Бизнес вынужден планировать меры по послеаварийному восстановлению

Бизнес вынужден планировать меры по послеаварийному восстановлению

...

Исследование показывает, что повышение значения послеаварийного восстановления IT для организации обусловлено возрастающими расходами на простои и более жесткими требованиями в сфере IT с целью минимизации рисков для бизнеса. Несмотря на увеличение бюджетов в 2009 году ожидается, что в ближайшие несколько лет они будут оставаться неизменными, что потребует от IT-профессионалов достижения тех же результатов такими же или даже меньшими силами.  

 
«Данные и цифры отчета обобщены по всем странам мира. Но существуют версии статистики и по отдельным регионам, например по региону EMEA, в который в том числе входит и Россия, — рассказывает Николай Починок, руководитель отдела консалтинга Symantec в России и СНГ. — Если говорить о послеаварийном восстановлении в российских компаниях, то его можно оценить на 2-2,5 балла по пятибалльной шкале. Сегодня несмотря на тяжелую экономическую ситуацию мы прогнозируем увеличение числа компаний, заботящихся о вопросах IT-DR. На наш взгляд, это обусловлено и новыми законодательными инициативами, например последними поправками к рекомендациям ЦБ РФ». 
 
Исследование Disaster Recovery Research показало также, что среднее значение допустимого времени восстановления сократилось в 2009 году до 4 часов. Значительные трудности для организаций по-прежнему представляют тестирование процессов послеаварийного восстановления в виртуализованных окружениях. Респонденты сообщили, что испытания DR-систем все больше влияют на клиентов и на доходы, и что каждое четвертое испытание оказывается неудачным. Почти треть организаций не проверяет виртуальные серверы в рамках своих планов послеаварийного восстановления.
 
Аварии обходятся дорого 
По данным, полученным от респондентов, средняя стоимость приведения в действие плана послеаварийного восстановления для каждого инцидента составляет $287 600. В Северной Америке средняя стоимость достигает $900 000. Во всем мире эта сумма наиболее велика для организаций, работающих в сфере здравоохранения и в сфере финансовых услуг. Так, в Северной Америке средняя стоимость простоев в финансовых учреждениях составляет $650 000. Это настораживает, если учесть, что каждое четвертое испытание оказывается неудачным, и только 93 % организаций смогли привести свои планы послеаварийного восстановления в действие. 
 
«Если речь идет об аварийном восстановлении информационных системах в российских компаниях, то временной разброс может быть от минут до недель, — комментирует Николай Починок. — Как правило, после аварии оперативно восстанавливается наиболее критичный функционал, а менее критичные компоненты и функции системы могут быть восстановлены через часы и даже дни. Так, функцию учета состояния складов для логистической компании нужно восстановить за минуты, а архив модуля бухгалтерии может быть восстановлен и через неделю».
 
Тенденции 2009 года в области расходов на DR проекты 
Исследование показывает, что средний годовой бюджет, выделяемый на инициативы послеаварийного восстановления, включая расходы на резервное копирование, восстановление, кластеризацию, резервные серверы, репликацию, услуги, разработку плана DR и содержание резервных центров обработки данных, составляет $50 млн. 
Респонденты полагают, что эта сумма будет расти в течение 2009 года, но более половины (52 %) уверены, что и в 2010 году бюджеты не увеличатся, что еще сильнее затруднит IT-администрирование.
 
За прошедший год участие руководителей удвоилось
Согласно отчету 2009 года, 67 % респондентов сообщили, что в состав их комитета послеаварийного восстановления входит генеральный директор, технический директор или директор по IT — это значительно больше, чем в прошлом году, когда о таком участии руководства сообщили 33 % респондентов. Одна из причин участия руководителей — увеличение числа приложений, которые считаются критически важными. Респонденты отнесли к этой категории 60 % приложений, и почти столько же систем охвачены планами послеаварийного восстановления. В то же время, очевидно, что чем выше степень автоматизации работы организации, тем больше в процентном соотношении в составе групп восстановления будет IT специалистов.
 
Ситуация с проверкой планов DR улучшилась
В этом году 35 % респондентов сообщили, что они проверяют свои планы послеаварийного восстановления один раз в год или реже — это на 12 % лучше, чем в прошлом году. Однако каждое четвертое испытание признано неудачными, то есть необходимо уделять особое внимание вопросам тестирования и проверок исполнения планов послеаварийного восстановления. В число названных респондентами причин, по которым организации не проводят испытания, входят: 
- Нехватка рабочего времени (48 %),
- Помехи для работы персонала (44 %),
- Ограниченный бюджет (44 %), 
- Помехи для клиентов (40 %).
 
Вызывает озабоченность и то, что по сравнению с прошлым годом больше организаций ссылается на растущее влияние испытаний планов DR на их клиентов и доходы. 40 % респондентов указали, что испытания планов послеаварийного восстановления повлияет на клиентов их организаций, и почти треть (27 %) уверены, что такие испытания могут повлиять на продажи и доход компании.
 
