«1С» под защитой: рекомендации для бизнеса

Источник: Блог IBS

Несанкционированный доступ к системам «1С», повреждение баз данных и другие подобные инциденты могут нарушить бизнес-процессы и привести к значительным убыткам. О том, как минимизировать риски, рассказывают начальник отдела разработки департамента «1С комплексные сервисы» IBS Виталий Васильев и архитектор информационной безопасности департамента кибербезопасности IBS Иван Ширяев.

Угрозы безопасности: частные и общие

Актуальные угрозы безопасности для решений «1С» охватывают широкий спектр рисков, как связанных с самим ПО, так и общих для любой корпоративной системы. Причиной инцидента может стать не только уязвимость конкретного ПО, но и ошибки при его использовании и настройке, а также уязвимости поддерживающей информационной инфраструктуры, например, операционных систем или баз данных.

Угрозы безопасности, специфичные для определенного ПО, чаще всего эксплуатируют особенности его архитектуры и реализации. К примеру, в системах «1С» ошибки в механизме расширений конфигурации позволяют отключить безопасный режим выполнения программного кода (Safe Mode). За счет этого злоумышленник может внедрить произвольный вредоносный код на языке «1С».

Если говорить об угрозах общего характера, с которыми могут столкнуться различные информационные системы, одна из распространенных — неправомерное шифрование данных с помощью вирусов-вымогателей. Для проникновения вредоносного ПО в корпоративную инфраструктуру обычно используются фишинговые письма, а также технические уязвимости. Под угрозой шифрования могут оказаться любые файлы, в том числе файлы баз данных «1С» и их резервных копий. В результате компания рискует безвозвратно потерять данные, которые копились годами.

Способы защиты

Первый шаг, который стоит сделать, чтобы снизить риск возникновения инцидентов, — регулярно обновлять ПО: использовать наиболее актуальные версии платформы «1С», а также поддерживающей информационной инфраструктуры. Однако такие меры не гарантируют полную безопасность из-за постоянного обнаружения новых уязвимостей и эволюции хакерских инструментов и методов атак.

Обеспечить безопасность поможет использование наложенных средств защиты информации: специализированных программных или программно-аппаратных решений, которые дополнительно внедряются к уже имеющимся, встроенным, механизмам защиты операционных систем или прикладного программного обеспечения. Пример таких средств — антивирусные продукты, направленные на обнаружение и нейтрализацию вредоносного ПО.

Эффективным способом защиты также является контроль за возникновением уязвимостей. Для этого можно использовать сканеры уязвимостей или наладить процесс мониторинга специализированных ресурсов, где находится информация об обнаруженных уязвимостях, подверженных им программных продуктах, а также способах устранения.

Список официально зарегистрированных уязвимостей, выявленных в конкретных программных продуктах, содержится в Банке данных угроз безопасности информации (БДУ) ФСТЭК России. Так, в июле 2025 года в БДУ появилась информация, что в платформе «1С:Предприятие» обнаружили уязвимость, эксплуатация которой может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к системе от имени произвольного пользователя. Вендор подтвердил наличие проблемы и устранил ее в очередном обновлении. В качестве защитной меры ФСТЭК рекомендует обновить ПО до актуальной версии.

Еще один способ повысить уровень информационной безопасности систем «1С» — резервное копирование баз данных. Копия должна размещаться отдельно от рабочей базы «1С», чтобы при повреждении основных данных была возможность восстановить их. Если бэкап хранится в том же месте, он станет еще одной мишенью для вредоносной программы. Дублирующий источник данных поможет продолжить работу и в других ситуациях. Например, при выходе из строя сервера.

Помимо самого факта резервного копирования, нужно также контролировать актуальность данных в копии и скорость развертывания из бэкапа — следовать стратегии Disaster Recovery, направленной на быстрое восстановление инфраструктуры, приложений и данных после серьезного сбоя или критического инцидента.

В целях безопасности необходимо систематически проводить аудит учетных записей — проверку прав доступа всех пользователей на легитимность и отсутствие избыточности. Если пользователь больше не работает с системой «1С», уволился или перешел в другой проект, его запись должна быть заблокирована.

Важную роль в защите систем «1С» играет парольная политика. К снижению уровня безопасности приводит использование простых либо одинаковых паролей, повторение в пароле логина и т. д. Многие компании устанавливают требования к длине и сложности паролей, а также в качестве дополнительной меры защиты применяют двухфакторную аутентификацию, когда пользователю, помимо пароля, нужно ввести одноразовый код, который приходит на мобильное устройство. В «1С», помимо классического механизма авторизации через пару логин/пароль, существуют альтернативные, более безопасные способы. Например, OpenID, OpenID Connect, доменная авторизация.

Надежные пароли должны быть и в среде разработки. Случается, что администраторы и разработчики «1С» используют пустые пароли или применяют одни и те же данные для входа во все базы. Также требуют внимания пароли для аутентификации сторонними сервисами. Если данные записаны в виде строки, при желании их достаточно легко получить. Безопасный вариант хранения паролей — защищенное хранилище, инструменты для этого есть в составе типовых конфигураций «1С».

