Журнал "Системы Безопасности" № 2‘2025
S E C U R I T Y A N D I T M A N A G E M E N T 45 К ак бы вы отнеслись к тому, что с первых строк этой статьи я заявлю именно вам, ува- жаемый читатель, что инфраструктура вашей компании или уже была скомпрометирована злоумышленниками (хакеры сидят у вас внутри и собирают нужную им информацию), или в настоящий момент находится в серьезной опас- ности (хакеры готовятся взломать вашу киберза- щиту и получить несанкционированный доступ внутрь защищаемого периметра) из-за баналь- ной халатности ваших ИТ-администраторов? Это, без какого-либо сомнения, плохая новость. Но есть и хорошая новость: вы не одиноки, ваша компания не исключение на рынке в РФ. Почему я так в этом уверен? По статистике исследовательской команды PT SWARM (коман- да инженеров – тестировщиков систем безопас- ности на проникновение в группе Positive) 1 , такая же плачевная ситуация наблюдалась в 2023–2024 гг. более чем у 96% отечественных компаний, в которых коллеги проводили тести- рование на проникновение. В качестве причин такого фиаско с киберзащитой авторы исследо- вания называли самые разные моменты: отсут- ствие у компаний в России достаточных финан- совых ресурсов на обеспечение информацион- ной безопасности (ИБ), недостаток эффектив- ных инструментов защиты от актуальных киберугроз, затянувшееся импортозамещение, кадровый дефицит/важность развития ИТ- и ИБ-компетенций в компании и многие другие совершенно резонные факты. Но мы с вами уже в 2025 г., а ситуация с кибербезопасностью особо-то не поменялась. Пример первый Октябрь 2024 г. Представители хакерской груп- пировки BO Team, взявшей на себя ответствен- ность за кибератаку на ГАС "Правосудие" и на официальный сайт федеральных арбитражных судов РФ в III квартале 2024 г., выразили "осо- бую благодарность" заместителю начальника отдела системного администрирования теле- коммуникаций ФГБУ ИАЦ "Информационно- аналитический центр поддержки ГАС "Правосу- дие" Басовой Наталии Александровне и ее команде системных администраторов. "Они не только открыли нам ворота, но и не захотели делать бэкапы, про что говорят любезно предо- ставленные нам результаты аудита" 2 , – проци- тировали сообщение хакеров крупнейшие рос- сийские СМИ. Дерзко, но правдиво. Слабое звено Для продолжения погружения важно понять и принять, что выстроенная годами с вашим уча- стием и за ваши деньги (за миллионы тысяч, и не сказать, что рублей) система безопасности в компании работает сейчас и будет работать завтра настолько же эффективно, насколько эффективно работает "самая слабая" или наи- менее защищенная компонента/звено в этой комплексной системе безопасности. Не соглас- ны?! Имеете полное право, пока я не смогу убе- дить вас в обратном. Пример второй Вот еще одна иллюстрация из СМИ: август 2023 г. Хакеры сумели взломать крупнейшие российские компании (окончательный список не опублико- ван, но он внушительный и сопоставим со спис- ком клиентов компании Citrix в России) через уязвимость в программном обеспечении продук- тов Citrix (система безопасного удаленного досту- па). В конце лета 2023 г. была опубликована информация о выявлении очередной уязвимости CVE-2023-4966, названной в сообществе Citrix Bleed. Citrix Bleed (CVE-2023-4966) – это крити- ческая уязвимость безопасности в двух про- граммных продуктах Citrix: в Citrix NetScaler ADC (приложение для оптимизации доставки веб- трафика), и в Citrix Gateway (шлюз безопасного удаленного доступа к опубликованным в гибрид- ных облаках приложениям) 3 . По информации от ИБ-экспертов, до того, как Citrix выпустил и рас- пространил актуальное обновление, закрываю- щее уязвимость, сотни и тысячи компаний – кли- ентов Citrix по всему миру, в том числе прави- тельственные и финансовые организации в РФ, подверглись массовым атакам хакерских группи- ровок, эксплуатировавших уязвимость Citrix Bleed. По оценкам Citrix, реальный подтвер- жденный ущерб от кибератак с применением данной уязвимости составил десятки миллио- нов долларов. Одна-единственная уязвимая компонента – и такой колоссальный по масшта- бу ущерб за минимальное время! При том, что все остальные компоненты защиты у клиентов компании Citrix функционировали идеально на момент кибератаки. Лайфхак № 1 для руководителя Вызовите к себе в кабинет системно- го ИТ-администратора и попросите его продемонстрировать место хране- ния резервных копий ваших основ- ных информационных активов (базы данных, сервера приложений, доступ- ные из Интернета веб-серверы, фай- ловые хранилища и репозитории с исходными кодами или иные ИТ- активы, к примеру резервную копию вашего рабочего места), а также наличие установленных паролей на файлы – резервные копии. Предло- жите ему прямо при вас восстановить работу случайно выбранной вами системы по состоянию на утро пре- дыдущего дня и посмотрите на реак- цию. Важный момент: резервные копии критически важных компонентов вашей ИТ-инфраструктуры должны сниматься на регулярной основе и проверяться на целостность в авто- матическом безопасном режиме. www.secuteck.ru апрель – май 2025 Алексей Плешков Независимый эксперт по информационной безопасности, эксперт BIS 5 лайфхаков Как руководителю качественно оценить киберзащищенность в организации В данной статье на примере набора компонентов комплексной системы безопасно- сти (техническая защита) я проведу небольшой, но наглядный экскурс в проблематику и поделюсь несколькими испробованными лайфхаками для владельцев бизнеса, генеральных директоров или руководителей служб безопасности. Вы узнаете, как быстро и просто выявить болевые точки в действующей защите, определить причины и наметить планы на будущее по минимизации и упреждению актуальных киберугроз. 1 Итоги пентестов от Positive Technologies: 96% организаций уязвимы перед кибермошенниками [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/about/news/itogi-pen- testov-ot-positive-technologies-96-organizaczij-uyazvimy-pered-kibermoshennikami/ (дата обращения: 06.05.2025). 2 Кильдюшкин Р. Во взломанной ГАС "Правосудие" могли использоваться продукты "Лаборатории Касперского"// газета.ru [Электронный ресурс]. 08.10.2024. URL: https://www.gazeta.ru/tech/news/2024/10/08/24101431.shtml (да та обращения: 06.05.2025). 3 Немедленно обновите свои устройства, хакеры не упустят удобного случая // securitylab.ru [Электронный ресурс]. 24.10.2023. URL: https://www.securitylab.ru/news/542955.php (да та обращения: 06.05.2025).
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw