Стабильная работа ИТ-инфраструктуры не говорит о том, что все в ней безопасно. Большинство уязвимостей не заметны, пока не используются хакерами. Инфраструктура может быть собрана «как получилось» или развиваться хаотично, особенно если бизнес рос быстро. На первый взгляд все нормально, но под капотом — множество слабых мест, через которые могут проникнуть злоумышленники. Менеджер продукта Staffcop от Контур.Эгиды Максим Чеплиев рассказал, как понять, готова ли инфраструктура к кибератакам и когда пора звать специалистов для проведения пентеста.
Проверка инфраструктуры на устойчивость к кибератакам — это элемент регулярной гигиены, особенно для динамично развивающегося бизнеса. Она особенно важна в следующих ситуациях:
Компания активно росла или изменилась за последний год. Быстрый рост почти всегда приводит к хаотичному росту инфраструктуры: что-то запускали в спешке, появлялись новые сервисы, компоненты, скрипты, которые никто до конца не документировал. В таких условиях легко упустить уязвимости.
Компания полностью или частично перешла в облако. Такой переход добавляет уязвимостей, поэтому лучше сделать ревизию доступа, конфигураций и протоколов безопасности.
Появились новые сотрудники или подрядчики. Каждый внешний доступ — потенциальная точка входа для взломщиков, особенно если права выдаются «на всякий случай» и не отзываются после завершения проекта. Важно, чтобы для всех были выстроены четкие политики доступа, а права отзывались после окончания работы с человеком или компанией.
Компания начала работать с персональными или платежными данными. В этом случае она обязана обеспечить безопасность данных по ФЗ-152 «О персональных данных». Несоблюдение закона может повлечь штрафы, потерю доверия и репутационные риски.
Просто давно не проверяли инфраструктуру. Если компания работает больше года без ИБ-аудита, это повод насторожиться. Угрозы эволюционируют, а атаки становятся все более сложными. То, что казалось безопасным год назад, сегодня может больше не работать.
Сегодня атаковать могут не только сайт или интернет-магазин. Атаке могут подвергнуться все части цифровой инфраструктуры:
Неконтролируемый доступ для сотрудников, не удовлетворяющий минимальным требованиям безопасности. Если сотрудникам или подрядчикам предоставлен доступ ко всем системам без четкого разделения прав, то при утечке или компрометации одного аккаунта злоумышленник получает возможность воздействовать на всю инфраструктуру. Это может привести к утрате конфиденциальных данных, финансовым потерям или остановке бизнес-процессов.
Проблемы с паролями: слишком простые или повторяющиеся пароли, отсутствие двухфакторной аутентификации, хранилищ паролей, парольных политик. Если все сотрудники пользуются паролями, которые легко угадать или которые долго не меняются, риск их компрометации резко возрастает. Когда один и тот же пароль используется для доступа к нескольким системам, утечка одного из них может привести к полному контролю над несколькими направлениями бизнеса. Если инцидент уже произошел, восстановить контроль и сменить все пароли будет сложнее.
Открытость внутренних систем для внешнего доступа, отсутствие защищенного периметра. Если критичные бизнес-сервисы, такие как системы управления, CRM или финансовые платформы, доступны из интернета, любая уязвимость может быть обнаружена и использована злоумышленниками.
Отсутствие системы журналирования и мониторинга. Если компания не ведет подробные логи и не отслеживает активность пользователей, то даже при проникновении злоумышленника в систему первые следы его действий могут остаться незамеченными. Нарушение безопасности может быть обнаружено слишком поздно, когда уже нанесен ущерб.
Использование устаревших, опенсорсных и зарубежных программных продуктов и сервисов. Платформы, приложения и системы, которые давно не обновляли, часто содержат давно известные и разработчикам, и злоумышленникам уязвимости. Опенсорсные решения могут быть хорошими, но в этом случае всё равно важен дополнительный аудит и контроль. Использование отечественного ПО может снизить риски, связанные с утечкой данных или кибератаками из-за рубежа.
Отсутствие полной картины. Часто у собственников нет четкого понимания, какие цифровые ресурсы есть в компании, где они находятся и кто за них отвечает, какой план реакции в случае инцидента. Пока все работает, об этом не думают. Но если произойдет утечка, выясняется, что никто даже не знал, где именно была проблема и кто должен был ее предотвратить.
Даже без глубоких знаний в области информационной безопасности можно выявить ряд очевидных и критичных рисков. Это не полноценный пентест, но полезный первый шаг для оценки текущего состояния инфраструктуры и понимания, где сосредоточить дальнейшие усилия. Какие проверки можно выполнить самостоятельно:
Начните с составления полного списка всех компонентов инфраструктуры: серверов, виртуальных машин, сетевых устройств, баз данных, сервисов и приложений. Убедитесь, что у вас есть актуальные данные о том, какие сервисы и версии ПО используются, где расположены критичные ресурсы и кто отвечает за них.
Далее нужно узнать, какие из этих систем доступны из интернета или внутри компании. Например, какие сервисы запущены на серверах и какие из них видны извне. Важно, чтобы не было лишних и непроверенных сервисов, доступных для посторонних.
Оцените, кто и каким образом получает доступ к системам: изучите списки пользователей, их роли и права. Важно использовать принцип минимальных привилегий: давать доступ только к сервисам, необходимым для работы, и отзывать, когда он больше не нужен. Проверьте наличие политик по паролям: минимальная длина, сложность, частота смены, использование двухфакторной аутентификации.
Проверьте, как настроены ключевые сервисы, такие как веб-серверы, системы удаленного доступа и базы данных. Например, важно, чтобы веб-сервер не показывал лишнюю информацию и не допускал открытый доступ к критичным файлам; системы удаленного доступа (SSH или VPN) и базы данных были настроены так, чтобы только доверенные сотрудники могли подключаться к ним.
Посмотрите, как устроена защита на уровне сети — есть ли фильтры, которые блокируют нежелательные подключения, есть ли разделение между внутренними и внешними сетями, и ведется ли контроль за подозрительной активностью.
Если обнаружатся критичные уязвимости — это сигнал к привлечению специалистов по безопасности для комплексного аудита и пентеста.
Для проверки безопасности IT-инфраструктуры существуют разные инструменты — от простых до сложных. Они помогают найти слабые места, настроить контроль и вовремя реагировать на угрозы.
Существуют сканеры уязвимостей, которые могут просканировать ваши серверы и сервисы и показать, где есть проблемы, какие пароли слабые, а где используется устаревшее ПО. К ним относятся:
Важно не только найти уязвимости, но и контролировать, что происходит внутри систем. Для этого нужны инструменты, которые собирают и анализируют данные о действиях пользователей и систем:
Важно понимать, что просто запустить программу — недостаточно, нужно уметь анализировать результаты. Сканеры часто выдают множество предупреждений и ошибок. Не все из них критично, и наоборот — некоторые серьезные уязвимости могут не попасть в отчет. Нужно понимать, какие проблемы требуют немедленного устранения, а какие можно планово исправлять.
Стоит обеспечить не только сбор логов, но и настройку уведомлений о подозрительной активности, чтобы обнаружить атаки на ранней стадии. Без этого атака может длительное время проходить незамеченной. Но при этом важно настроить политику так, чтобы минимизировать количество ложноположительных срабатываний. Иначе уведомлений будет слишком много, и это затруднит анализ.
Самостоятельные проверки — важный этап, но при определенных условиях без привлечения внешних экспертов не обойтись. Рассмотрите возможность заказа аудита или пентеста, если:
Вот на что важно обратить внимание перед началом работ: