В традиционном понимании бизнеса критически важным сегментом ИТ-инфраструктуры считаются системы, напрямую обеспечивающие непрерывность бизнес-процессов и финансовую результативность компании. Однако с позиции информационной безопасности приоритеты принципиально иные: по-настоящему критический сегмент формируют системы, отвечающие за защиту инфраструктуры, безопасное хранение секретов и аутентификационных данных, а также создание и хранение резервных копий. Именно эти компоненты определяют способность организации не только противодействовать угрозам, но и гарантированно защищать активы и восстанавливаться после разрушительных инцидентов или сбоев. Эксперты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 и специалисты по безопасности компании-разработчика корпоративного менеджера паролей Пассворк провели исследование, которое позволило сформировать рекомендации по защите критически важных устройств в каждой ИТ-инфраструктуре. Рассказывает руководитель Лаборатории цифровой криминалистики и исследования вредоносного кода компании F6 Антон Величко.

Идея написания этой статьи обусловлена практическим опытом реагирования на разрушительные кибератаки, в ходе которых злоумышленники получали доступы к корпоративным сетям своих жертв и использовали программы-вымогатели или вайперы для вывода из строя их ИТ-инфраструктуры. Анализ причин, благодаря которым злоумышленники достигли целей, показал, что во многом успех был достигнут за счет небезопасной конфигурации ИТ-инфраструктур, качественно проведенной разведки ресурсов жертвы, компрометации критически важных учетных данных, хранимых в том числе в корпоративных парольных менеджерах, доступности и незащищенности систем и хранилищ резервного копирования.

Для того, чтобы противостоять подобным атакам важно понимать, что какие бы мы не выстраивали преграды для доступа в корпоративную сеть, будет довольно сложно что-либо противопоставить попавшей внутрь угрозе без квалифицированных кадров и современных средств обнаружения и реагирования на нее. Тем не менее, даже имея на столе «волшебную кнопку» в виде передовых защитных решений, без безопасного проектирования и конфигурирования ИТ-инфраструктуры не обойтись.

Мы сформировали перечень архитектурных рекомендаций, направленных на повышение защищённости систем критически важного сегмента ИТ-инфраструктуры, в задачи которых входят обеспечение безопасности инфраструктуры, хранение секретов и аутентификационных данных пользователей, а также создание и хранение резервных копий, доступ к которым злоумышленники ни при каких обстоятельствах получить не должны.

Цель данных рекомендаций заключается в уменьшении поверхности атаки на системы критически важного сегмента и создании условий дорогой и неэффективной атаки, которая в идеальных условиях у злоумышленника займет столько времени и ресурсов, сколько потребуется на обнаружение его активности до момента достижения им преследуемой цели.

Принципиальные аспекты, которые должны быть достигнуты выполнением этих рекомендаций:

  1. Вывод критически значимых систем в отдельный сегмент сети (см. рисунок), не управляемый централизованно, в том числе с помощью служб доменов.

  2. Реализация администрирования данных систем с отдельно выделенной системы, не используемой в повседневной деятельности и также изолированной от доменных служб и централизованного управления.

  3. Отсутствие в операционной инфраструктуре аутентификационных данных от систем критически важного сегмента.

Рекомендации по безопасной конфигурации систем критически важного сегмента ИТ-инфраструктуры

Рекомендация

Комментарии, меры по реализации

Не размещайте (не инсталлируйте) сервисы управления средствами защиты информации, резервным копированием, хранения корпоративных секретов и аутентификационных данных (корпоративные парольные менеджеры, системы аутентификации и т.п.) и их БД на серверах, входящих в домен Active Directory.

Размещение сервисов управления средствами защиты информации, резервным копированием, хранения корпоративных секретов и аутентификационных данных и их БД на системах, не входящих в домены Active Directory, позволит уменьшить поверхность атаки как на эти системы, так и на размещаемые на них сервисы, за счет исключения техник атак на службы доменов.

Также важно соблюдать принципы безопасного администрирования данных систем. Не управляйте системами критически важного сегмента с систем, входящих в доменную инфраструктуру. Для администрирования систем критически важного сегмента рекомендуется выделить отдельную не входящую в доменную инфраструктуру рабочую станцию, которая не используется на повседневной основе. Данная рабочая станция должна быть настроена с учетом принципов минимальных привилегий и не должна управляться удаленно.

В совокупности эти меры могут существенно повысить сложность атаки на парольный менеджер за счет отсутствия необходимых аутентификационных данных на системах, подключенных к имеющимся доменам AD.

Осуществляйте управление системами критически важного сегмента с рабочих станций, не подключенных к домену AD и не используемых на повседневной основе.

Не используйте и не храните в доменной инфраструктуре без должной защиты аутентификационные данные для подключения к операционным системам хостов критически важного сегмента, а также от привилегированных учетных записей сервисов, размещаемых на данных хостах.

Отключите поддержку и не используйте устаревшие сетевых протоколы и алгоритмы шифрования.

Применение данных рекомендаций позволит исключить эксплуатацию уязвимостей устаревших протоколов и существенно снизить риск downgrade-атак за счёт принудительного использования только стойких алгоритмов шифрования, а также уменьшить поверхность атаки критического сегмента путём закрытия неиспользуемых портов и стандартизации единого защищённого канала для удалённого управления.

