
В этом кейсе мы подробно разберем, как один аудит помог не просто найти «дыры», а кардинально изменить подход к информационной безопасности и предотвратить многомиллионные убытки.
Этот материал будет особенно полезен владельцам бизнеса и IT-руководителям, которые хотят избежать фатальных сбоев и понять, как правильно выстроить свои технологические процессы.
Исходная ситуация: разрозненные системы и последствия атаки
Наш клиент обратился к нам после тяжелейшего инцидента — атаки шифровальщика. В отличие от стандартных схем вымогательства, злоумышленники действовали по принципу тотального уничтожения: данные были не просто заблокированы, а физически стёрты без возможности восстановления.
Последствия оказались катастрофическими: безвозвратно утрачен файловый сервер с терабайтами критически важной информации.
Компания оказалась на грани операционного коллапса: были парализованы бизнес-процессы, а вместе с этим подорвано доверие к собственной ИТ-инфраструктуре.
На момент нашего визита внутренняя IT-команда клиента уже начала восстановление, но делала это в режиме «скорая помощь»: быстро, без плана и на том железе, что было под рукой.
Пытаясь оперативно восстановить работу, команда клиента допустила ряд критических ошибок:
- Использование неподходящего оборудования — серверы развернуты на обычных десктопных компьютерах;
- Отсутствие отказоустойчивости — не предусмотрены RAID-массивы для дисковых систем, что снижало уровень защиты данных;
- Недостатки системы охлаждения — проигнорированы проблемы с перегревом компонентов;
- Нарушение принципов сетевой безопасности — серверное оборудование размещено в том же сегменте сети, что и рабочие станции пользователей, без какого-либо логического или физического разделения;
- Некорректная архитектура сети — инфраструктура построена на основе каскада неуправляемых коммутаторов, что создает единую точку отказа и серьезные угрозы.
Осознав высокие риски, руководство компании инициировало независимый экспертный аудит информационной безопасности (ИБ). Цель — получить анализ текущего состояния ИТ-инфраструктуры и план ее дальнейшего развития, чтобы избежать повторения инцидента.
Цель проекта: проведение комплексного аудита ИБ
Главная задача — тщательно изучить ИТ-инфраструктуру компании и составить чёткий план, который поможет устранить выявленные уязвимости и перейти к стабильной системе.
Нам предстояло:
- Дать экспертную оценку всем компонентам системы;
- Выявить все уязвимости и точки отказа, которые могут привести к повторному инциденту;
- Заложить основу для будущего проектирования и построения надежного серверного ядра.
Реализация проекта: от диагностики к дорожной карте
1. Глубокий анализ на месте
Первая и самая важная часть — создание полной карты IT-инфраструктуры. Работа проводилась в формате экспресс-аудита с выездом в офис клиента. Наши инженеры провели несколько дней в офисе клиента, где работали бок о бок с штатными администраторами.
Детальное тестирование всех систем позволило не просто собрать технические данные, а прочувствовать контекст и рабочие процессы: как происходит обновление, как вносятся изменения, кто за что отвечает. Мы спроектировали систему диагностики так, чтобы каждый элемент системы имел четкую оценку риска и рекомендацию по улучшению.
Состав инфраструктуры
Компонент | Описание |
---|---|
Аппаратное обеспечение | 3 физических сервера (часть на платформах десктопного уровня), 6 виртуальных машин |
Платформа виртуализации | Proxmox VE (2 гипервизора без объединения в кластер) |
Ключевые сервисы | Контроллер домена Active Directory, серверы 1С, 2 почтовых сервера на Postfix, АТС Yeastar, СКУД Timex |
Сетевое оборудование | Маршрутизаторы MikroTik, неуправляемые коммутаторы TP-Link |
Что мы обнаружили:
Оказалось, что виртуальная среда живет своей жизнью: два гипервизора Proxmox работают изолированно, не образуя единого кластера. Это лишало инфраструктуру гибкости и защищенности. Ключевые сервисы — домен, 1С, почта — висели на волоске, так как их работа зависела от исправности одного конкретного «железного» ящика.
