Пресрелізи та блог

Immutable та air-gap — інструменти виживання сучасного бізнесу

Уявіть звичайний ранок: система не працює, файли зашифровані, на екрані — вимога викупу. Усередині ще є спокій: «у нас же є резервні копії». А потім з’ясовується, що відновлюватися нема з чого. Репозиторій з бекапами видалений або зашифрований разом з усією інфраструктурою.

Це вже не рідкісний інцидент і не «невдалий кейс». Для України у 2025–2026 роках це нормальна картина. Сучасні ransomware-атаки майже завжди починаються не з шифрування серверів, а з полювання на резервні копії. Зловмисникам не потрібно знищувати бізнес, якщо можна знищити можливість відновлення.

Відповідно до досвіду Softline IT, більшість компаній упевнені, що з бекапами у них усе гаразд. Але коли доходить до інциденту, виявляється, що резервні копії були частиною тієї ж самої системи, яку атакували.

Типова схема виглядає просто: сервер бекапів у тому ж домені, той самий обліковий запис адміністратора, постійний доступ до NAS або мережевих папок. Формально бекапи є. Фактично вони не ізольовані.

Сучасні зловмисники працюють методично. Вони можуть перебувати в мережі від кількох годин до кількох днів, інколи довше, але тренд один — діяти швидко. За цей час вони отримують потрібні права доступу, знаходять бекап-інфраструктуру, видаляють точки відновлення, знищують snapshots або змінюють політики зберігання. Шифрування — це вже фінальний крок, коли бізнесу більше нічим відповідати.

Найбільша проблема класичного підходу в тому, що бекап став частиною поверхні атаки. Якщо адміністратор може видалити резервну копію, це означає, що й зловмисник з украденими адмінськими правами може зробити те саме.

Immutable-бекапи: це не «тільки для читання» і не галочка в налаштуваннях

Саме тут з’являється поняття immutable-бекапів. Це не «тільки для читання» і не галочка в налаштуваннях. Immutable означає, що дані після запису не можна змінити або видалити протягом визначеного часу — навіть маючи повні адміністративні права. Не тому, що хтось «не дозволяє», а тому, що це фізично неможливо на рівні сховища.

На практиці це реалізується або через об’єктні сховища з object lock, або через спеціально захищені бекуп-репозиторії на Linux. У першому випадку дані записуються в хмару або віддалене сховище, де діє жорстка політика незмінності. У другому — створюється окремий сервер з мінімальними правами доступу, де бекап-файли не можна видалити до завершення терміну зберігання.

Важливий нюанс: immutable не робить інфраструктуру «незнищенною». Він захищає саме дані від логічного знищення або перезапису — тобто від того, що і є головною метою ransomware.

Air-gap: фізичний та логічний

Але однієї незмінності недостатньо. Якщо бекуп-сховище постійно доступне з тієї ж мережі, воно все одно лишається ціллю. Тому другий ключовий принцип — air-gap.

Класичний air-gap — це фізичний розрив: стрічки або знімні носії. Це працює, але вимагає дисципліни, логістики, живлення і людей, які реально цим займаються. В українських умовах не кожна компанія може дозволити собі таку модель без ризиків для операційної діяльності.

Тому все частіше використовується логічний air-gap. Це окремий контур — зазвичай у хмарі або в іншому дата-центрі — куди бекап передається через обмежений канал. Доступ відкривається лише на час копіювання і закривається одразу після. Дані знаходяться поза основною інфраструктурою і захищені політикою незмінності.

На практиці саме поєднання immutable та air-gap дає той рівень захисту, який дозволяє відновлюватися навіть після серйозної атаки.

Типові помилки SMB

  • Усе на одному NAS. Файли + бекапи + ті ж адмінські паролі. Компрометація NAS = повна втрата.
  • Бекап у тому ж домені. Доменний адмін автоматично стає адміном бекапів.
  • Бекапи ніколи не тестувалися. Їх створюють, але жодного разу не відновлювалися в умовах, наближених до реальних.
  • Самописні скрипти замість бекап-рішення. Без контролю версій, без незмінності, без перевірок цілісності та процедур відновлення.

