2.9Kпросмотров
32.3%от подписчиков
27 марта 2026 г.
📷 ФотоScore: 3.2K
Мы знаем, кто и как это делает На расследованиях кибератак начинаешь узнавать почерк. По тому, какой шифровальщик использован, как он попал в сеть, какие следы оставил и иные артефакты. По ним можно определить конкретную группу злоумышленников. За последние два месяца мы дважды встретили одних и тех же ребят. Уже узнаём их. Две остановленные компании. Обе — лидеры своих отраслей. Обе — с выручкой в несколько миллиардов рублей. Обе — давно на рынке, с репутацией, с командой. Обе потеряли данные. Злоумышленники зашли, зашифровали всё и ушли. Данные не восстановлены. Почему? Потому что резервные копии хранились в локальной сети, там же, где основные данные. Злоумышленники добрались и до них. Это не история про маленькие компании без бюджета на ИТ. Это история про то, что размер и возраст бизнеса не защищают. Защищает только правильно выстроенная архитектура резервного копирования — когда копии хранятся там, куда злоумышленник физически не может дотянуться. Если бы эти компании были подключены к 4Sec — самые важные данные находились бы во внешнем защищённом хранилище. Мы бы восстановили их в течение 48 часов. А так — ни данных, ни времени на раскачку. Кстати, внешнее резервное копирование можно настроить и самостоятельно — без нас. Как именно это сделать правильно, расскажем в следующем посте. 👉 4security.ru