Loading...
Услуги
Проекты
Медиа-хабО компанииВакансииКонтакты

Аудит, восстановление после кибератаки и защита IT-инфраструктуры

#IT-инфраструктура#Информационная безопасность#Промышленность
Кейс промышленного предприятия

Заказчик — одна из крупнейших компаний добывающей отрасли с филиалами по всей России, которая использует сложные IT-системы для поддержки производственных и управленческих процессов. Компания столкнулась с регулярными сбоями в IT-инфраструктуре, которые мешали стабильной работе систем и требовали оптимизации.

Содержание

Что описано в кейсе

Предпосылки: первичный аудит и выявленные уязвимости

Предпосылки: первичный аудит ИТ-инфраструктуры и выявленные уязвимости

Компания обратилась за проведением аудита IT-инфраструктуры, который был инициирован новым руководством.

Основной нашей целью стало определение текущего уровня информационной безопасности предприятия и выявление уязвимых точек в сетевой инфраструктуре, критически важных сервисах и настройках серверов. С учетом цели, наметили план по реализации IT-аудита.

В основе подхода лежал скоринг сотрудников, чтобы выявить уровень их технической компетентности и понять, где возможны ошибки или недочёты, повышающие уязвимость инфраструктуры.

Далее, с учётом полученных данных, планировали провести детальный внешний и внутренний анализ: внешнее сканирование сети для определения открытых портов и потенциальных уязвимых точек, а также внутреннюю проверку серверов и рабочих станций на предмет устаревших настроек и программного обеспечения.

1. Аудит серверов и сетей: выявление скрытых уязвимостей

Чтобы оценить защиту критической инфраструктуры, мы провели внешний анализ домена и поддоменов организации, используя Nmap для сканирования портов и идентификации активных сервисов.

Результаты показали, что один из критически важных серверов —Microsoft Exchange Server — работал на устаревшем программном обеспечении с уязвимостью ProxyShell, которая потенциально открывала злоумышленникам доступ к данным.

Мы применили публичный скрипт с GitHub, широко используемый для тестирования подобных слабых мест, и подтвердили возможность несанкционированного доступа.

Потенциальные уязвимости Microsoft Exchange Server

Потенциальные уязвимости Microsoft Exchange Server, найденные во время аудита

При IT-аудите были выявлены дополнительные риски информационной безопасности предприятия:

  • Резервные копии на тех же серверах — хранение бэкапов на основных серверах увеличивало риск их одновременной потери при атаке.
  • Отсутствие мониторинга и централизованного контроляза системами информационной безопасности — IT-служба не отслеживала подозрительную активность, а задачи по обеспечению безопасности выполнялись администраторами в рамках операционной работы, без отдельного ответственного или четкой стратегии.
  • Отсутствие обновления программного обеспечения— устаревшее ПО, содержащее критические уязвимости, не обновлялось из-за внутренних ограничений.
  • Отсутствие плана реагирования на инциденты— не существовало заранее подготовленных сценариев действий, что могло привести к хаотичной реакции при возникновении угрозы.

Обнаружив уязвимость Exchange Server и выявив слабость конфигурации резервного копирования, мы представили руководству результаты аудита, подчеркнув необходимость мер для усиления IT-безопасности.

2. Рекомендации по устранению уязвимости

В ходе обсуждения выяснилось, что обновление программного обеспечения на сервере Exchange не проводилось длительное время из-за внутренних ограничений. Мы предложили клиенту безопасный метод поэтапного обновления:

  • 1

    Резервное копирование

    Cоздать резервные копии конфигураций и данных серверов Exchange

  • 2

    Перевод в обслуживание

    Перевести один сервер Exchange в обслуживание, оставив другие в работе

  • 3

    Установка обновлений

    Установить обновления и проверить работоспособность сервера, чтобы не нарушать работу компании

  • 4

    Переключение на реплицирующий сервер

    Вернуть обновленный сервер в рабочий режим и повторить процедуру на следующем.

  • 5

    Мониторинг системы

    Отслеживать уязвимости после завершения обновлений для раннего выявления проблем.

Рекомендовано также внедрить изолированную систему резервного копирования для повышения устойчивости данных.

3. Предупреждение об угрозах кибератак и возможных последствиях

После завершения аудита ИБ мы представили руководству компании подробный отчёт, в котором были подробно описаны возможные последствия в случае отсутствия изменений. Мы указали, что без обновления уязвимого ПО компания остаётся подверженной критическим рискам:

Неавторизованный доступ и утечка данных

Уязвимость в Microsoft Exchange позволяла злоумышленникам без авторизации получить доступ к серверу через публично доступный эксплойт.