Используйте строгие политики согласования протоколов. Отключите режимы обратной совместимости с устаревшими протоколами.

При организации сетевого доступа к системам критически важного сегмента придерживайтесь принципов минимального количества доступных сетевых портов. Обеспечьте доступность только размещенных на них сервисов.

Для удаленного управления системами критически важного сегмента определите и используйте один утвержденный протокол, например RDP.

Ограничьте возможность взаимодействия систем критического сегмента с публичными сетями. В списки разрешенных публичных ресурсов можно добавить публичные адреса серверов обновлений операционных систем и размещенных на них сервисов.

Данная мера позволит ограничить взаимодействие с публичными сетями и не позволит установить скрытные каналы управления к серверам атакующих, используемых для управления и эксфильтрации критических данных.

При разграничении прав доступа руководствуйтесь принципом минимально необходимых привилегий для сервисных учетных записей сервиса.

Учетные записи, от имени которых работают сервисы на системах критически важного сегмента, не должны быть привилегированными и иметь доступа к другим ресурсам локальной сети.

Придерживайтесь строгих парольных политик для всех учетных записей, связанных с системами критически важного сегмента. Убедитесь в использовании паролей, отличных от используемых в других сегментах инфраструктуры.

Данная мера позволит исключить возможность повторного использования атакующими аутентификационных данных, добытых в основной инфраструктуре.

Настройте политики блокировки учетных записей при достижении определенного количества неуспешных попыток входа на сервер парольного менеджера.

При доступе к системам критически важного сегмента рекомендуется установить ограничение на количество попыток аутентификации.

Данная мера позволит противостоять атакам перебора и выявлять их.

Используйте многофакторную аутентификацию (MFA) для доступа к системам критически важного сегмента и сервисам, размещенных на них.

Внедрите средства многофакторной аутентификации, основанные на одноразовых кодах. Для операционных систем могут использоваться как коммерческие, так и свободно распространяемые решения с открытым кодом. Это создаст дополнительный барьер для атакующих, в случаях, например, когда отключить протоколы удаленного доступа и управления не представляется возможным.

Обеспечьте шифрование дисков систем критически важного сегмента.

Используйте программное обеспечение BitLocker, LUKS или аналоги. Обеспечьте надежные места хранения ключевой информации. Это защитит информацию при физическом доступе к накопителям информации или краже файлов дисков виртуальных машин.

В случаях если системы критически важного сегмента созданы в виртуальной среде, то выделите под них обособленный гипервизор, который администрируется исключительно с рабочей станции, не управляемой централизованно, не входящей в домены и не используемой на повседневной основе.

При построении критически важного сегмента инфраструктуры в виртуальной среде следует учитывать риски компрометации гипервизоров, на которых данные системы размещены. Даже в случаях с шифрованием дисков гостевой ОС, злоумышленники могут скомпрометировать гипервизоры и провести эксфильтрацию файлов виртуальных машин, включая файлы оперативной памяти виртуальных машин (ВМ) с ключевой информацией, необходимой для расшифровки дисков. Реализация подобного сценария атаки позволит злоумышленникам атаковать украденные ВМ в подконтрольных им средах.

Если этот риск неприемлем, выделите обособленный гипервизор для критически важных ВМ и обеспечьте его изоляцию от общей инфраструктуры.

Регулярно обновляйте операционные системы систем критически важного сегмента и компоненты сервисов, размещенных на них.

Программное обеспечение может содержать ошибки и уязвимости, что в ряде случаев может привести к компрометации хранимых в них данных.

Включите дополнительные механизмы безопасности, реализованные в сервисах, размещенных на системах критически важного сегмента.

В приложениях и критически важных сервисах могут быть реализованы функции для повышения безопасности хранения данных (шифрование данных, многофакторная аутентификация).

Настройте централизованный сбор и анализ событий безопасности в SIEM-системе.

Контролируйте события, связанные с

- операционными системами устройствам критически важного сегмента: события ОС (успешный/неуспешный вход на систему, создание задач и служб, процессов и т.д.);

- доступом к сервисам, размещенных на системах критически важных систем: события входа в приложение, подключений к БД, операций по созданию/изменению/удалений объектов и т.п.

Отслеживание подобных событий позволит своевременно выявлять и реагировать на аномальную активность.

Комментарии (2)


  1. feyd12
    20.05.2026 08:57

    Ну сами же себе противоречите, сначала упоминаете, что есть опыт разрушительных атак, использование в них вайперов, и рассматриваете защиту критических элементов бизнеса. А затем пишете про создании условий дорогой и неэффективной атаки для злоумышленников. Если атака не имеет цели получения финансовой выгоды, то и про цену атаки говорить не всегда возможно. Она может быть, гипотетически, любой, и не всегда в случае кии будет ограничиваться какими то экономическими или временными преградами для злоумышленников.


  1. Granulex
    20.05.2026 08:57

    «Изолируйте всё критичное на отдельной станции» — верно. Только это означает, что вы только что создали один предмет, который стоит красть физически. Вся архитектура сужается до одного девайса: кто контролирует workstation — контролирует Passwork, бэкапы и MFA. Статья объясняет, как выстроить периметр вокруг этого узла, но не то, кто охраняет саму охрану.