Loading...
Услуги
Проекты
Медиа-хабО компанииВакансииКонтакты

Комплексный аудит IT-инфраструктуры: выявление уязвимостей систем защиты

#IT-инфраструктура#Информационная безопасность#Логистика
Выявление угроз информационной безопасности в логистическом предприятии

Компания с тремя офисами, владеющая большим объёмом конфиденциальных данных, обеспокоилась рисками информационной безопасности. Чтобы предотвратить возможные утечки конфиденциальных данных и несанкционированные проникновения, руководство инициировало аудит IT-инфраструктуры, направленный на выявление уязвимостей и оценку защиты.

Что описано в кейсе

Цели и задачи аудита

Цели и задачи аудита

Основная цель аудита — объективно оценить защищенность компании от внешних и внутренних угроз, включая риски несанкционированного доступа к ресурсам. Для этого цели были декомпозированы на ряд конкретных задач:

  • Проверка сохранности и конфиденциальности критически важных данных

  • Анализ внешнего периметра

    (домены, сервисы, подключения) для выявления уязвимостей систем безопасности

  • Оценка защищенности корпоративной сети от несанкционированных подключений

  • Аудит управления доступами для предотвращения краж конфиденциальной информации

  • Разработка стратегии по устранению выявленных уязвимостей системы

    укреплению уровня защиты IT-инфраструктуры компании

IT-аудит позволил не только выявить текущие уязвимости системы защиты, но и улучшить управление всей инфраструктурой, превратив разовые проверки в долгосрочный стратегический инструмент.

Решение и организация процесса аудита IT-инфраструктуры

Для аудита информационной безопасности используются три подхода: Blackbox, Whitebox и Greybox. В Blackbox тестировании специалисты работают без информации о системе, моделируя действия внешнего злоумышленника. Whitebox предоставляет полный доступ к системе для детального анализа, а Greybox сочетает элементы обоих методов.

Варианты тестирования на проникновение в it-инфраструктуру

Мы выбрали двухэтапный подход: удаленное Blackbox тестирование и полевой аудит корпоративной сети. На первом этапе, имея только публичный адрес сайта, провели анализ уязвимостей внешних ресурсов, включая IP-адреса, субдомены и сервисы. Такой подход моделировал реальные действия злоумышленника, использующего открытые данные для проникновения

На втором этапе, полевом аудите, мы работали лишь с физическими адресами офисов. Тестирование проводилось «вслепую», с ограниченной информацией и только в непосредственной близости к объекту для моделирования попытки подключения злоумышленника к корпоративной сети и оценки защиты информации.

Двухэтапный подход позволил провести аудит в условиях, максимально приближенных к реальным угрозам. При этом, все действия согласовывались с Заказчиком и закреплялись в договоре:

  • NDA для защиты конфиденциальных данных
  • Рамки тестирования с четким разделением зон ответственности
  • Минимизация осведомленности до уровня C-level руководства
  • Гарантия непрерывности процессов, чтобы избежать сбоев
  • Документирование рисков для предотвращения нежелательных воздействий

Этап 1: Удаленный аудит (Blackbox)

Первый этап включал Blackbox тестирование для оценки безопасности с минимальными данными о компании.

1. Исследование публичной инфраструктуры компании

Начали с анализа открытых доменов, IP-адресов и хостингов, связанных с компанией. Сайт открыл несколько точек для исследования. В ходе проверки обнаружили 20 доменов и субдоменов, некоторые из которых могли содержать непубличные данные.

Исследование публичной инфраструктуры компании при пентесте
Исследование публичной инфраструктуры компании при пентесте

Далее с помощью Nmap провели сканирование портов, чтобы проверить доступность внешних сервисов, а использование OSINT-инструментов помогло выявить дополнительные IP-адреса и домены. Углубленный анализ внешнего периметра безопасности определил потенциально уязвимые точки, которые не отображались в публичных данных, но могли использоваться для внутренних целей.

2. Обнаружение репозитория разработчиков.

