Найти в Дзене
SEBERD IT Base

N24 Парадокс многослойной защиты

Системы безопасности, построенные по принципу эшелонирования, часто проваливаются не из-за отсутствия инструментов, а из-за их внутренних противоречий.
Брандмауэры и антивирусы, двухфакторная аутентификация и резервное копирование существуют в изоляции, не обмениваясь данными и не корректируя поведение друг друга.
Атакующий, столкнувшись с несколькими барьерами, не пытается преодолеть каждый по

Системы безопасности, построенные по принципу эшелонирования, часто проваливаются не из-за отсутствия инструментов, а из-за их внутренних противоречий.

Брандмауэры и антивирусы, двухфакторная аутентификация и резервное копирование существуют в изоляции, не обмениваясь данными и не корректируя поведение друг друга.

Атакующий, столкнувшись с несколькими барьерами, не пытается преодолеть каждый по очереди. Злоумышленник ищет слепые зоны между ними. Например, легитимный инструмент командной строки обходит антивирусную проверку, фишинговое письмо минует сетевые фильтры, а перехваченная сессия делает двухфакторную аутентификацию бесполезной.

Защита рассыпается не под напором технических уловок, а из-за разрыва в логике её построения.  

Двухфакторная аутентификация стала стандартом. Пароль недостаточен, нужен второй фактор — код из приложения, SMS, push-уведомление. Пользователь вводит пароль, получает запрос на подтверждение, нажимает кнопку. Защита работает до тех пор, пока атакующий не начинает отправлять запросы непрерывно. Десятки уведомлений в час, сотни в день.

Пользователь устаёт, раздражается, в конце концов нажимает подтверждение, чтобы уведомления прекратились. Атака через усталость обходит второй фактор без технических ухищрений.

Перехват сессии работает ещё эффективнее. Пользователь проходит аутентификацию, получает токен сессии. Атакующий перехватывает токен через фишинг, вредоносное расширение, скомпрометированную сеть. Второй фактор уже не нужен — сессия активна, система считает пользователя авторизованным. Защита сработала на этапе входа, но не помешала доступу после успешной аутентификации. Слой обойдён не техническим взломом, а логикой работы системы.

Антивирус на конечной точке сканирует файлы, проверяет процессы, блокирует известные угрозы. Атакующий не использует вредоносные файлы. Системные утилиты операционной системы — легитимные инструменты администрирования — выполняют те же задачи, что и специализированные вредоносные программы. Запуск скриптов через встроенный интерпретатор, управление системой через стандартные команды, передача данных через легитимные сетевые протоколы. Антивирус не видит угрозы, потому что действия выглядят нормальными. Слой защиты существует, но не работает против техник, использующих доверенные инструменты.

Сертификаты соответствия подтверждают выполнение требований безопасности. Компания проходит аудит, получает документ, подтверждающий соблюдение стандартов. Проверяется наличие политик, процедур, средств защиты. Аудитор фиксирует, что антивирусы установлены, брандмауэры настроены, резервное копирование выполняется.

Расследование показывает: резервные копии хранились в той же сети без дополнительной защиты, брандмауэр пропускал трафик по устаревшим правилам, антивирус работал в режиме мониторинга без блокировки.

Соответствие формальным требованиям не означает реальную защиту. Аудит проверяет наличие, а не эффективность. Политика безопасности существует в документе, но не применяется на практике. Средства защиты установлены, но неправильно настроены. Процедуры описаны, но не выполняются. Сертификат висит на стене, данные утекают в сеть. Слой защиты в виде compliance не мешает атакующим, потому что создан для отчётности, а не для безопасности.

Системы мониторинга фиксируют события, анализируют логи, выявляют аномалии. Тысячи событий в час, десятки тысяч в день. Специалисты разбирают алерты, проверяют инциденты, закрывают ложные срабатывания.

