· 13 мин чтения

Защита сервера офиса от взлома: чек-лист для IT-директора 2026

Я Семёнов Евгений Сергеевич, директор АйТи Фреш. Каждый второй новый клиент в АйТи Фреш приходит после того, как у него уже что-то сломали, зашифровали или вынесли. Каждый второй из них до этого был уверен, что «у нас же стоит Касперский, что нам угрожает». В этой статье я разложу по полочкам, какие реальные угрозы есть для офисного сервера в 2026 году в Москве и что с ними делать. Без излишней технической нудятины — для IT-директора, который должен принять решение, а не сам ставить fail2ban в полночь.

Реальная картина: что происходит каждый день

В январе 2026 года я взял один типичный VDS клиента — обычный сервер 1С на Windows Server 2022, поставленный в дата-центр Selectel две недели назад. Просто посмотрел логи безопасности за сутки. Вот что было:

И это за одни сутки на сервере, который ничем не примечателен. Для боты в интернете нет «больших» и «маленьких» компаний — есть IP-адреса, которые сканируются автоматически 24/7. Если у вашей компании есть хоть один внешний сервер с белым IP — он атакуется ровно так же, прямо сейчас.

Чем реально ломают и зачем

За пятнадцать лет работы в АйТи Фреш я видел десятки случаев успешных атак на офисы 10-50 ПК. Делю их по сценариям, потому что защита от каждого — своя.

Сценарий 1. Шифровальщик через RDP. Самый частый. У клиента сервер 1С с RDP в интернет, чтобы бухгалтер из дома работала. Атакующий подбирает пароль к учётке, заходит, отключает антивирус, шифрует все диски и оставляет требование выкупа. Цена восстановления: от 800 тыс. руб., если есть бэкапы; от 3 млн руб., если бэкапов нет.

Сценарий 2. Майнер на сервере. Клиент жалуется: «Сервер тормозит, 1С тупит». Прихожу, вижу — на сервере крутятся три процесса xmrig, грузят CPU на 95%, майнят Monero на чужой кошелёк. Убытки прямые небольшие — оплата электричества и снос производительности — но факт того, что чужой человек был у вас на сервере с правами админа, должен пугать.

Сценарий 3. Утечка через бывшего сотрудника. Уволили сисадмина, не отозвали его учётки, не сменили пароли VPN и почты. Через месяц обнаруживается, что половина клиентской базы оказалась у конкурента. По моей статистике за пять лет: семь случаев из десяти увольнений «по плохому» заканчиваются такой утечкой.

Сценарий 4. Фишинг и компрометация почты. Бухгалтерия получает письмо «от директора» с просьбой срочно оплатить счёт. Реквизиты подставные, письмо ушло с похожего домена. Из недавних кейсов — компания потеряла 2,4 млн руб. за одну транзакцию.

Сценарий 5. Атака на цепочку поставок. Подрядчик с удалённым доступом к вашей системе сам оказался скомпрометирован. Через его подключение зашли к вам. Защита здесь — отдельная история про подрядную безопасность.

Шесть ошибок, из-за которых ломают офисные серверы

Когда я приезжаю на аудит к новому клиенту в Москве, в 8 случаях из 10 нахожу одни и те же проблемы. Привожу честный список — посмотрите по своей инфраструктуре.

Если у вас хотя бы две из этих проблем — вы реально в зоне риска. Не «теоретически», а статистически: компании с такими дырами компрометируются в среднем за 4-8 месяцев.

Защита, которая реально работает: пять уровней

В АйТи Фреш мы строим защиту по принципу «эшелонированной обороны»: даже если один уровень пробьют, остальные держат. Привожу укрупнённую схему — для каждого офиса 10-50 ПК это рабочий шаблон.

УровеньЧто защищаетЧто используем
1. Периметр сетиВнешний доступ к серверамVPN (WireGuard / OpenConnect), межсетевой экран Mikrotik
2. АутентификацияВход в системыДвухфакторка, политики паролей, отзыв учёток
3. Сетевая сегментацияРаспространение атаки внутриVLAN, ограничение трафика между подсетями
4. Защита конечных точекСервер и рабочие местаАнтивирус, EDR, ограничение прав, обновления
5. Бэкап и восстановлениеПоследняя линия обороны3-2-1, оффлайн-копии, тесты восстановления

Дальше расскажу про каждый уровень практически, чтобы вы могли проверить, насколько у вас всё это закрыто.

Уровень 1. Периметр: VPN — это база

Главное правило 2026 года: в интернет наружу не должен смотреть ни один корпоративный сервис управления. Ни RDP, ни SSH, ни админка 1С, ни админка коммутатора, ни веб-интерфейс NAS. Доступ ко всему этому — только через VPN.

Что мы ставим клиентам в АйТи Фреш:

Базовая настройка межсетевого экрана: входящий трафик из интернета — запрещён весь, кроме явно разрешённых портов (обычно 443 для веб-сайта компании, 80 для редиректа, 25/465/587 для почты, если она внутри офиса). Всё остальное — закрыто. RDP, SSH, MS SQL, MySQL — наружу ни в коем случае.

