Без четкого понимания реального состояния своей IT-инфраструктуры компания может находиться в одном шаге от серьезного инцидента. Это наглядно показал проект, в ходе которого мы выявили прямые угрозы для бизнеса заказчика.

Задача: провести комплексный анализ защищенности, имитирующий действия злоумышленника.
Цель: выявить критические уязвимости, которые могут привести к утечке данных или нарушению работоспособности инфраструктуры.
Какие уязвимости мы нашли
Порталы удаленного рабочего стола (RDP) были доступны извне. Практически любой злоумышленник мог получить полный контроль над компьютерами сотрудников и серверами компании, что могло привести к утечке данных и парализации работы.
В инфраструктуре использовались устаревшие серверы и системное программное обеспечение. Их невозможно было обновить из-за прекращения поддержки вендором. Накопившиеся уязвимости никто не устранял, что делало эти системы легкой добычей для атак.
У заказчика не было актуальной схемы сети. Не было понимания, какие устройства и с какими IP-адресами входят в инфраструктуру. Это создавало «слепые зоны» и опасную зависимость от знаний отдельных сотрудников.
В среднем на каждом рабочем компьютере было обнаружено около 600 уязвимостей различного уровня критичности, что свидетельствовало о системном кризисе в управлении обновлениями и настройками безопасности.
Что мы сделали, чтобы снизить риски
Мы выявили угрозы и подготовили для каждой из них конкретные рекомендации по устранению. В итоге работы сделали отчет, который дал заказчику четкое и ясное понимание текущего состояния его безопасности.
Разработали пошаговую дорожную карту по построению системы защиты. Она включает рекомендации по программному обеспечению и организационные меры, которые можно реализовать собственными силами.
Предложили заменить ключевое неисправное оборудование. Начали с сервера, который имел критическую уязвимость, но не подлежал немедленной замене. С разрешения вендора мы самостоятельно перепрошили его, чтобы обезопасить систему до момента поставки нового оборудования.
Наши инженеры составили полную схему размещения устройств в инфраструктуре заказчика. Они внедрили и настроили новое оборудование, строго соблюдая все технические требования и политики безопасности.
Итоги проекта
- Закрыты уязвимости в виде открытых RDP-портов, что повысило уровень защищенности от внешних атак.
- Заказчик получил ясную картину состояния своей IT-инфраструктуры и четкий, реализуемый план по ее укреплению.
- Благодаря созданной сетевой карте компания перестала зависеть от «уникальных» знаний отдельных сотрудников и получила полный контроль над своей сетью.
- Замена и модернизация устаревшего оборудования, а также точечные исправления значительно снизили риски утечки конфиденциальных данных и нарушения работоспособности инфраструктуры.
Смотрите другие кейсы
многие кейсы обезличенны, потому что мы ценим
конфиденциальность наших клиентов и подписываем NDA.
Как мы защитили от кибератак закрытое оборонное предприятие
Нам необходимо было создать систему, которая исключает любые возможности удаленного взлома, обеспечивает детектирование сложных угроз (включая инсайдерские) и гарантирует физическую и логическую секретность данных.
Комплексный аудит безопасности для аграрного холдинга
Без четкого понимания реального состояния своей IT-инфраструктуры компания может находиться в одном шаге от серьезного инцидента.
Стратегический ИБ-аудит для крупной компании
Как мы нашли тихие угрозы в стабильной инфраструктуре
От хаоса к порядку. Создаем цифровую экосистему для строительных СРО
Разрабатываем CRM и автоматизируем процессы, чтобы упростить взаимодействие организаций.
Импортозамещение для федеральной организации:
Перевод 4000 рабочих станций на отечественное ПО