Легитимная активность триггерит правила, настроенные слишком широко. Специалист видит очередной алерт, открывает, проверяет, закрывает как ложный. Следующий алерт, та же процедура. Реальная атака теряется среди сотен ложных срабатываний, потому что времени на детальный анализ каждого события нет.

Мониторинг превращается в формальность. Система работает, логи пишутся, алерты генерируются. Специалисты привыкают игнорировать большинство уведомлений, потому что проверка каждого физически невозможна. Атакующий действует медленно, генерируя минимум подозрительной активности. События фиксируются, но не выделяются среди общего шума. Обнаружение происходит постфактум, когда данные уже украдены, системы зашифрованы, атакующий покинул сеть. Слой защиты существовал, но не сработал из-за перегрузки информацией.

Многослойность создаёт иллюзию надёжности. Если один уровень не сработает, сработает другой. Логика понятна, но не учитывает реальность: слои не дублируют друг друга, а закрывают разные векторы. Брандмауэр контролирует сетевой трафик, но не защищает от фишинга. Антивирус детектит вредоносные файлы, но не видит легитимные утилиты в руках атакующего. Двухфакторная аутентификация усложняет вход, но не мешает перехвату сессии. Каждый слой эффективен в своей области и бесполезен за её пределами.

Атакующий не штурмует все слои последовательно. Он ищет путь, обходящий большинство защит. Фишинг доставляет доступ в обход брандмауэра. Легитимные инструменты системы не детектируются антивирусом. Перехват сессии обходит двухфакторную аутентификацию. Медленное продвижение не создаёт аномалий для систем мониторинга. Слои защиты остаются нетронутыми, потому что атака идёт по маршруту, который они не контролируют.

Уязвимость одного слоя компенсируется надеждой на другие. Администратор не закрывает старую уязвимость, потому что есть брандмауэр. Пользователь открывает подозрительное письмо, потому что есть антивирус. Сотрудник использует простой пароль, потому что есть двухфакторная аутентификация. Каждый полагается на другой уровень защиты, снижая собственную бдительность. Многослойность ослабляет каждый отдельный слой, потому что никто не чувствует полной ответственности.

Интеграция между слоями часто отсутствует. Брандмауэр не передаёт информацию антивирусу. Система мониторинга не связана с управлением доступом. Каждый инструмент работает изолированно, создавая фрагментированную картину происходящего. Атакующий виден частично в каждой системе, но полная картина не складывается. Специалист видит подозрительный трафик в одной системе, необычную активность процесса в другой, странные входы в третьей. Связать события воедино не получается, потому что инструменты не интегрированы.

Добавление новых слоёв усложняет инфраструктуру без пропорционального увеличения защиты. Каждая новая система требует настройки, обслуживания, мониторинга. Специалисты тратят время на поддержку инструментов вместо анализа угроз. Сложность растёт, видимость падает, контроль теряется. Атакующий использует эту сложность, зная, что чем больше систем, тем труднее заметить аномалию.

Парадокс в том, что увеличение количества слоёв защиты не приводит к пропорциональному росту безопасности. Каждый слой добавляет сложность, снижает прозрачность, создаёт зависимость от других уровней. Атакующие адаптируются, находя пути обхода, используя слепые зоны между слоями, эксплуатируя отсутствие интеграции. Многослойная защита работает, когда каждый уровень эффективен сам по себе, интегрирован с остальными, контролируется и настроен правильно.

В реальности это редкость. Чаще слои существуют формально, создавая иллюзию неприступности, которая рушится при первой серьёзной атаке.

Чек-лист проверки эффективности многослойной защиты

Проверьте, передаёт ли система аутентификации данные о подозрительных входах сетевому экрану.

Если при обнаружении нескольких неудачных попыток входа с одного IP брандмауэр не блокирует этот адрес автоматически, слои работают изолированно.

Запустите тестовую атаку с имитацией подбора пароля и зафиксируйте время реакции инфраструктуры.