Доступ к ресурсам «1С» бывает нужен не только внутри компании, но и извне: для удаленной работы собственных сотрудников, предоставления информации контрагентам, обмена данными с регуляторами и т. д. В этом случае рекомендуется использовать корпоративный VPN и двухфакторную аутентификацию.

Для базы «1С», доступной из интернета, обязательна настройка защищенного HTTPS-соединения с действующим сертификатом безопасности. Кроме того, важно вовремя обновлять версию веб-сервера до актуальной.

Не стоит забывать про аудит внешних обработок. В платформе «1С» по умолчанию установлен запрет на их использование, но иногда по разным причинам его снимают. Сотрудник может запустить непроверенную внешнюю обработку, пытаясь, к примеру, скорректировать реквизиты в документе, но вместо этого получит повреждение данных или другие сбои.

Как правило, в инфраструктуре «1С» внутри компании работают сотни человек: бухгалтера, финансисты, менеджеры и прочие сотрудники. В то же время она активно взаимодействует с другими системами: в корпоративной среде на 100 сотрудников может насчитываться несколько десятков интеграций. Они функционируют в фоновом режиме и незаметны для рядовых пользователей. О некоторых интеграциях могут не помнить даже ИТ-специалисты. Чтобы неожиданно не столкнуться с проблемами, необходимо регулярно проверять, нет ли у сервисов избыточных доступов, какая аутентификация в них используется, не перегружают ли они систему.

Кроме того, в системах «1С» зачастую обрабатывается информация, подлежащая защите в соответствии с требованиями законодательства, например, персональные данные. В этом случае обеспечение и поддержание высокого уровня информационной безопасности становится не только бизнес-потребностью, но и обязательством перед законом. В таких ситуациях рекомендуется использовать редакции ПО, сертифицированные ФСТЭК России. Несмотря на меньшую функциональность, они гарантируют отсутствие недекларированных возможностей и при правильной настройке обеспечат высокий уровень безопасности. Для программного комплекса «1С» разработаны редакции, которые можно использовать в информационных системах персональных данных, критической информационной инфраструктуре и при обработке информации, составляющей государственную тайну.

Почему возникают трудности

Безопасность систем «1С» требует комплексного подхода. Ее затруднительно обеспечить без четких регламентов обслуживания и эксплуатации баз данных, понимания общей архитектуры и инвентаризации всех компонентов. Следует заранее сформировать план действий на случай экстренных ситуаций. Что делать, если сервер с базой данных стал недоступен? Как сохранить бизнес-процессы, если данные уничтожены? За какое время получится восстановить их из резервной копии? Это масштабная работа, о которой часто не задумываются до возникновения серьезного инцидента.

Сложность заключается в том, что в компании обычно нет специалиста, который отвечает за защиту инфраструктуры «1С» в целом. Эта задача находится на стыке нескольких компетенций: непосредственно «1С», администрирования систем и информационной безопасности.

Крупные корпорации могут позволить себе большой штат дорогих экспертов различных профилей. У организаций меньшего масштаба нет возможности нанять отдельных сотрудников для каждого направления. При этом стабильность работы систем «1С» важна для всех. В защите нуждается любая база данных, если она является критичной для бизнеса. Необходимо, чтобы в организации был план системного административного сопровождения для продуктивной среды «1С», в котором описаны политики резервного копирования и восстановления данных, выдачи доступов и авторизации, а также ИТ-архитектура и ландшафт предприятия, включая интеграционные потоки.

Когда решить эту задачу силами внутренней команды не удается, можно обратиться к внешнему ИТ-партнеру. Стандартный аутсорсинг разработки или техподдержки, как правило, не покрывает вопросы безопасности «1С», но такую помощь можно получить в рамках комплексных услуг.

7 практических шагов для защиты «1С»

Решения «1С» — важная часть корпоративного ИТ-ландшафта. Их стабильная работа поддерживает ключевые бизнес-процессы, от бухучета и управления персоналом до взаимодействия с поставщиками и клиентами.

Безопасность «1С» на практике начинается с базовых действий:

  1. Регулярно обновлять программное обеспечение.
  2. Использовать дополнительные средства защиты информации для нейтрализации угроз, которым невозможно противодействовать с помощью встроенных механизмов защиты.
  3. Проверять ПО на наличие известных уязвимостей и в случае необходимости применять нейтрализующие либо компенсирующие меры.
  4. Обеспечить резервное копирование продуктивных систем на уровне баз данных и виртуальных машин. Контролировать возможность и скорость восстановления данных из созданных бэкапов.
  5. Проводить аудит учетных записей. Удостовериться, что способы аутентификации в базах «1С» соответствуют требованиям безопасности (сложные пароли, двухфакторная аутентификация, корпоративный VPN).
  6. При необходимости доступа к базам «1С» через интернет убедиться, что соединение с опубликованными базами осуществляется только по протоколу HTTPS, настроены сложные пароли и их регулярная смена.
  7. Использовать сертифицированные редакции ПО в случаях, предусмотренных законодательством РФ.
Следите за новостями компании IBS в соцсетях и блогах
Мы используем cookie и сервис «Яндекс.Метрика» для улучшения работы сайта. Нажимая на кнопку «Принять» или оставаясь на сайте, вы соглашаетесь на обработку ваших персональных данных, содержащихся в cookie. Вы можете отключить cookie в настройках вашего браузера