13 апр. 2026

Виго-Шмиго! Как остановить любую компанию. ИТ-инфраструктура в 2026

На пути к отказу

Про испанские сапоги и наши грабли

Всем привет!

Скажу честно, поводом написать эту заметку стали новости из испанского порта Виго. В 2026 году (!) они были вынуждены полностью перейти на бумажный документооборот после того, как атака заблокировала работу их систем. А в 23-м году похожим образом прилёг японский порт Нагоя.

Для нас это не просто новость, а подтверждение статистики.

Основная наша деятельность в последнее время — реанимация инфраструктур после «лоскутной автоматизации», и за эти годы мы собрали показательную базу данных.

Экспресс-анализ площадок за 2024–2026 годы подтверждает: мы наблюдаем системный кризис. Это давно вышло за рамки «опять у айтишников что-то сломалось». Ситуация перешла в плоскость бизнес-рисков: от остановки отдельных ИТ-компонентов до полного паралича всего дела.

Реальные риски

Суть проблемы: ИТ-ландшафт находится в состоянии критического износа.

Железо в большинстве серверов не просто старое — оно физически не поддерживает актуальные средства защиты, встроенные в современные ОС.

  • Аппаратно: Процессоры ниже 8-го поколения (Intel) официально не поддерживаются. Переход на современные поколения процессоров становится необходимым условием для нормальной работы встроенных механизмов безопасности.

  • ПО в «красной зоне»: значительная часть используемых систем (включая Windows Server 2016 и ряд клиентских версий Win11) находится на границе окончания поддержки или уже вышла из неё. После 2026 года обновлений безопасности не будет. Совсем.

  • Автоматизация атак: Хакеры не ищут вас вручную.

Поиск таких «дыр» полностью автоматизирован.
Вас не выбирают — вас находят.
Инцидент в Виго — это не случайная неудача, а закономерная статистика.

Подробно мы разбирали механику защиты в статье «Гибридное частное облако как способ обеспечить кибербезопасность» (декабрь 2025). Открыть в новом окне

Последствия для бизнеса:

  1. Простои: Виго показал, что даже с бэкапами восстановление может занять недели. Бумажный режим в 2026 году — это хаос и прямые убытки.

  2. Законы: Использование софта без поддержки — это нарушение техмер защиты информации. В случае утечки персональных данных (ПДн) спросят по всей строгости закона.

  3. Технический дефолт: «Схлопывание» баз, каскадные ошибки и падения сразу после восстановления. Вспомните WannaCry 2017-го — старые схемы работы не лечатся пластырем.

Подходите ближе, товарищи! Есть решение.

Мы предлагаем не переплачивать за «санкционные» комплекты железа и софта по тройной цене.

Гибридное облако - оптимальное решение. Присоединяйтесь!

Мы переведём для вас локальные ресурсы в режим RDS/RDI (удаленные рабочие столы), а критические процессы забираем в защищенный периметр (ЦОД Tier III, надежность 99,98%):

  • Плавность: Миграция идет без остановки бизнес-процессов.

  • Безопасность: Репликация данных в контролируемый вами контур сохраняется.

  • Сроки: Проектирование до середины 2026-го, полный переход — до конца года.

Не ждите своего «испанского сценария».

Если вы не уверены, в каком состоянии ваша инфраструктура — это уже риск.

Оставляйте заявку на бесплатный экспресс-аудит ИТ-инфраструктуры, текущих процессов и систем на нашем сайте administrators.ru, или свяжитесь с нами удобным для вас образом:

Подписывайтесь и следите за нашими анонсами в нашем телеграм канале @RuAdminGuild!

А ещё чек-листы

На нашем сайте есть инструменты для самопроверки. Не по всем направлениям, конечно, но можно начать с тех чек-листов, которые уже есть.

Прохождение каждого чек-листа занимает всего несколько минут, приглашаем вас проверить, где вы уже защищены.

читать другие статьи

==

Мы не скрываем, что в подготовке материалов нам помогали нейросети и

🎧Queen | Who Wants to Live Forever


ТЕХНИЧЕСКИЙ ГЛОССАРИЙ

* Начиная с 8-го поколения Intel и AMD Zen 2, в железо добавили поддержку MBEC. Эта штука позволяет процессору на аппаратном уровне моментально понимать: «этот код пришел от пользователя, а этот — от ядра».

  • На поддерживаемом железе (8th Gen+): Проверка прав происходит почти мгновенно, незаметно для пользователя.

  • На старом железе (7th Gen и ниже): Процессору приходится «эмулировать» эту проверку программно. Это вызывает дикие задержки. В некоторых задачах производительность падает на 20–40%.

Microsoft решила, что выпускать систему, которая превращает вчерашний мощный i7-7700 в тыкву — плохая идея для репутации. Поэтому они просто отрезали всё, что ниже 8-го поколения.


Ещё подробнее:

Технически, через реестр или модифицированные ISO, Windows 11 можно поставить хоть на Core 2 Duo. Но для бизнеса это превращается в «карго-культ» безопасности.

  1. Иллюзия защиты. При установке ПО в обход защиты VBS и HVCI чаще всего либо не включаются, либо работают некорректно. Вы получаете новый интерфейс, но потроха внутри по прежнему уязвимы без официальной поддержки.

  2. Отсутствие аппаратного корня доверия. На современных машинах имеется специальная микросхема TPM v.2+. Этот чип хранит ключи шифрования BitLocker и данные Windows Hello. Если вы обходите проверку TPM, ваши ключи шифрования и хэши паролей могут оказаться в незащищенной зоне, откуда их «выгребает» любой продвинутый зловред.

  3. Прекращение патчей. Microsoft следует критериям жизненного цикла ПО: старые системы на неподдерживаемом железе не получают обновлений безопасности. В условиях, когда новые уязвимости (Zero-day) находят каждую неделю, «застывшая» во времени система — это подарок для любого шифровальщика.

  4. Отсутствие микрокодов. Современные процессоры получают исправления уязвимостей (вроде Spectre или Meltdown) через обновления ОС. На неподдерживаемом железе эти критические «заплатки» для дыр в самом кремнии могут просто не прилететь.

Craftum Сайт создан на Craftum