Важливо розуміти просту річ: бекап вважається існуючим лише тоді, коли з нього вдалося відновитися. Усе інше — припущення.

Мінімальний робочий стандарт: 3-2-1-1-0

Сьогодні мінімальним робочим стандартом є правило 3-2-1-1–0:

  • 3 копії даних
  • 2 різні типи носіїв
  • 1 копія поза основною інфраструктурою
  • 1 копія offline або immutable (air-gap)
  • 0 помилок після перевірок відновлення

Без останніх двох пунктів бізнес фактично не готовий до ransomware — незалежно від того, скільки «копій» зберігається в тому самому контурі.

Чому відновлення часто не працює

Проблема не в технологіях резервного копіювання. А в тому, що бекап-інфраструктуру будують, виходячи з припущення: адміністратор завжди під контролем. У реальності ж саме адміністратор і його облікові дані стають головною ціллю атаки.

Immutable та air-gap — це не «модні слова» і не зайві витрати. Це останній рубіж, який працює навіть у сценарії, коли мережа скомпрометована, доступи втрачені, а інцидент уже стався.

Почати варто з простого запитання: чи можете ви сьогодні, зайшовши під основним адмінським обліковим записом, видалити резервну копію? Якщо відповідь «так», значить у разі атаки це зможе зробити й зловмисник.

Як Softline IT допомагає знизити ризики своїх клієнтів

У роботі з резервним копіюванням Softline IT виходить не з теорії, а з інцидентів, які вже сталися або могли статися. Наше завдання — не «поставити бекап», а зробити так, щоб у критичний момент бізнес реально міг відновитися.

Починаємо з аудиту. Дивимося, де саме знаходяться резервні копії, хто має до них доступ, у якому домені або контурі працює бекап-інфраструктура, чи можна видалити бекап з-під стандартних адміністративних облікових записів. Дуже часто вже на цьому етапі стає зрозуміло, що формально бекапи є, але фактично вони не захищені.

Далі розділяємо доступи і контури. Бекуп-сервери виводяться з домену, облікові записи мінімізуються, права доступу переглядаються. Там, де це можливо, ми прибираємо постійний мережевий доступ до сховищ і залишаємо його лише на час резервного копіювання.

Окремий акцент — на незмінності даних. Ми впроваджуємо immutable-бекапи або на базі об’єктних сховищ з object lock, або через захищені бекап-репозиторії. Це дозволяє гарантувати, що резервні копії не можна видалити або змінити навіть у разі компрометації адміністраторських доступів.

Ще один важливий елемент — логічний air-gap. Для клієнтів в Україні це зазвичай означає винесення однієї з копій у віддалений або хмарний контур з обмеженим вікном доступу. Такий підхід знижує ризик одночасного ураження продуктивної інфраструктури і резервних копій.

Ми також обов’язково перевіряємо відновлення. Налаштування автоматичних тестів, пробні розгортання, перевірка цілісності даних — без цього будь-який бекап залишається лише припущенням. Клієнт має знати не тільки, що копії створюються, а й за який час і в якому обсязі він зможе відновити роботу.

У підсумку клієнт отримує не набір інструментів, а зрозумілу модель: які дані захищені, від яких сценаріїв, з яким часом відновлення і з якими залишковими ризиками. Саме це, а не кількість копій чи назви продуктів, і є основою кіберстійкості.

Softline

Адреса:
Україна, 08341, Київська обл., Бориспільський р-н, село Вишеньки, вул.Велика набережна, будинок 11-А, приміщення 13
тел.: +38 044 323 00 80
email: info@softline.company

Компанія

Основні послуги

Входить до:

Intecracy Group
Intecracy Group — об'єднання компаній, що працюють у сфері високих технологій, кожна з яких досягла високого рівня компетенції у своєму напрямку діяльності.