Комплексная информационная безопасность — не роскошь, а кислородная маска для бизнеса: 8 шагов к защите


В июле хакеры атаковали крупные компании — «Аэрофлот», «Столички» и другие. Это привело к масштабным IT-сбоям: пришлось отменить десятки рейсов, сотни аптек прекратили свою работу. В итоге одни люди вынужденно отказались ехать в аэропорт, другие — не могли купить лекарства. А владельцы бизнесов терпели огромные убытки. Из открытых источников известно, что только авиаперевозчик потерял миллионы долларов.

Казалось бы, уж кто-кто, а такой гигант, как «Аэрофлот», должен быть неприступной крепостью. Компания и не скрывает: вкладывает в информационную безопасность (ИБ) огромные деньги. Только в прошлом году — целых 860 миллионов рублей (по данным июньского отчёта о деятельности в области устойчивого развития). И это не просто цифры: бюджет был рассчитан как раз на защиту от мощных массовых и целевых атак. Сюда же входит внешний аудит. И в том числе, по соображениям безопасности, компания также занималась импортозамещением софта. Что же пошло не так? Почему не оправдались даже столь внушительные вложения?

Ошибка «Аэрофлота», спровоцировавшая коллапс IT-системы

Как пояснил Сергей Кудряшов, партнёр практики «Цифровая трансформация» Strategy Partners, корень проблемы — в гигантском «зоопарке» из сотен IT-систем:

«Выделить продукты, ставшие вектором атаки, крайне сложно. Наиболее критичны системы управления продажами, бронированием и полётами — их выход парализует компанию».

До 2022 года эти процессы обеспечивали зарубежные решения (Sabre, AMOS, SAP). Но после перехода на импортозамещение возникла «лоскутная» инфраструктура: система бронирования переместилась на «Леонардо» от «Сирена-Трэвел», учёт — на платформы 1С, а техобслуживание — на систему «Купол» и решения дочерней компании «АФЛТ-Системс».

Почему это стало фатальным? Можно выделить 4 ключевых слоя уязвимости. Во-первых, отсутствие единой архитектуры безопасности привело к тому, что разрозненные инструменты ИБ не могли комплексно отследить угрозы. Во-вторых, смешение технологических эпох — когда устаревшее программное обеспечение, включая Windows XP, работало бок о бок с новыми платформами — создавало критические бреши. В-третьих, слепые зоны мониторинга оставляли без внимания аномалии в цепочках взаимодействия между системами. И наконец, хаотичный переход на отечественный софт без должной консолидации лишь усложнил защиту, превратив инфраструктуру в неуправляемый «зоопарк».


«Импортозамещение — не самоцель. Без консолидации инфраструктуры под единым контролем ИБ даже 860 млн рублей в год не спасут систему от кибератаки. Ключ — к централизованной платформе со сквозным мониторингом», — комментирует руководитель отдела ИБ компании Cloud4Y Сергей Конев.

8 шагов для защиты от кибератак

Но значит ли это, что защита бессмысленна? Как раз наоборот. Успешная атака на «Аэрофлот» показала: даже в условиях сложного перехода и разнородных систем риски можно и нужно контролировать. 

Так как же выстроить эффективную защиту? Ключевое правило ИБ звучит жёстко: хакеру нужна всего одна удачная попытка, а защитнику — безупречность 24/7. 

И кажется, это неравный бой. Как будто 100%-ная безопасность в IT почти невозможна… Но на самом деле решение есть. Комплекс мер снизит риски практически до нуля. Вот список работающих решений:

1. Аудит безопасности.

• Привлекайте сторонних экспертов.

• Используйте фреймворки (OWASP, NIST, ISO 27001, CIS Controls) для оценки уязвимостей.

• Управляйте рисками (используйте Risk Assessment).


Аудит информационной безопасности.png

2. Защита IT-инфраструктуры.

• Внедряйте многофакторную аутентификацию (MFA) для корпоративных ресурсов.

• Обеспечьте кибербезопасность своей виртуальной инфраструктуры. Например, с помощью NSX Edge

• Используйте современные комплексные инструменты для фильтрации трафика. Например, виртуальный межсетевой экран NGFW

• Используйте системы обнаружение вторжения.

• Выбирайте защиту от DDoS-атак для своей IT-инфраструктуры. Идеально подойдёт профессиональное решение — anti-DDoS.

3. Защита конечных точек (Endpoint Security).

• Применяйте мощное антивирусное программное обеспечение, такое как Dr.Web или Антивирус Касперского. И не обязательно покупать лицензии — российские облака (вроде нас в Cloud4Y) сдают их в аренду. Плюсы? Вы платите помесячно, а техподдержка провайдера сама ставит обновления, чинит сбои и решает проблемы. Вашим сисадминам — меньше головной боли.

• Откажитесь от особых привилегий для сотрудников. Человек должен получать ровно столько прав, сколько нужно для работы. Ни капли больше.

• Устанавливайте обновления в первые дни их выхода, проведя необходимое тестирование (для программного обеспечения и операционных систем). Хакеры охотятся за устаревшими программами и операционными системами, такими как Windows XP. 

4. Защита от потери данных.

• Шифрование данных — это база в ИБ. Сохранность конфиденциальной информации при хранении или передаче. Профессионально решить задачу позволит встроенное шифрование в «Защищённом облаке» Cloud4Y.

• Внедрите DLP-системы. Они выявляют слабые звенья в бизнес-процессах и помогают предотвратить утечки.

• Регулярно выполняйте резервное копирование данных. Прекрасно работает правило 3-2-1, то есть 3 копии, 2 типа носителей, один из которых вне офиса. А чтобы автоматизировать бэкапы, воспользуйтесь услугой «Резервное копирование в облако» (BaaS) в георазнесённых ЦОД Cloud4Y.

5. Обучение сотрудников.

• Проводите тренинги по кибербезопасности (фишинг, социнженерия).

• Тестируйте сотрудников с помощью имитации атак (например, фишинговые письма).

• Создайте культуру безопасности (пусть сотрудники сообщают о подозрительных событиях).

Обучение сотрудников ИБ.png

6. Инцидент-менеджмент

• Политика ИБ — фундамент: чёткая политика информационной безопасности, исходя из оценки рисков, определяет порядок реагирования и регламентирует действия при инцидентах.

• Разработайте план реагирования на инциденты (IRP) на основе своей политики ИБ.

• Включите мониторинг событий (SIEM-системы) для автоматизации контроля, заданного политикой.

7. Работа с надёжными поставщиками

• Проверьте партнёров на кибербезопасность (аудит контрагентов).

• Ограничьте доступ внешних подрядчиков к критической инфраструктуре.

• Используйте контракты с обязательствами по ИБ (SLA, NDA).

8. Подготовка к киберкризисам

• Проводите киберучения (Red Team vs. Blue Team).

• Разработайте план восстановления (DRP) после атак, включая:

→ автоматическое резервное копирование серверов,

→ дедупликацию данных для экономии ресурсов хранилищ.

• Имейте страховку от киберинцидентов (Cyber Insurance). 

Заключение

Атака на «Аэрофлот» доказала: даже крупные игроки уязвимы. Стало очевидно, что даже 860 миллионов рублей в год не гарантируют безопасность, если защита — не система, а набор разрозненных мер. Главный урок в том, что бюджет важен, ключевое — архитектура безопасности. Не ждите кризиса! Контролируйте угрозы 24/7.

Полезный материал?
2
1
автор: Олег
опубликовано: 08.08.2025
Читайте нас: 
Последние статьи
Вверх!