Тестирование двухфакторной аутентификации на устойчивость к социальной инженерии

Смоделируйте спам push-уведомлениями для группы сотрудников. Зафиксируйте, сколько попыток подтверждения требуется, чтобы человек одобрил запрос из усталости.

Настройте ограничение количества запросов в минуту и добавьте правило: при трёх подряд одобренных подозрительных входах система требует верификации через альтернативный канал (например, звонок на корпоративный номер).

Восстановите из резервных копий произвольный критичный сервис в изолированной среде.

Проверьте:

  • Целостность данных после восстановления
  • Время, необходимое для возврата системы в рабочее состояние.
  • Наличие изоляции бэкапов от основной сети (попытка доступа к резервам из тестовой заражённой системы должна быть невозможна).

Если любой из пунктов не выполняется, резервирование формально.

Детектирование атак через легитимные инструменты

Запустите скрипт, использующий PowerShell для сбора данных о пользователях и отправки их на внешний сервер через HTTPS.

Проверьте, зафиксирует ли систему мониторинга аномалию: нестандартный объём передаваемых данных, использование скрипта вне рабочего времени.

Если событие не попало в отчёт или было помечено как ложное срабатывание настройте правила корреляции событий (например, «запуск PowerShell + исходящий трафик на неизвестный домен»).

Аудит прав доступа к сегментам сети

Выберите случайный сервер в изолированном сегменте. Попытайтесь подключиться к нему из системы другого сегмента, используя учётную запись рядового сотрудника. Если подключение успешно, то политики сегментации настроены некорректно. Проверьте, сколько учётных записей имеют права на доступ к критичным зонам без бизнес-обоснования.

Проведите анализ алертов за последние семь дней:

  • Сколько событий было помечено как ложные?
  • Какой процент реальных инцидентов обнаружен вручную, а не через автоматические уведомления?
  • Есть ли правила приоритизации, основанные на критичности системы и типе события?

Если более 70% алертов игнорируются перенастройте пороги срабатывания, исключив шаблонные события (например, сканирование обновлений в ночное время).

Имитируйте атаку перехвата токена через фишинговое письмо с вредоносной ссылкой. После получения токена попытайтесь получить доступ к сервису без повторной аутентификации.

Если система не отозвала сессию автоматически при смене IP-адреса или устройства внедрите механизм привязки сессий к контексту (геолокация, тип устройства, шаблон поведения). **Тестирование обновлений на уязвимости** Выберите пять случайных серверов. Проверьте:

Дата последней установки патчей для ОС и ПО.

Процедура тестирования обновлений перед применением в продакшене.

Наличие отката при сбое после патча.

Если хотя бы один сервер не обновлялся более трёх месяцев автоматизируйте развёртывание исправлений с приоритетом для критичных систем.

Отправьте тестовое фишинговое письмо с имитацией внутреннего уведомления (например, «ваш пароль истечёт через час»). Зафиксируйте:

  • Сколько сотрудников перешли по ссылке.
  • Сколько сообщили о подозрительном письме в ИТ-отдел.
  • Как быстро сработала блокировка учётных записей после активации тестовой ссылки.

Если доля перешедших превышает 10% перестройте обучение: вместо лекций используйте симуляции с немедленной обратной связью.

Оценка совокупной стоимости защиты

Посчитайте ресурсы, затраченные за квартал на:

  • Поддержку и интеграцию инструментов безопасности.
  • Ручной анализ алертов.
  • Устранение последствий инцидентов, которые системы не обнаружили.

Сравните с бюджетом на автоматизацию базовых процессов (патч-менеджмент, управление правами доступа). Если первая сумма вдвое больше второй перераспределите ресурсы в пользу устранения фундаментальных уязвимостей.

Теперь каждый пункт можно внедрять последовательно.

Начните с тестирования резервных копий их неэффективность ставит под угрозу всю стратегию восстановления.