В процессе аудита нашли репозиторий разработчиков, содержавший сборки ПО на языке Cи и конфиденциальную информацию пользователей. Репозиторий оказался доступным из-за упущений в настройке безопасности — отсутствовали ограничения по IP и современные методы защиты от внутренних и внешних угрз. Это позволило клонировать проект и получить доступ к лаунчеру и исходным кодам. Несмотря на шифрование данных авторизации, анализ исходников позволил изучить логику системы и смоделировать возможности для проникновения.

3. Получение удаленного доступа к базе данных (БД)

Совпадение доступов для входа между тестовой и продашкн-средами дало возможность напрямую подключиться к SQL-серверу и без препятствий создать полный бэкап базы данных, включая конфиденциальные сведения. Отсутствие ограничений на выгрузку, мониторинга и контроля доступа сделали процесс беспрепятственным.

Уязвимости системы безопасности, выявленные в ходе IT-аудита

По результатам аудита подготовили отчет для Заказчика с клиентской базой, договорами, стоимостью услуг и контактами ключевых лиц. Специалисты провели реверс-инжиниринг, чтобы восстановить взаимосвязи таблиц базы данных и структурировать проблемы информационной безопасности для наглядности. Визуализация и системность отчетов упростили разработку рекомендаций по усилению защиты.

  • Использование публичного домена для внутренних ресурсов
    Важные внутренние ресурсы компании были доступны через публичный домен. Такая конфигурация упрощала выполнение неавторизованных запросов и сканирование и анализ сетевых пакетов, ускоряла проникновение во внутреннюю IT-инфраструктуру и увеличивала вероятность компрометации критически важной информации внешними пользователями.
  • Открытые порты без ограничения доступа
    Часть портов на сетевых сервисах оставалась доступной для любых IP-адресов, позволяя подключаться к IT-инфраструктуре без авторизации. Отсутствие IP-фильтрации и строгих политик ограничения доступа увеличивали поверхность потенциальной атаки и облегчали сценарии несанкционированного проникновения.
  • Доступность исходного кода проекта для скачивания
    Исходный код проекта хранился в репозиториях разработчиков и мог быть скачен без серьезных ограничений. Потенциальные злоумышленники могли изучить инфраструктуру, воспользоваться уязвимостями кода и через открытый репозиторий проанализировать логику системы, обходя механизмы защиты без должных ограничений.
  • Отсутствие мониторинга безопасности и управления доступом
    В системе отсутствовали даже базовые механизмы отслеживания активности, из-за чего потенциальный несанкционированный захват ресурсов компании оставался незамеченным IT-службами. Авторизация с новых устройств, создание учетных записей или выгрузка значительных объемов информации происходили без каких-либо уведомлений службы безопасности и попыток блокировки. Более того, сканирование сети оставалось абсолютно беспрепятственным как извне, так и внутри: не были настроены правила для предотвращения подобных действий — IT-инфраструктура оставалась уязвимой для кибератак.
  • Одинаковые учетные данные в средах разработки и рабочей среды
    Логин и пароль для среды разработки совпадали с данными рабочей среды — это значительно упрощало подключение к рабочей инфраструктуре и открывало злоумышленникам прямой путь к критически важным ресурсам при компрометации тестовой среды.
  • Использование устаревшего ПО
    Инфраструктура оставалась уязвимой для атак через давно известные эксплойты. Устаревший софт с известными более года проблемами не обновлялся, как и внедрялись дополнительные меры для обеспечения кибербезопасности. 

Этап 2: Полевой аудит корпоративной сети (пентест)

Второй этап включал выездной аудит корпоративной Wi-Fi и внутренней сети. На первом этапе мы выяснили, что инфраструктура Заказчика состоит из платформы 1С и сайта на CMS Битрикс, без активной разработки. Эти данные получили исключительно через анализ внешних источников, так как доступ к внутренним конфигурациям отсутствовал.

На втором этапе провели пентест, проверяя защищенность Wi-Fi, методы аутентификации и шифрования для оценки рисков утечки данных и несанкционированного доступа.

Выезд на объект и анализ защищенности корпоративной сети

Выезд на объект и анализ защищенности корпоративной сети через wi-fi

Специалист выехал на территорию рядом с объектом, вооружившись ноутбуком, оснащенным мощными Wi-Fi адаптерами. Анализ начался с парковки рядом с офисом организации, чтобы минимизировать привлечение внимания.

Во время первичной оценки было выявлено несколько точек доступа: две оказались недоступны из-за слабого сигнала, а одна позволила зафиксировать базовые ресурсы, но без прямого подключения.

1. Перехват ключа аутентификации (handshake)

Перехват ключа аутентификации (handshake) в wifi сети

Для получения доступа использовали многоэтапный подход с элементами социальной инженерии. Сотрудник вошел в офис Заказчика под видом клиента с портфелем, в котором находился ноутбук с двумя сетевыми адаптерами. Управление процессом велось удалённо, чтобы избежать подозрений.

Перехват ключа (handshake) осуществлялся так: один адаптер создавал помехи, отключая пользователей от точки доступа, а второй фиксировал handshake при переподключении. Захваченный ключ передали на мощный компьютер для расшифровки с помощью специализированного ПО, такого как Hashcat, и словарных атак. Высокопроизводительное оборудование ускорило процесс.

Аудит также выявил отсутствие изоляции Wi-Fi от критически важных ресурсов. Это давало злоумышленникам потенциальную возможность получить доступ к конфиденциальным данным и ключевым системам без дополнительных препятствий. Полученный ключ открыл доступ к внутренней сети, позволив продолжить анализ и проверить защищенность инфраструктуры, а также оценить её устойчивость и защиту от внешних угроз.

2. Подключение и сканирование сети

После успешного подключения провели серию сканирований локальной сети, идентифицировали активные устройства и обнаружили уязвимость «EternalBlue» на одном из хостов, что дало возможность эксплуатации и полного компрометации системы.

Используя Kali Linux с Metasploit, отправили вредоносные пакеты, которые активировали обратный шелл, предоставив полный контроль над системой. Это позволило скопировать файлы, создать учетную запись администратора и изучить инфраструктуру.

«EternalBlue»: схема уязвимости

EternalBlue: схема уязвимости для взлома инфраструктуры

Риски и выводы по итогам аудита внутренних систем защиты

После завершения аудита ИБ мы представили руководству компании подробный отчёт, в котором были подробно описаны возможные последствия в случае отсутствия изменений. Мы указали, что без обновления уязвимого ПО компания остаётся подверженной критическим рискам:

Слабая защита Wi-Fi

Отсутствие современных методов шифрования и изоляции позволяет подключиться к внутренней сети без значительных усилий.

Критическая уязвимость EternalBlue

Сервер с уязвимостью дает возможность злоумышленникам выполнить код удаленно, получить полный контроль над системой и скопировать критические данные.

Отсутствие мониторинга

Системы защиты не фиксировали действия в сети, что позволяет злоумышленникам работать незаметно.

Выявленные уязвимости ставят под угрозу безопасность компании, указывая на необходимость обновления инфраструктуры, усиления шифрования и внедрения систем мониторинга для предотвращения потенциальных атак.

Общая оценка и рекомендации для повышения безопасности IT-инфраструктуры

По итогам проведенного аудита мы предоставили Заказчику перечень выявленных уязвимостей систем защиты, распределив их по уровням критичности:

Критический уровень угроз: уязвимость EternalBlue обеспечивает полный контроль над системой, доступность исходного кода позволяет изучить структуру и использовать ее слабости, а единые учетные данные для тестовой и рабочей сред открывают прямой путь к компрометации рабочей инфраструктуры через тестовую.

Высокий уровень угроз: недостаточная защита Wi-Fi облегчает проникновение к внутренним ресурсам, а открытые порты без фильтрации IP-адресов повышают вероятность атак через публичные сервисы.

В дополнение, отсутствие механизмов мониторинга и оповещений не позволяет оперативно выявлять и реагировать на подозрительные действия, что значительно повышает риски незаметных атак.