Symantec рекомендует организациям внедрять такие методы испытаний планов послеаварийного восстановления, которые позволяют проводить их часто и без ущерба для бизнеса. Компания Symantec убеждена, что главными причинами неудачных испытаний являются люди и процессы, а это указывает на необходимость автоматизации.  
 
Виртуализация остается серьезной проблемой
64 % респондентов во всем мире сообщили, что виртуализация вынудила их переоценить свои планы послеаварийного восстановления. Это больше 55 %, зафиксированных в 2008 году. Но почти треть (27 %) организаций не включают виртуальные серверы в свои инициативы послеаварийного восстановления. За прошедший год этот показатель улучшился, снизившись более чем с трети (35 %) компаний, не тестировавших виртуальные серверы в 2008 году. 
Более трети (36 %) данных в виртуализированных системах не охвачены регулярным резервным копированием, и за год положение не улучшилось (в 2008 было 37 %). Более половины респондентов в качестве главных проблем защиты данных в виртуальной среде назвали нехватку емкости для резервного копирования и отсутствие автоматических инструментов восстановления. Кроме того, более половины респондентов во всем мире назвали следующие причины:
 
- Отсутствие инструментов управления хранением данных в качестве главной проблемы защиты критически важных данных и приложений в виртуальной среде (53 %)
- Ограниченные ресурсы, такие как кадры, бюджет и площади в качестве главных препятствий для резервного копирования виртуальных машин, что указывает на необходимость большей автоматизации и возможности использования существующих инвестиций в IT для снижения затрат (51 %).
 
Рекомендации
Как показывает исследование, много лет проблема недостатка ресурсов сохраняется несмотря на очень высокую стоимость простоев. Предприятия могли бы приложить больше усилий к обузданию этих затрат, внедряя больше инструментов автоматизации, минимизирующих вмешательство человека и устраняющих другие недостатки их планов послеаварийного восстановления.
 
«Главная рекомендация российским компаниям — осознать то, что IT DR — это неотъемлемая часть работы стабильной компании, и в эпоху кризиса послеаварийное восстановление не менее важно, чем экономия. Более того, сейчас особенно важно сохранить свой бизнес даже в случае аварии или чрезвычайной ситуации», — комментирует Николай Починок.
 
Организациям следует включить в свои планы послеаварийного восстановления мнения специалистов по виртуализации, особенно в части инициатив по тестированию и резервному копированию. Виртуальную среду стоит рассматривать как физический сервер, то есть организации должны внедрять больше универсальных инструментов, не зависящих от среды и платформы.
 
«В этом году выполненное по заказу Symantec исследование выявило ключевые проблемы, скрытые риски и практические приемы по реализации инициатив послеаварийного восстановления. Хотя видны сдвиги к лучшему, влияние простоев ощущается сильнее, чем когда бы то ни было, — говорит старший вице-президент отделения Symantec Storage and Availability Management Group Роберт Соудербери (Rob Soderbery). — Взрывной рост стоимости простоев накладывает все больший отпечаток на бизнес, а это означает большее давление на IT-подразделение. Если организации не защищают виртуальные серверы, не тестируют планы послеаварийного восстановления, и каждое четвертое испытание заканчивается неудачей, это говорит о том, что нужно что-то менять, чтобы лучше управлять рисками для бизнеса».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft выпустила ноябрьские патчи — закрыта одна 0-day в ядре Windows

Прошёл ноябрьский вторник патчей от Microsoft — компания закрыла 63 уязвимости, включая одну брешь нулевого дня, которую злоумышленники уже успели использовать в атаках. Из общего числа четыре уязвимости получили статус «критических»: две из них позволяют удалённо выполнять код, одна связана с повышением привилегий, а ещё одна — с утечкой информации.

Вот как распределились уязвимости по типам:

  • 29 — повышение привилегий;
  • 2 — обход средств безопасности;
  • 16 — удалённое выполнение кода;
  • 11 — раскрытие информации;
  • 3 — отказ в обслуживании;
  • 2 — спуфинг.

Отдельно стоит отметить, что Microsoft не включает в этот список баги, исправленные ранее в Edge и Mariner, поэтому итоговая цифра может отличаться от общей статистики по ноябрю.

Кроме того, сегодня вышел первый пакет расширенной поддержки (ESU) для Windows 10. Если вы всё ещё используете эту ОС, компания настоятельно рекомендует обновиться до Windows 11 или оформить участие в программе ESU.

Для тех, кто столкнулся с проблемами при регистрации в ESU, Microsoft выпустила внеплановое обновление, устраняющее ошибку.

Уязвимость нулевого дня

Главная звезда этого Patch Tuesday — CVE-2025-62215, уязвимость в ядре Windows, которая позволяет повысить права. Она уже активно используется злоумышленниками.

Дыра представляет собой состояние гонки (race condition) в обработке общих ресурсов ядра. С её помощью атакующий получает права SYSTEM и полный контроль над устройством.

Microsoft отметила, что уязвимость выявили специалисты MSTIC и MSRC, однако подробности об атаках компания не раскрывает.

