8 (800) 511-65-51
Пн-Пт: 09:30–18:30
Статьи
31/03/2026
От резервного копирования к киберустойчивости: эволюция модели «3−2-1» под современные атаки
Современные вымогатели не просто шифруют рабочие станции — они заранее ищут и уничтожают механизмы восстановления, лишая компании «кнопки отката». В таких условиях классическая схема «3−2-1» остается важной основой, но требует серьезного пересмотра.
В статье для «Кибер Медиа» Анна Толмачева, консультант по информационной безопасности «КИТ», рассказала про подход неизменяемого хранения данных и его преимущества.
Анна Толмачева
Консультант по ИБ, КИТ
Механизмы неизменяемого хранения реализуются за счет режимов WORM, объектных хранилищ с блокировкой операций удаления и перезаписи на заданный срок, защищенных snapshot-функций файловых систем, а также аппаратных политик удержания данных в системах хранения. Принципиальное преимущество такого подхода заключается в том, что даже при компрометации административных учетных записей атакующий технически не способен уничтожить или модифицировать резервные копии до окончания установленного срока хранения. В отличие от традиционного резервного копирования на удаленный сервер, где администратор обладает полным контролем над данными, immutable-хранилища лишают злоумышленника возможности устранить последнюю линию восстановления и тем самым значительно снижают эффективность вымогательских атак.