Шифрование и утрата данных

Отсутствие изолированных бэкапов оставляло файлы уязвимыми: при кибератаке можно было одновременно уничтожить и рабочие, и резервные копии.

Остановка бизнес-процессов

Компрометация доменной инфраструктуры грозила отключением ключевых структур, включая почту и бухгалтерию, что могло парализовать работу организации.

Рост затрат на восстановление

Без превентивных мер восстановление после атаки было бы значительно дороже, включая упущенную прибыль и штрафы за невыполнение обязательств.

Несмотря на понимание важности предложенных мер, компания отложила их внедрение из-за внутренних ограничений и приоритизации других задач.

4. Кибератака и её последствия

Заказчик не устранил выявленные уязвимости, и спустя несколько месяцев после предупреждений кибератака нанесла удар по всей IT-инфраструктуре компании, подтвердив все риски, которые были описаны на этапе аудита. Несвоевременная реакция на риски дала злоумышленникам возможность реализовать атаку. Нас пригласили оперативно вмешаться, чтобы минимизировать последствия и помочь восстановить бизнес-процессы.

Хакеры воспользовались уязвимостью
CVE-2021-34473, обнаруженной в Microsoft Exchange Server. Через эту уязвимость злоумышленники инициируют удалённое выполнение кода (Remote Code Execution) на сервере и получают практически полный контроль над системой. Уязвимость связана с некорректной обработкой входящих запросов на сервере Exchange, позволяя сторонним пользователям с использованием специально созданных HTTP-запросов запускать произвольные команды без аутентификации.

Уязвимость CVE-2021-34473/ ProxyShell

Пример свободно распространяемого репозитория на GitHub

Уязвимость CVE-2021-34473/ProxyShell

По нашей гипотезе, кибератаку инициировал автоматизированный ботнет, который сканировал сеть в поисках уязвимого сервера. После нескольких неудачных попыток бот сумел воспользоваться уязвимостью, и атака перешла в ручной режим. На этом этапе в процесс вмешались злоумышленники, которые провели комплексный анализ инфраструктуры,
отключили антивирусы и уничтожили бэкапы, готовя систему к шифрованию.

Последствия кибератаки включали проникновение в IT-инфраструктуру и реализацию целого ряда действий, направленных на паралич системы:

  • Отключение антивирусной защиты — злоумышленники первым делом деактивировали встроенные антивирусные системы, что позволило им беспрепятственно развивать кибератаку, оставаясь незамеченными.
  • Уничтожение резервных копий — бэкапы данных находились на серверах внутри той же сети и были помечены как резервные. Хакеры использовали уязвимость для удаления всех резервных копий, что лишило компанию возможности быстро восстановить зашифрованные данные.
  • Шифрование данных — получив доступ к серверам и рабочим станциям, злоумышленники отправили команду через групповую политику, инициировав процесс шифрования.

Из-за шифрования и утраты бэкапов все основные бизнес-процессы были парализованы. Сотрудники не могли выполнять свои задачи, рабочие станции и доступ к ключевым сервисам оказались заблокированы — был разрушен весь операционный процесс компании.

Основные задачи по восстановлению

Проанализировав ситуацию, мы оперативно определили ключевые направления для восстановления и защиты критической инфраструктуры.

  • Восстановление базовых бизнес-процессов

    поскольку деятельность компании была парализована, первоочередной задачей стало быстрое развертывание ключевых сервисов, таких как почта и 1С, для возобновления операций и связи с контрагентами.

  • Восстановление данных

    Необходимо было восстановить зашифрованную информацию либо найти уцелевшие копии. Для этого все серверы проверялись на наличие резервных файлов, пригодных для восстановления.

  • Перенос IT-инфраструктуры в защищённую среду

    Для предотвращения будущих атак инфраструктуру решили перенести в дата-центр с высокой степенью физической и сетевой защищенности. Важным шагом стало создание изолированных бэкапов, недоступных при возможных инцидентах.

  • Обновление стратегии информационной безопасности

    Компания нуждалась в комплексном пересмотре подхода к ИБ. Были разработаны новые стандарты защиты, включая мониторинг, IDPS-системы, регулярные аудиты и обновления ПО. Дополнительно критические системы были защищены изолированными резервными копиями.

  • Повышение общей защищённости

    Помимо создания надёжной инфраструктуры, требовалось внедрить проактивные меры безопасности: VPN, сетевые фильтры и антивирусное ПО, чтобы свести к минимуму вероятность повторных инцидентов.

Антикризисные меры (1-3 дня)

После атаки ситуация требовала немедленного реагирования. Основная цель — восстановить основные бизнес-процессы, параллельно минимизируя возможные потери данных и оперативно устраняя последствия кибератаки.