Полный список закрытых уязвимостей Microsoft приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
Azure Monitor Agent CVE-2025-59504 Azure Monitor Agent Remote Code Execution Vulnerability Важная
Customer Experience Improvement Program (CEIP) CVE-2025-59512 Customer Experience Improvement Program (CEIP) Elevation of Privilege Vulnerability Важная
Dynamics 365 Field Service (online) CVE-2025-62211 Dynamics 365 Field Service (online) Spoofing Vulnerability Важная
Dynamics 365 Field Service (online) CVE-2025-62210 Dynamics 365 Field Service (online) Spoofing Vulnerability Важная
GitHub Copilot and Visual Studio Code CVE-2025-62453 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Важная
Host Process for Windows Tasks CVE-2025-60710 Host Process for Windows Tasks Elevation of Privilege Vulnerability Важная
Microsoft Configuration Manager CVE-2025-47179 Configuration Manager Elevation of Privilege Vulnerability Важная
Microsoft Dynamics 365 (on-premises) CVE-2025-62206 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Важная
Microsoft Graphics Component CVE-2025-60724 GDI+ Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-62216 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-62199 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-62200 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62201 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-60726 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2025-62203 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62202 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2025-60727 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-60728 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2025-59240 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office SharePoint CVE-2025-62204 Microsoft SharePoint Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-62205 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Streaming Service CVE-2025-59514 Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability Важная
Microsoft Wireless Provisioning System CVE-2025-62218 Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability Важная
Microsoft Wireless Provisioning System CVE-2025-62219 Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability Важная
Multimedia Class Scheduler Service (MMCSS) CVE-2025-60707 Multimedia Class Scheduler Service (MMCSS) Driver Elevation of Privilege Vulnerability Важная
Nuance PowerScribe CVE-2025-30398 Nuance PowerScribe 360 Information Disclosure Vulnerability Критическая
OneDrive for Android CVE-2025-60722 Microsoft OneDrive for Android Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2025-60706 Windows Hyper-V Information Disclosure Vulnerability Важная
SQL Server CVE-2025-59499 Microsoft SQL Server Elevation of Privilege Vulnerability Важная
Storvsp.sys Driver CVE-2025-60708 Storvsp.sys Driver Denial of Service Vulnerability Важная
Visual Studio CVE-2025-62214 Visual Studio Remote Code Execution Vulnerability Критическая
Visual Studio Code CoPilot Chat Extension CVE-2025-62449 Microsoft Visual Studio Code CoPilot Chat Extension Security Feature Bypass Vulnerability Важная
Visual Studio Code CoPilot Chat Extension CVE-2025-62222 Agentic AI and Visual Studio Code Remote Code Execution Vulnerability Важная
Windows Administrator Protection CVE-2025-60721 Windows Administrator Protection Elevation of Privilege Vulnerability Важная
Windows Administrator Protection CVE-2025-60718 Windows Administrator Protection Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2025-62217 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2025-60719 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2025-62213 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Bluetooth RFCOM Protocol Driver CVE-2025-59513 Windows Bluetooth RFCOM Protocol Driver Information Disclosure Vulnerability Важная
Windows Broadcast DVR User Service CVE-2025-59515 Windows Broadcast DVR User Service Elevation of Privilege Vulnerability Важная
Windows Broadcast DVR User Service CVE-2025-60717 Windows Broadcast DVR User Service Elevation of Privilege Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-60705 Windows Client-Side Caching Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2025-60709 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows DirectX CVE-2025-59506 DirectX Graphics Kernel Elevation of Privilege Vulnerability Важная
Windows DirectX CVE-2025-60716 DirectX Graphics Kernel Elevation of Privilege Vulnerability Критическая
Windows DirectX CVE-2025-60723 DirectX Graphics Kernel Denial of Service Vulnerability Важная
Windows Kerberos CVE-2025-60704 Windows Kerberos Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2025-62215 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows License Manager CVE-2025-62208 Windows License Manager Information Disclosure Vulnerability Важная
Windows License Manager CVE-2025-62209 Windows License Manager Information Disclosure Vulnerability Важная
Windows OLE CVE-2025-60714 Windows OLE Remote Code Execution Vulnerability Важная
Windows Remote Desktop CVE-2025-60703 Windows Remote Desktop Services Elevation of Privilege Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-62452 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-59510 Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-60715 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-60713 Windows Routing and Remote Access Service (RRAS) Elevation of Privilege Vulnerability Важная
Windows Smart Card CVE-2025-59505 Windows Smart Card Reader Elevation of Privilege Vulnerability Важная
Windows Speech CVE-2025-59507 Windows Speech Runtime Elevation of Privilege Vulnerability Важная
Windows Speech CVE-2025-59508 Windows Speech Recognition Elevation of Privilege Vulnerability Важная
Windows Speech CVE-2025-59509 Windows Speech Recognition Information Disclosure Vulnerability Важная
Windows Subsystem for Linux GUI CVE-2025-62220 Windows Subsystem for Linux GUI Remote Code Execution Vulnerability Важная
Windows TDX.sys CVE-2025-60720 Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability Важная
Windows WLAN Service CVE-2025-59511 Windows WLAN Service Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru