Проверка безопасности ИТ-инфраструктуры и устранение уязвимостей

30 сентября 2025
Компания:
Производитель средств навигации для флота
Сфера деятельности:
Производство и поставка оборудования для морской отрасли
Аутсорсинг
Аутсорсинг
ИТ-аудит после кибератаки

В этом кейсе мы подробно разберем, как один аудит помог не просто найти «дыры», а кардинально изменить подход к информационной безопасности и предотвратить многомиллионные убытки.

Этот материал будет особенно полезен владельцам бизнеса и IT-руководителям, которые хотят избежать фатальных сбоев и понять, как правильно выстроить свои технологические процессы.

Исходная ситуация: разрозненные системы и последствия атаки

Наш клиент обратился к нам после тяжелейшего инцидента — атаки шифровальщика. В отличие от стандартных схем вымогательства, злоумышленники действовали по принципу тотального уничтожения: данные были не просто заблокированы, а физически стёрты без возможности восстановления.

Последствия оказались катастрофическими: безвозвратно утрачен файловый сервер с терабайтами критически важной информации.

Компания оказалась на грани операционного коллапса: были парализованы бизнес-процессы, а вместе с этим подорвано доверие к собственной ИТ-инфраструктуре.

На момент нашего визита внутренняя IT-команда клиента уже начала восстановление, но делала это в режиме «скорая помощь»: быстро, без плана и на том железе, что было под рукой.

Пытаясь оперативно восстановить работу, команда клиента допустила ряд критических ошибок:

  • Использование неподходящего оборудования — серверы развернуты на обычных десктопных компьютерах;
  • Отсутствие отказоустойчивости — не предусмотрены RAID-массивы для дисковых систем, что снижало уровень защиты данных;
  • Недостатки системы охлаждения — проигнорированы проблемы с перегревом компонентов;
  • Нарушение принципов сетевой безопасности — серверное оборудование размещено в том же сегменте сети, что и рабочие станции пользователей, без какого-либо логического или физического разделения;
  • Некорректная архитектура сети — инфраструктура построена на основе каскада неуправляемых коммутаторов, что создает единую точку отказа и серьезные угрозы.

Осознав высокие риски, руководство компании инициировало независимый экспертный аудит информационной безопасности (ИБ). Цель — получить анализ текущего состояния ИТ-инфраструктуры и план ее дальнейшего развития, чтобы избежать повторения инцидента.

Цель проекта: проведение комплексного аудита ИБ

Главная задача — тщательно изучить ИТ-инфраструктуру компании и составить чёткий план, который поможет устранить выявленные уязвимости и перейти к стабильной системе.

Нам предстояло:

  • Дать экспертную оценку всем компонентам системы;
  • Выявить все уязвимости и точки отказа, которые могут привести к повторному инциденту;
  • Заложить основу для будущего проектирования и построения надежного серверного ядра.

Реализация проекта: от диагностики к дорожной карте

1. Глубокий анализ на месте

Первая и самая важная часть — создание полной карты IT-инфраструктуры. Работа проводилась в формате экспресс-аудита с выездом в офис клиента. Наши инженеры провели несколько дней в офисе клиента, где работали бок о бок с штатными администраторами.

Детальное тестирование всех систем позволило не просто собрать технические данные, а прочувствовать контекст и рабочие процессы: как происходит обновление, как вносятся изменения, кто за что отвечает. Мы спроектировали систему диагностики так, чтобы каждый элемент системы имел четкую оценку риска и рекомендацию по улучшению.

Состав инфраструктуры

Компонент Описание
Аппаратное обеспечение 3 физических сервера (часть на платформах десктопного уровня), 6 виртуальных машин
Платформа виртуализации Proxmox VE (2 гипервизора без объединения в кластер)
Ключевые сервисы Контроллер домена Active Directory, серверы 1С, 2 почтовых сервера на Postfix, АТС Yeastar, СКУД Timex
Сетевое оборудование Маршрутизаторы MikroTik, неуправляемые коммутаторы TP-Link

Что мы обнаружили:

Оказалось, что виртуальная среда живет своей жизнью: два гипервизора Proxmox работают изолированно, не образуя единого кластера. Это лишало инфраструктуру гибкости и защищенности. Ключевые сервисы — домен, 1С, почта — висели на волоске, так как их работа зависела от исправности одного конкретного «железного» ящика.

Сеть напоминала паутину, сплетенную без общего плана. Мы составили карту всех IP-адресов, доменов и, что важнее всего, открытых портов.

Именно здесь таилась главная опасность: почтовые серверы и даже интерфейс управления маршрутизатором были напрямую выставлены в интернет, как витрина для злоумышленников.

