Найти в Дзене

Как мы нашли бомбу замедленного действия в IT-системе после атаки шифровальщика

Мы ИТ-интегратор «СТЕК», специализируемся на ИТ-аудитах и построении надежной IT-инфраструктуры для бизнеса. Наша работа — находить слабые места в IT-системах, которые могут привести к миллионным убыткам, и превращать их в сильные. За 20 лет работы мы провели сотни таких проверок, и эта история — одна из самых показательных. Нас позвали, когда бизнес клиента уже лежал в руинах после хакерской атаки. Злоумышленники действовали по принципу тотального уничтожения: данные не просто зашифровали, а физически стерли с серверов. Безвозвратно. Файлы с бухгалтерией, документами, клиентскими базами — всё это превратилось в цифровой пепел. Внутренние IT-специалисты, как могли, пытались «оказать первую помощь»: развернули систему на том, что было под рукой. Но в этой спешке родились новые, еще более опасные ошибки: Осознав масштаб катастрофы, руководство приняло единственно верное решение — заказать независимый аудит информационной безопасности. Цель была не найти виноватых, а получить четкий пла
Оглавление

Мы ИТ-интегратор «СТЕК», специализируемся на ИТ-аудитах и построении надежной IT-инфраструктуры для бизнеса. Наша работа — находить слабые места в IT-системах, которые могут привести к миллионным убыткам, и превращать их в сильные.

За 20 лет работы мы провели сотни таких проверок, и эта история — одна из самых показательных. Нас позвали, когда бизнес клиента уже лежал в руинах после хакерской атаки.

Как все произошло

Злоумышленники действовали по принципу тотального уничтожения: данные не просто зашифровали, а физически стерли с серверов. Безвозвратно. Файлы с бухгалтерией, документами, клиентскими базами — всё это превратилось в цифровой пепел.

Внутренние IT-специалисты, как могли, пытались «оказать первую помощь»: развернули систему на том, что было под рукой. Но в этой спешке родились новые, еще более опасные ошибки:

  • Сервера развернуты на обычных компьютерах;
  • Никакой защиты от сбоев;
  • Сервер в одной сети с рабочими компьютерами;
  • Отсутствует система охлаждения;
  • Простые неуправляемые коммутаторы.

Осознав масштаб катастрофы, руководство приняло единственно верное решение — заказать независимый аудит информационной безопасности. Цель была не найти виноватых, а получить четкий план: «Как нам построить систему, которая больше не сломается?».

Что увидели на месте: «паутина» рисков

Мы приехали в офис и несколько дней работали бок о бок с администраторами клиента. Мы не просто собирали технические данные, а смотрели, как все работает изнутри.

Поработав в офисе клиента, обнаружили три слоя проблем:

Слой первый — техника
Два сервера Proxmox работали независимо друг от друга. Ключевые службы (1С, почта, АТС) висели на одном «железном» ящике. Сеть напоминала паутину: почтовые серверы и даже интерфейс управления роутером были открыты для всего интернета.

Состав инфраструктуры

-3

Слой второй — процессы
Резервное копирование либо отсутствовало, либо было настроено кое-как. Обновления безопасности не устанавливались месяцами.

Слой третий — люди
Самым неожиданным оказался человеческий фактор. В IT-отделе не было четких ролей: за сервера мог отвечать менеджер по закупкам, а за сеть — бухгалтер по совместительству. Критические решения зависали, проблемы не решались.

План спасения: не ломать, а лечить

Мы не стали предлагать срочно выбросить всё и купить новое. Это дорого и надолго остановит бизнес.

Вместо этого мы разработали дорожную карту (Roadmap) с тремя уровнями приоритетов:

  1. «Реанимация» (Критический уровень): что делать прямо сейчас.

Настроить правильное резервное копирование в изолированное хранилище, убрать серверы из общей сети, закрыть самые опасные «дыры» в фаерволе.

  1. «Стабилизация» (Высокий риск): что делать в течение месяца.

Настроить антивирусы, поставить лицензионное ПО, добавить резервный контроллер домена.

  1. «Развитие» (Стратегический уровень): как выйти на новый уровень.

Объединить филиалы через VPN, разработать регламенты и создать полноценный план аварийного восстановления.

Чем всё закончилось

Вместо обычного отчета с рекомендациями клиент получил:

  • Четкие приоритеты — стало понятно, что делать сначала, что потом;
  • Реальное снижение рисков — критические уязвимости были закрыты;
  • Стабильность вместо авралов — бизнес перешел от постоянного «тушения пожаров» к плановой работе;
  • Основу для роста — теперь инфраструктуру можно развивать.

Главный вывод из этой истории

Ждать кибератаки, чтобы заняться безопасностью, — всё равно что покупать страховку, когда дом уже горит.

Регулярный IT-аудит — это не роскошь и не критика вашей работы, а плановый «техосмотр» для бизнеса. Он переводит разговор из эмоционального «у нас всё плохо» в предметный «вот риски, вот план, вот результат».

Если IT-инфраструктура вашей компании вызывает вопросы — не ждите, пока случится непоправимое. Лучше проверьте всё заранее.