Сеть напоминала паутину, сплетенную без общего плана. Мы составили карту всех IP-адресов, доменов и, что важнее всего, открытых портов.
Именно здесь таилась главная опасность: почтовые серверы и даже интерфейс управления маршрутизатором были напрямую выставлены в интернет, как витрина для злоумышленников.


2. Поэтапный план исправлений (Roadmap)
Мы сознательно не стали предлагать немедленную полную перестройку: это дорого, долго и разрушительно для бизнеса. Вместо этого все обнаруженные проблемы были классифицированы по трем уровням приоритетности, чтобы клиент мог постепенно начать преобразования.
Приоритет 1 (критично)
Неотложные меры по «реанимации» ИТ-инфраструктуры. Например: срочно настроить правильное резервное копирование в изолированное хранилище, перевести управление серверами в отдельную сеть, закрыть дыры в файрволе.
Приоритет 2 (высокий риск)
Задачи, которые значительно повышают стабильность и безопасность. Например: настройка антивирусной защиты, лицензирование ПО, установка резервного контроллера домена.
Приоритет 3 (стратегическое развитие)
Преобразования, которые выводят инфраструктуру на новый уровень. Например: объединение филиалов через VPN, разработка регламентов, создание плана аварийного восстановления.
3. Презентация результатов и проектирование будущего
По итогам аудита была проведена встреча с руководством и ИТ-командой компании. Мы не просто представили список проблем, а подробно разобрали каждую рекомендацию и ее значение для бизнеса. Клиент получил четкое понимание, какие шаги необходимы в первую очередь, чтобы избежать повторения инцидента.
На основе анализа клиенту было предложено решение по проектированию и построению нового серверного ядра, отвечающего всем современным требованиям.
Особенности и сложности

Самым неожиданным вызовом в проекте оказалась не техническая, а человеческая составляющая. Мы столкнулись с уникальной структурой ИТ-отдела, где не было ни четких ролей, ни понятного разграничения ответственности.
Обязанности были размыты между сотрудниками, совмещающими IT с основной деятельностью компании (администратор, менеджер по закупкам). Такая система создавала постоянную угрозу для бизнеса.
Критические решения могли зависнуть на неопределенный срок, проблемы оставались без внимания, а заявки терялись в промежутке между обязанностями.
Этот опыт показал: даже самая совершенная техническая архитектура не будет работать без четкой организационной структуры. Такая ситуация создает риски, которые сложнее устранить, чем любую техническую уязвимость.
Результаты: путь от уязвимости к надежности
Мы предложили клиенту исчерпывающий результат: не просто отчёт с рекомендациями, а рабочую экосистему преобразований. Она основана на чёткой структуре, измеримых метриках и выверенных приоритетах.
Что в итоге получил клиент:
- Полную ясность в IT-инфраструктуре — от текущего состояния до плана развития на полгода вперед;
- Прозрачную систему приоритетов — понятно, что делать сначала, что потом, и почему именно так;
- Снижение рисков — критические уязвимости закрыты, система резервного копирования настроена корректно;
- Скорость принятия решений — от "тушения пожаров" к плановому развитию;
- Масштабируемость — архитектура решений позволяет добавлять новые элементы без перестройки системы.
Ключевой вывод: Даже самая сложная ситуация после кибератаки — это не приговор, а возможность выстроить IT-инфраструктуру с нуля, но уже правильно. Промедление с решением базовых вопросов кибербезопасности — это прямой финансовый и репутационный риск для бизнеса. Регулярный аудит информационной безопасности — это необходимый инструмент для оценки и последующего совершенствования корпоративной инфраструктуры. Он позволяет выявить потенциальные риски и обеспечить соответствие нормативным требованиям защиты информации.
Теперь IT-инфраструктура организации — надежный, предсказуемый и прозрачный актив, который работает на конкретные бизнес-цели: обеспечивает непрерывность работы, защищает критичные данные и создает основу для стабильного роста.