2. Поэтапный план исправлений (Roadmap)

Мы сознательно не стали предлагать немедленную полную перестройку: это дорого, долго и разрушительно для бизнеса. Вместо этого все обнаруженные проблемы были классифицированы по трем уровням приоритетности, чтобы клиент мог постепенно начать преобразования.

Приоритет 1 (критично)

Неотложные меры по «реанимации» ИТ-инфраструктуры. Например: срочно настроить правильное резервное копирование в изолированное хранилище, перевести управление серверами в отдельную сеть, закрыть дыры в файрволе.

Приоритет 2 (высокий риск)

Задачи, которые значительно повышают стабильность и безопасность. Например: настройка антивирусной защиты, лицензирование ПО, установка резервного контроллера домена.

Приоритет 3 (стратегическое развитие)

Преобразования, которые выводят инфраструктуру на новый уровень. Например: объединение филиалов через VPN, разработка регламентов, создание плана аварийного восстановления.

3. Презентация результатов и проектирование будущего

По итогам аудита была проведена встреча с руководством и ИТ-командой компании. Мы не просто представили список проблем, а подробно разобрали каждую рекомендацию и ее значение для бизнеса. Клиент получил четкое понимание, какие шаги необходимы в первую очередь, чтобы избежать повторения инцидента.

На основе анализа клиенту было предложено решение по проектированию и построению нового серверного ядра, отвечающего всем современным требованиям.

История нашего клиента — не единичный случай. Киберинциденты и проблемы с устаревшей инфраструктурой — распространенная проблема, которую мы успешно решаем. Подробнее о подобных случаях, связанных с кибербезопасностью, можно узнать в наших проектах: «Восстановление ИТ-инфраструктуры после шифровальщика», «Защита IT-инфраструктуры от угроз после кибератаки», «Срочное восстановление сетевой инфраструктуры после кибератаки».

Особенности и сложности

ИТ-аудит после кибератаки

Самым неожиданным вызовом в проекте оказалась не техническая, а человеческая составляющая. Мы столкнулись с уникальной структурой ИТ-отдела, где не было ни четких ролей, ни понятного разграничения ответственности.

Обязанности были размыты между сотрудниками, совмещающими IT с основной деятельностью компании (администратор, менеджер по закупкам). Такая система создавала постоянную угрозу для бизнеса.

Критические решения могли зависнуть на неопределенный срок, проблемы оставались без внимания, а заявки терялись в промежутке между обязанностями.

Этот опыт показал: даже самая совершенная техническая архитектура не будет работать без четкой организационной структуры. Такая ситуация создает риски, которые сложнее устранить, чем любую техническую уязвимость.

Результаты: путь от уязвимости к надежности

Мы предложили клиенту исчерпывающий результат: не просто отчёт с рекомендациями, а рабочую экосистему преобразований. Она основана на чёткой структуре, измеримых метриках и выверенных приоритетах.

Что в итоге получил клиент:

  1. Полную ясность в IT-инфраструктуре — от текущего состояния до плана развития на полгода вперед;
  2. Прозрачную систему приоритетов — понятно, что делать сначала, что потом, и почему именно так;
  3. Снижение рисков — критические уязвимости закрыты, система резервного копирования настроена корректно;
  4. Скорость принятия решений — от "тушения пожаров" к плановому развитию;
  5. Масштабируемость — архитектура решений позволяет добавлять новые элементы без перестройки системы.

Ключевой вывод: Даже самая сложная ситуация после кибератаки — это не приговор, а возможность выстроить IT-инфраструктуру с нуля, но уже правильно. Промедление с решением базовых вопросов кибербезопасности — это прямой финансовый и репутационный риск для бизнеса.
Регулярный аудит информационной безопасности — это необходимый инструмент для оценки и последующего совершенствования корпоративной инфраструктуры. Он позволяет выявить потенциальные риски и обеспечить соответствие нормативным требованиям защиты информации.

Теперь IT-инфраструктура организации — надежный, предсказуемый и прозрачный актив, который работает на конкретные бизнес-цели: обеспечивает непрерывность работы, защищает критичные данные и создает основу для стабильного роста.

История этого клиента — яркий пример, почему нельзя ждать катастрофы. Регулярный мониторинг состояния ИТ-инфраструктуры помогает выявить слабые места до того, как они приведут к потере денег и данных.

Мы предлагаем услугу экспресс-аудита IT-инфраструктуры, в рамках которой вы получите детальный анализ ваших систем и процессов, а также оценку потенциальных рисков для бизнеса.

Не ждите, пока случится непоправимое. Наведите порядок в IT уже сегодня.

Иконка для обратной связи
У Вас похожая задача?Мы всегда готовы подсказать решение!
Задайте вопросы напрямую руководителю данного проекта (9.00–23.00):
+7 965 088 14 30

Мы используем cookie. Продолжая просмотр, вы соглашаетесь на их обработку.

Соглашаюсь