Уровень 2. Аутентификация: двухфакторка обязательна

Один пароль — это не аутентификация в 2026 году. Это формальность, которую пробивают за минуты. Что должно быть у любой компании:

Уровень 3. Сегментация сети: «бухгалтерия не видит производство»

Типичный офис 30 человек: одна плоская сеть 192.168.0.0/24, все видят всех. Бухгалтер случайно подцепил шифровальщик через флешку — за час пострадали все 30 машин и сервер. Это плохо.

Правильно: разделить сеть на сегменты по функциям. Минимум:

Делается через VLAN на корпоративном коммутаторе и правила в маршрутизаторе. Mikrotik CRS328 + RouterBoard — стоит до 50 тыс. руб. на офис, выполняет всю задачу. На коммутаторах TP-Link Easy Smart за 8 тыс. руб. — туда же.

Уровень 4. Защита конечных точек: что должно быть на сервере и ПК

Здесь тот самый «антивирус», но не только. На каждом сервере и рабочей станции:

Для офисов от 25 ПК мы дополнительно ставим систему класса EDR — она ловит не вирусы по сигнатурам, а аномальное поведение. Это уже реальная защита от того, чего антивирус не видит. Стоит от 350 руб./устройство/мес.

Уровень 5. Бэкап — последняя линия обороны

Если все предыдущие уровни прошиблены — бэкап решает, разоритесь вы или восстановитесь за день. Правило 3-2-1:

Для типового офиса 25 ПК с сервером 1С это:

Дополнительный важный момент: бэкапы не должны быть доступны с того же аккаунта, что и продуктивная система. У шифровальщика были случаи, когда он находил облачные ключи в системе, заходил по ним и шифровал бэкапы тоже. Лучше отдельная учётка с правами «только запись».

Реальный кейс: компания, которая успела

В декабре 2025 года ко мне обратилась торговая компания из Алтуфьево, 28 человек. Их сосед по этажу — тоже торговая фирма — за неделю до этого попал на шифровальщик: потеряли 1С, базу клиентов, документооборот. Восстановление обошлось в 2,8 млн руб., часть данных не вернули вообще.

Я приехал, провёл двухдневный аудит. Нашёл стандартный набор: RDP в интернет на 33390-м порту, бэкапы только на сервере, антивирус Касперский 11-й версии (поддержка кончилась год назад), один общий пароль на админку. Сделали:

Стоимость: 165 тыс. руб. разовых работ + 11 800 руб./мес постоянная поддержка. Через две недели на тот же VDS пришла попытка атаки — RDP закрыт, VPN держит. Шифровальщик не зашёл. Клиент просил рассказать соседу, как всё это устроить.

Сколько стоит безопасность и сколько стоит её отсутствие

Чтобы расставить приоритеты, привожу свою стандартную смету для офиса 25 ПК с одним сервером 1С на 2026 год:

УслугаРазовоЕжемесячно
VPN-шлюз WireGuard на Mikrotik22 000 ₽
Настройка 2FA для всех сервисов18 000 ₽от 2 500 ₽ (лицензии)
Сегментация сети, VLAN35 000 ₽
Корпоративный антивирус 25 лицензийот 4 500 ₽
Бэкап Veeam + облачное хранение28 000 ₽от 5 500 ₽
Ежемесячный аудит безопасностиот 8 000 ₽
ИТОГО103 000 ₽20 500 ₽

Для сравнения, средний счёт за восстановление после успешной атаки шифровальщика на офис 20-30 ПК в моей практике — от 800 тыс. до 4 млн руб., плюс простой бизнеса 5-15 рабочих дней. Защита окупается на одном предотвращённом инциденте за десять лет вперёд.

Бесплатный аудит безопасности вашего офиса

Я лично приеду в ваш офис в Москве или в радиусе 50 км от МКАД, проведу аудит безопасности по этому чек-листу за 2-3 рабочих дня. Получите письменный отчёт с найденными уязвимостями, оценкой рисков и стоимостью устранения. Без обязательств.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — частые вопросы IT-директоров о защите серверов

Как часто атакуют корпоративный сервер с белым IP?
В среднем 5-15 тысяч попыток подбора пароля в сутки. RDP на стандартном 3389-м порту — главная цель: до 80% всех атак. Это ежедневная реальность для любого внешнего сервера.
Что делать, если зашифровали сервер с 1С?
Не платить выкуп. Изолировать сервер от сети, сделать побайтовую копию диска, восстановиться из последнего рабочего бэкапа. Если бэкапов нет — нужен профессиональный аудит и попытки восстановления через специализированные сервисы.
Можно ли защитить RDP без VPN?
Технически — да, через перенос порта, 2FA и ограничение по IP. На практике для корпоративного сервера это неприемлемый риск. RDP в интернет даже с двухфакторкой ломают через уязвимости протокола. Только VPN.
Сколько стоит защита сервера 1С от взлома?
Базовая настройка безопасности — разово 35-65 тыс. руб. Постоянный мониторинг — от 8 тыс. руб./мес. В десятки раз дешевле восстановления после атаки.
Антивирус Касперского защитит от шифровальщика?
Не полностью. Современные шифровальщики обходят антивирусы через легальные инструменты. Антивирус — один слой защиты. Нужны ограничение прав, отключение опасных служб, сегментация сети, регулярные бэкапы.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.