Запуск критически важных сервисов в облаке

Сразу после атаки команда приступила к оперативному развертыванию ключевых сервисов в облаке: 1С, почтовых сервисов, телефонии и Active Directory. Облачное решение выбрали из-за его гибкости и быстрой адаптации к инфраструктуре компании — это помогло восстановить базовые бизнес-процессы в кратчайшие сроки. Сотрудники смогли оперативно вернуться к работе, поддерживать коммуникации с партнёрами и клиентами с минимальными простоями.

Поиск уцелевших данных

Одним из первоочередных шагов стал тщательный поиск уцелевших данных. Техподдержка вручную проанализировала все сервера и рабочие станции в попытке найти резервные копии и незашифрованные файлы. Было выявлено то, что часть информации на SQL-сервере, участвовавшем в балансировке, сохранилась. Мы изъяли копию базы данных, благодаря чему удалось восстановить некоторые финансовые и бухгалтерские базы данных в 1С.

Очистка от вирусов

Чтобы исключить возможность дальнейшего распространения вредоносного ПО, мы запустили процесс очистки всех рабочих станций. Для этого использовали подготовленные образы, благодаря которым заражённые устройства были перезагружены и очищены. Этот этап включал восстановление антивирусных программ и устранение угроз на уровне каждой машины для защиты от повторного заражения.

Итоги первого этапа: восстановили бизнес в кратчайшие сроки

Принятые антикризисные шаги позволили компании:

  • Вернуть доступ к ключевым бизнес-сервисам, таким как 1С, почта и телефония, чтобы возобновить основные процессы.
  • Восстановить большую часть информации , включая бухгалтерскую и финансовую.
  • Обеспечить защиту ИТ-инфраструктуры от дальнейших атак за счет очистки зараженных рабочих станций, предотвращения распространения вредоносного ПО и обновления ПО.

План антикризисных действий был разработан и реализован в максимально сжатые сроки и с минимально доступными ресурсами. Без предварительной подготовки наша команда оперативно развернула ключевые системы, восстановила доступ к критическим данным и предотвратила дальнейшее распространение угроз. Команда также начала процесс централизации ресурсов, направленный на усиление контроля над инфраструктурой и обеспечение её безопасности..

Стратегические меры (1-6 месяцев)

После стабилизации ситуации организация перешла к более комплексным и стратегическим мерам. Основные усилия были сосредоточены на улучшении всей системы информационной безопасности предприятия.

1. Миграция в дата-центр

В течение первых месяцев после атаки IT-инфраструктура была полностью перемещена в ЦОД. На этом шаге мы обеспечили многослойную защиту, включая физическую изоляцию серверов и усиленную сетевую безопасность. В дата-центре были установлены строгие меры контроля доступа, VPN-шлюзы и фильтрация трафика, повышая тем самым устойчивость системы к внешним угрозам. Кроме того, создана система сегментации сети, разделившая важные бухгалтерские базы и операционные сервисы.

Сегментация сети

разделение сетевых ресурсов на сегменты

  • Финансы (БД)

  • Система ERP

Уровень доступа через VPN

защищённый доступ для пользователей к корпоративной сети.

Постоянный мониторинг и IDS

система обнаружения угроз в реальном времени и предотвращения инцидентов.

Многофакторная аутентификация (МФА)

дополнительный уровень защиты, требующий подтверждения через несколько факторов

2. Разработка и внедрение политики информационной безопасности

Одним из важнейших элементов стратегической защиты стала разработка новой политики ИБ, которая предусматривает регулярные обновления ПО, обязательный мониторинг уязвимостей и своевременные патчи. Дополнительно, были введены требования к шифрованию резервных копий и выполнению проверок инфраструктуры. Все ключевые системы теперь находятся под постоянным контролем, позволяя оперативно выявлять и устранять любые подозрительные активности.

3. Внедрение системы защищённого доступа через VPN и многофакторную авторизацию (МФА)

Для защиты удалённых подключений все критические сервисы были интегрированы с несколькими уровнями защиты, включая VPN и МФА. Доступ к корпоративным ресурсам осуществляется только через защищённые VPN-сети, а дополнительный слой безопасности добавлен с помощью многофакторной аутентификации, которая существенно снижает риск несанкционированного доступа.

4. Установка средств защиты от угроз и обнаружения вторжений

Весь периметр сети был оснащён современными средствами защиты: антивирусные программы, антиспам и системы обнаружения вторжений (IDPS).

