Проверка безопасности ИТ-инфраструктуры и устранение уязвимостей

30 сентября 2025
Компания:
Производитель средств навигации для флота
Сфера деятельности:
Производство и поставка оборудования для морской отрасли
Аутсорсинг
Аутсорсинг
ИТ-аудит после кибератаки

В этом кейсе мы подробно разберем, как один аудит помог не просто найти «дыры», а кардинально изменить подход к информационной безопасности и предотвратить многомиллионные убытки.

Этот материал будет особенно полезен владельцам бизнеса и IT-руководителям, которые хотят избежать фатальных сбоев и понять, как правильно выстроить свои технологические процессы.

Исходная ситуация: разрозненные системы и последствия атаки

Наш клиент обратился к нам после тяжелейшего инцидента — атаки шифровальщика. В отличие от стандартных схем вымогательства, злоумышленники действовали по принципу тотального уничтожения: данные были не просто заблокированы, а физически стёрты без возможности восстановления.

Последствия оказались катастрофическими: безвозвратно утрачен файловый сервер с терабайтами критически важной информации.

Компания оказалась на грани операционного коллапса: были парализованы бизнес-процессы, а вместе с этим подорвано доверие к собственной ИТ-инфраструктуре.

На момент нашего визита внутренняя IT-команда клиента уже начала восстановление, но делала это в режиме «скорая помощь»: быстро, без плана и на том железе, что было под рукой.

Пытаясь оперативно восстановить работу, команда клиента допустила ряд критических ошибок:

  • Использование неподходящего оборудования — серверы развернуты на обычных десктопных компьютерах;
  • Отсутствие отказоустойчивости — не предусмотрены RAID-массивы для дисковых систем, что снижало уровень защиты данных;
  • Недостатки системы охлаждения — проигнорированы проблемы с перегревом компонентов;
  • Нарушение принципов сетевой безопасности — серверное оборудование размещено в том же сегменте сети, что и рабочие станции пользователей, без какого-либо логического или физического разделения;
  • Некорректная архитектура сети — инфраструктура построена на основе каскада неуправляемых коммутаторов, что создает единую точку отказа и серьезные угрозы.

Осознав высокие риски, руководство компании инициировало независимый экспертный аудит информационной безопасности (ИБ). Цель — получить анализ текущего состояния ИТ-инфраструктуры и план ее дальнейшего развития, чтобы избежать повторения инцидента.

Цель проекта: проведение комплексного аудита ИБ

Главная задача — тщательно изучить ИТ-инфраструктуру компании и составить чёткий план, который поможет устранить выявленные уязвимости и перейти к стабильной системе.

Нам предстояло:

  • Дать экспертную оценку всем компонентам системы;
  • Выявить все уязвимости и точки отказа, которые могут привести к повторному инциденту;
  • Заложить основу для будущего проектирования и построения надежного серверного ядра.

Реализация проекта: от диагностики к дорожной карте

1. Глубокий анализ на месте

Первая и самая важная часть — создание полной карты IT-инфраструктуры. Работа проводилась в формате экспресс-аудита с выездом в офис клиента. Наши инженеры провели несколько дней в офисе клиента, где работали бок о бок с штатными администраторами.

Детальное тестирование всех систем позволило не просто собрать технические данные, а прочувствовать контекст и рабочие процессы: как происходит обновление, как вносятся изменения, кто за что отвечает. Мы спроектировали систему диагностики так, чтобы каждый элемент системы имел четкую оценку риска и рекомендацию по улучшению.

Состав инфраструктуры

Компонент Описание
Аппаратное обеспечение 3 физических сервера (часть на платформах десктопного уровня), 6 виртуальных машин
Платформа виртуализации Proxmox VE (2 гипервизора без объединения в кластер)
Ключевые сервисы Контроллер домена Active Directory, серверы 1С, 2 почтовых сервера на Postfix, АТС Yeastar, СКУД Timex
Сетевое оборудование Маршрутизаторы MikroTik, неуправляемые коммутаторы TP-Link

Что мы обнаружили:

Оказалось, что виртуальная среда живет своей жизнью: два гипервизора Proxmox работают изолированно, не образуя единого кластера. Это лишало инфраструктуру гибкости и защищенности. Ключевые сервисы — домен, 1С, почта — висели на волоске, так как их работа зависела от исправности одного конкретного «железного» ящика.

Сеть напоминала паутину, сплетенную без общего плана. Мы составили карту всех IP-адресов, доменов и, что важнее всего, открытых портов.

Именно здесь таилась главная опасность: почтовые серверы и даже интерфейс управления маршрутизатором были напрямую выставлены в интернет, как витрина для злоумышленников.

Иконка для обратной связи
У Вас похожая задача?Мы всегда готовы подсказать решение!
Задайте вопросы напрямую руководителю данного проекта (9.00–23.00):
+7 965 088 14 30