С учетом текущего состояния зафиксировали необходимость принятия незамедлительных мер для обеспечения кибербезопасности ключевых элементов IT-инфраструктуры. Краткие рекомендации из отчёта:

;

Рекомендации по заложению фундамента безопасной инфраструктуры

  • Контроль и управление доступом

    — Настроить политику минимальных привилегий, ограничив доступ к критическим ресурсам только для выделенных пользователей.

    — Внедрить многофакторную аутентификацию (MFA) для защиты чувствительных данных.

    — Реализовать сегментацию сети, изолировав внутренние активы от внешней инфраструктуры.

  • Фильтрация IP-адресов и защита сервисов

    — Настроить IP-фильтрацию для ограничения подключений к портам только из доверенных источников.

    — Защитить внешние домены с помощью WAF (Web Application Firewall) от атак.

    — Регулярно тестировать публичные сервисы и устранять выявленные уязвимости.

  • Защита исходного кода и разграничение сред

    — Разделить учетные данные для тестовой и рабочей сред, чтобы исключить повторное использование паролей.

    — Ограничить доступ к репозиториям через IP-фильтрацию или VPN.

  • Усиление защиты Wi-Fi и корпоративной сети

    — Сегментировать Wi-Fi для сотрудников и гостей, разделив доступ к корпоративным ресурсам.

    — Настроить авторизацию для гостей через портал или SMS.

  • Мониторинг и журналирование

    — Внедрить SIEM-систему для отслеживания и корреляции событий безопасности.

    — Настроить уведомления о подозрительных действиях, включая попытки доступа к критическим ресурсам.

  • Защита серверов и баз данных

    — Ограничить выгрузку данных из БД и контролировать активность пользователей.

    — Регулярно обновлять ПО и внедрить патч-менеджмент для устранения известных уязвимостей.

Отзыв Заказчика

Иванов Иван
Иванов Иван *

Директор по цифровым
технологиям (CDTO)

*внимание, имя изменено

В прошлом году, на фоне участившихся утечек и взломов в отрасли, мы особенно обеспокоились вопросом защиты наших данных и IT-инфраструктуры. Обратились в Aiston с задачей провести комплексный аудит безопасности.

Работа специалистов была выстроена максимально профессионально. После определения уязвимостей нам указали на структурные проблемы в подходе к защите данных, которые могли стать причиной значительных рисков в будущем. Отчеты и рекомендации были настолько детальными, что позволили нам не просто устранить слабые места, а пересмотреть всю систему управления безопасностью.

И даже после завершения работ команда консультировала нас в зонах риска. Благодаря этому мы теперь уверены, что защищены от внешних и внутренних угроз.

Обсудить идею или проект

Шаг 1 из 6

Выберите тип вашего проекта

Смотреть еще проекты

IT-инфраструктура
Информационная безопасность

Восстановление IT-инфраструктуры после хакерской атаки

#Промышленность

Кейс промышленного предприятия
  • Злоумышленники получили несанкционированный доступ к инфраструктуре
  • Данные были зашифрованы.
  • Удалены резервные копии.
Смотреть результат
Смотреть результат
Цифровая трансформация
Автоматизация

Автоматизированный комплекс по управлению здоровьем в производственной медицине

#Медицина

Риск-ориентированный подход к формированию бюджетов на охрану здоровья.

Задача:

Разработка автоматизированного комплекса по управлению здоровьем, который свяжет между собой работу цеховых врачей, внешнего медицинского провайдера с мед.службой организации.
Смотреть результат
Автоматизированный комплекс по управлению здоровьем в производственной медицине
Смотреть результат

Санкт-Петербург,
Гороховая ул., 16/71

Москва,
Воронцовская ул., 49/28, стр. 1

Карта сайта

© 2025 IT-компания Aiston

contact@aiston.ru

Навигация

О компанииМедиа-хабВакансииКонтакты

Навигация

УслугиПроектыМедиа-хаб
Презентация PDF
pr@aiston.ru

Услуги

Проектирование и UX/UI дизайнWeb- и mobile-разработкаАвтоматизацияIT-инфраструктураИнформационная безопасностьЦифровая трансформацияАутстафф разработчиков и devOpsГотовые решения