Схема периметральной защиты сети

с использованием различных уровней защиты

Схема периметральной защиты сети с использованием различных уровней защиты it-инфраструктуры
Схема периметральной защиты сети с использованием различных уровней защиты it-инфраструктуры

Сетевая активность отслеживается в режиме реального времени, позволяя моментально реагировать на аномалии и предотвращать проникновение вредоносного ПО. Настройки антивирусных решений были централизованы для регулярного обновления сигнатур угроз и управления уязвимостями.

Итоги второго этапа: заложили фундамент безопасной инфраструктуры

После того, как первичные угрозы были устранены, команда провела всесторонний аудит ИТ-инфраструктуры, выявив слабые места и определив ключевые шаги для укрепления безопасности.

Итоги второго этапа работы заложили фундамент долгосрочной защиты и стабильности, а именно:

  • Надёжную защиту данных и доступ к инфраструктуре через сегментированные VPN-сети и многофакторную аутентификацию.
  • Защиту данных даже при инцидентах в основной инфраструктур: резервные копии теперь хранятся в отдельной среде.
  • Снижение рисков благодаря регулярному мониторингу и системе обнаружения вторжений.

Принятые стратегические меры обеспечили долговременную устойчивость его IT-инфраструктуры, создавая безопасную и управляемую среду.

Результаты: защита IT-инфраструктуры промышленного предприятия

Компания не только восстановила работу после атаки, но и внедрила фундаментальные изменения для обеспечения информационной безопасности. ИТ-инфраструктура была перемещена в защищённый дата-центр, что позволило обеспечить надёжную сегментацию и изоляцию данных.

Для контроля используются регулярные автоматические и ручные сканирования, чтобы обеспечить обнаружение уязвимостей или ошибок администраторов, которые могли бы привести к потенциальным угрозам кибератак. Мы постоянно обновляем базы и проводим пентест, проверяя все оборудование на актуальность защитных мер. Вся подозрительная активность мониторится и, при необходимости, устраняется вручную.

Также, по требованию клиента, мы разработали систему гибкого реагирования и поставили антивирусное ПО на все рабочие станции, обеспечив их дополнительной защитой. Благодаря продуманной инфраструктуре и чётким мерам безопасности компания способна поддерживать стабильную работу.

Отзыв Заказчика

Иванов Иван
Иванов Иван *

Генеральный директор производственного предприятия

*внимание, имя изменено

Когда Aiston провели аудит и указали на уязвимости, мы отложили внедрение мер, полагая, что время терпит. Сейчас, оглядываясь назад, понимаю, что стоило довериться экспертизе команды. Помню, как мы оказались ошарашены атакой — инфраструктура встала, данные заблокированы, а работа всей компании парализована.

Мы не думали, что восстановить операционную деятельность вообще возможно в такие сроки. Казалось, потребуется несколько недель. Но команда Aiston подключилась сразу: за считаные дни запустили ключевые сервисы, вернули часть данных, стабилизировали ситуацию. И уже после кризиса они помогли выстроить новую, защищённую систему.

Теперь у нас надёжный дата-центр, изолированные резервные копии, постоянный мониторинг и защита на каждом уровне. Рекомендую!

Обсудить идею или проект

Шаг 1 из 6

Выберите тип вашего проекта

Смотреть еще проекты

IT-инфраструктура
Информационная безопасность

Комплексный аудит IT-инфраструктуры: выявление уязвимостей систем защиты

#Логистика

Выявление угроз информационной безопасности в логистическом предприятии

Задача:

Компания с 3 офисами с большим объёмом конфиденциальных данных обеспокоилась рисками информационной безопасности. Для предотвращения возможных утечек конфиденциальных данных, руководство инициировало аудит IT-инфраструктуры.
Смотреть результат
Смотреть результат
Цифровая трансформация
Автоматизация

Автоматизированный комплекс по управлению здоровьем в производственной медицине

#Медицина

Риск-ориентированный подход к формированию бюджетов на охрану здоровья.

Задача:

Разработка автоматизированного комплекса по управлению здоровьем, который свяжет между собой работу цеховых врачей, внешнего медицинского провайдера с мед.службой организации.
Смотреть результат
Автоматизированный комплекс по управлению здоровьем в производственной медицине
Смотреть результат

Санкт-Петербург,
Гороховая ул., 16/71

Москва,
Воронцовская ул., 49/28, стр. 1

Карта сайта

© 2025 IT-компания Aiston

contact@aiston.ru

Навигация

О компанииМедиа-хабВакансииКонтакты

Навигация

УслугиПроектыМедиа-хаб
Презентация PDF
pr@aiston.ru

Услуги

Проектирование и UX/UI дизайнWeb- и mobile-разработкаАвтоматизацияIT-инфраструктураИнформационная безопасностьЦифровая трансформацияАутстафф разработчиков и devOpsГотовые решения