФСТЭК России № 117, который существенно меняет требования к защите информации в государственных информационных системах и смежных сегментах.

ИБ для среднего бизнеса: девять шагов, которые помогут повысить защищенность
ИБ для среднего бизнеса: девять шагов, которые помогут повысить защищенность

Ильдар Галиев, руководитель направления развития услуг «Кросс технолоджис», в статье для Cyber Media предлагает план, который поможет защитить бизнес, репутацию и укрепить отношения с крупными клиентами.