Почти три четверти атак (71%) на отечественные промышленные предприятия происходили с применением методов социальной инженерии. Поэтому обучение персонала практикам кибербезопасности является ключевым шагом в выстраивании эффективной защиты.
В 83% успешных кибератак на производственные организации в России злоумышленники применяли вредоносное программное обеспечение, для рассылки которого использовали электронную почту, сайты, мессенджеры и социальные сети. Чтобы минимизировать шансы на успешную доставку ВПО, мы рекомендуем:
- использовать почтовые и веб-шлюзы, проверяющие вложения и ссылки в электронных письмах в режиме реального времени;
- внедрить NGFW и прокси-сервисы с функцией категоризации сайтов и фильтрацией трафика — например, PT NGFW;
- контролировать каналы обмена файлами внутри организации, включая мессенджеры, где возможна доставка ВПО с использованием социальной инженерии;
- регулярно тестировать параметры шлюзов и фильтров с помощью специализированных решений, имитирующих реальные сценарии доставки ВПО.
Примерно в трети (28%) успешных кибератак на российские промышленные организации киберпреступники эксплуатировали уязвимости — как довольно старые, так и трендовые. Своевременное устранение недостатков — важная задача в обеспечении защиты системы. Продукты класса VM позволяют обнаруживать слабые места до того, как ими воспользуется злоумышленник, помогают правильно расставить приоритеты их устранения, а также автоматизировать процесс обновления.
В 9% киберинцидентов в отечественных компаниях производственного сектора злоумышленники использовали методы, связанные с компрометацией учетных данных. Для минимизации риска необходимо использовать стойкие пароли: установите требования к их сложности, исключающие возможность применения словарных комбинаций. Не нужно хранить пароли в открытом виде — можно использовать специальный менеджер. Рекомендуется включить двухфакторную аутентификацию для всех публично доступных сервисов (для подключения к VPN, входа в электронную почту и т. п.), а также сделать ее обязательной для всех административных учетных записей в корпоративной сети.
Эффективная защита ИТ-инфраструктуры невозможна без знания обо всех активах и данных в ней. Забытые сервисы, неучтенные устройства, теневые системы и устаревшие компоненты — все это становится точками входа в инфраструктуру. Поэтому необходимо своевременно выявлять такие уязвимые элементы, обновлять их или исключать из эксплуатации, если они больше не нужны. Для этого рекомендуем использовать технологии asset management.
Чтобы обеспечить соблюдение политик безопасности на уровне узлов, сетевых ресурсов и учетных записей, рекомендуется применять решения класса host compliance control (HCC), network compliance control (NCC) и user compliance control (UCC):
- HCC-системы позволяют контролировать, что на активах соблюдаются парольная политика, требования к ведению журналов значимых системных событий, к защите от сетевых атак.
- NCC-решения нужны для обеспечения безопасности сетевых ресурсов: они помогают привести конфигурацию сетевых устройств в соответствие политикам безопасности, сегментировать сеть, придерживаться использования защищенных протоколов.
- Средства класса UCC предназначены для защиты учетных записей пользователей, для предотвращения компрометации учетных данных и для контроля доступа к информационным системам.
Чтобы прогнозировать сценарии продвижения злоумышленников в инфраструктуре и своевременно реагировать на угрозы, рекомендуется использовать комплексные системы, объединяющие функциональность всех перечисленных решений.
Для мониторинга и своевременного реагирования на угрозы следует использовать SIEM-системы, обеспечивающие сбор и анализ событий безопасности из различных источников. Рекомендуется применять решения класса EDR и EPP для обнаружения событий, связанных с вредоносной активностью на конечных устройствах, а также NTA-системы, предназначенные для анализа сетевого трафика. Обнаруживать угрозы в почтовом трафике, реагировать на них можно с помощью PT Email Security — решения для статистического и динамического анализа угроз и выявления сложного вредоносного ПО.
Если самостоятельно организовать SOC (security operations center) для круглосуточного мониторинга и реагирования невозможно, рекомендуем воспользоваться услугами сторонних профильных компаний. Кроме того, можно рассмотреть решения для круглосуточного мониторинга и реагирования на киберугрозы.
Для получения знаний об актуальных угрозах ИБ рекомендуем подписаться на фиды threat intelligence, также использовать порталы с данными о киберугрозах. Благодаря ним можно обогатить средства защиты данными и повысить их эффективность, что позволит обнаруживать и предотвращать атаки на ранних этапах.
Неотъемлемая часть работы, связанной с поддержанием киберустойчивости, — регулярная оценка защищенности ИТ-инфраструктуры, по результатам которой формируется план устранения выявленных недостатков. В зависимости от целей, уровня зрелости процессов информационной безопасности и этапа жизненного цикла объекта доступны разные способы оценки: предприятие может воспользоваться специализированными услугами, выполнить ретроспективный анализ событий ИБ, провести тестирование на проникновение (пентест), в том числе автоматизированное, или организовать киберучения.
Более половины (61%) атак на компании в 2025 году закончились утечкой конфиденциальной информации, поэтому важной задачей в укреплении ИТ-инфраструктуры становится защита данных. Рекомендуем использовать продукты, обеспечивающие полную видимость инфраструктуры их хранения и обработки.
В случае если инцидент все же произошел, рекомендуем провести ретроспективный анализ с целью установления причин атаки, вектора проникновения и масштабов компрометации. Это позволит выявить слабые места в инфраструктуре и выработать меры защиты, которые помогут предотвратить аналогичные ситуации в будущем.