КРЕДО-С
Практика

Расследование инцидентов ИБ: как проводится и что даёт

13 мин
Игорь Петров

Компания обнаружила, что данные клиентов утекли. Или что год назад в сеть попал злоумышленник и до сих пор там находится. Или что финансовый директор перевёл деньги мошенникам по поддельному письму. В каждом из этих случаев нужен ответ на три вопроса: что произошло, как далеко зашла атака и какие данные скомпрометированы. Это и есть расследование инцидентов информационной безопасности.

1Что такое расследование инцидентов ИБ

Расследование инцидентов информационной безопасности — это структурированный процесс анализа цифровых следов атаки с целью установить: вектор проникновения, хронологию действий атакующего, масштаб компрометации, затронутые данные и системы. Основа расследования — компьютерная форензика (цифровая криминалистика): сбор и анализ цифровых доказательств.

СинонимыКомпьютерная форензика, цифровая криминалистика, Digital Forensics & Incident Response (DFIR)
ПрименяетсяПосле кибератаки, утечки данных, мошенничества, действий инсайдера
Нормативная база187-ФЗ, 152-ФЗ, УК РФ ст. 272–274, Указ ФСБ о ГосСОПКА
РезультатВосстановленная хронология атаки, доказательная база, план устранения

Расследование отличается от простого реагирования на инцидент. Реагирование — остановить атаку и восстановить работу системы. Расследование — понять, как это стало возможным, найти все скомпрометированные узлы (а не только очевидные) и собрать доказательную базу для регуляторов или суда.

Сохраните цифровые улики до начала расследования

Первая ошибка при инциденте — немедленно переустановить систему, чтобы «всё заработало». Это уничтожает криминалистические артефакты. Сначала — снять образы дисков, дампы памяти и экспортировать логи. Потом — восстанавливать работу.

2Когда нужно расследование инцидента ИБ

Расследование инцидентов ИБ необходимо в следующих ситуациях:

Атака шифровальщика (ransomware)

Необходимо установить: как вирус попал в сеть, сколько систем заражено, были ли данные эксфильтрированы до шифрования. Без этого нельзя гарантировать чистоту восстановленной инфраструктуры.

Утечка персональных данных

152-ФЗ обязывает уведомить Роскомнадзор об утечке персональных данных в течение 24 часов с момента обнаружения. Для уведомления нужно знать, какие данные и в каком объёме скомпрометированы — это результат расследования.

Подозрение на инсайдерскую угрозу

Сотрудник скачал базу клиентов перед увольнением, передал данные конкурентам, саботировал системы. Расследование восстанавливает хронологию и собирает доказательную базу для дисциплинарного взыскания или уголовного дела.

Компрометация привилегированных учётных записей

Если скомпрометирован администраторский аккаунт — нужно понять, что именно делал атакующий с этим доступом. Простая смена пароля не устраняет последствия, если за это время были созданы бэкдоры или изменены права.

Инцидент на объекте КИИ

187-ФЗ и Указ ФСБ обязывают субъектов КИИ направить отчёт об инциденте в НКЦКИ. Отчёт должен содержать хронологию, технические индикаторы компрометации и описание принятых мер — всё это формируется по результатам расследования.

BEC-мошенничество (Business Email Compromise)

Злоумышленник выдал себя за директора или контрагента и инициировал перевод денег. Расследование устанавливает: как была скомпрометирована переписка, сколько времени у атакующего был доступ к почте, какие данные он видел.

3Этапы расследования инцидентов ИБ

Профессиональное расследование проводится по стандарту NIST SP 800-61 (Computer Security Incident Handling Guide) с адаптацией к российскому правовому полю:

ЭтапСрокЧто делается
1. Первичное реагирование1–4 часаИзоляция скомпрометированных систем, сбор volatile-данных (оперативная память, активные сетевые соединения), фиксация состояния до изменений
2. Сбор криминалистических данных1–2 дняСнятие образов дисков, экспорт логов (ОС, приложения, сеть, SIEM), сохранение цифровых артефактов с хеш-суммами для юридической значимости
3. Анализ и восстановление хронологии3–7 днейАнализ файловых артефактов, реестра, логов; восстановление таймлайна действий атакующего; поиск индикаторов компрометации (IoC) во всей инфраструктуре
4. Оценка масштаба компрометации1–3 дняОпределение всех затронутых систем и данных, проверка на наличие бэкдоров и механизмов закрепления, анализ эксфильтрации данных
5. Отчётность и рекомендации2–3 дняТехнический отчёт с хронологией, IoC для блокировки, рекомендации по устранению уязвимостей, при необходимости — документы для НКЦКИ, РКН, суда

4Методы цифровой криминалистики (форензики)

Компьютерная форензика — это наука о сборе и анализе цифровых доказательств при соблюдении процессуальных требований к сохранности улик. Основные методы:

Форензика дисков (Disk Forensics)

Побитовое снятие образа диска, анализ файловой системы, удалённых файлов, временны́х меток (MACE). Выявляет инструменты атакующего, скачанные файлы, изменённые конфигурации.

Анализ оперативной памяти (Memory Forensics)

Дамп RAM позволяет найти вредоносные процессы, зашифрованные ключи, сетевые соединения и следы бесфайловых (fileless) атак, которые не оставляют следов на диске.

Сетевая форензика (Network Forensics)

Анализ PCAP-дампов трафика, NetFlow, DNS-запросов. Выявляет серверы управления (C2), каналы эксфильтрации данных и следы горизонтального перемещения атакующего.

Анализ логов и SIEM

Корреляция событий из разных источников для построения полной картины атаки. Особенно важен анализ логов контроллера домена Active Directory — центральной точки атак в Windows-инфраструктуре.

Форензика облачных сред

Анализ Cloud Trail логов (AWS), Azure Monitor, Yandex Cloud Audit. Атаки через облачные API часто не оставляют следов в традиционных источниках.

Мобильная форензика

Анализ смартфонов и планшетов при расследовании инсайдерских инцидентов, мошенничества или хищения данных через мобильные устройства.

24ч

на уведомление

РКН при утечке ПДн (152-ФЗ)

197

дней

среднее время без обнаружения атаки

реакция

SLA первичного реагирования КРЕДО-С

100%

юридическая

значимость собранных доказательств

Вызвать команду расследования — реакция за 4 часа

5Что входит в отчёт о расследовании инцидента

Отчёт — главный результат расследования. Он должен отвечать на вопросы как технических специалистов, так и регуляторов и руководства. Стандартный отчёт КРЕДО-С включает:

Исполнительное резюме — ключевые выводы на языке бизнеса, без технических деталей, с оценкой ущерба

Хронология атаки — таймлайн всех зафиксированных действий от первого проникновения до обнаружения

Технические индикаторы компрометации (IoC) — IP-адреса, хеши файлов, домены, сигнатуры для блокировки

Реестр скомпрометированных систем и данных — с указанием типов данных и периода компрометации

Анализ коренных причин — уязвимости и ошибки конфигурации, ставшие точкой входа

Plan устранения — приоритизированный список технических мер для предотвращения повторения

Документы для регуляторов — уведомления для НКЦКИ (187-ФЗ), РКН (152-ФЗ), материалы для правоохранительных органов

Юридически значимые доказательства

RFC 3227 + ГОСТ

Сбор доказательств ведётся по стандарту RFC 3227 (Guidelines for Evidence Collection and Archiving) с составлением актов хранения улик. Документация принимается судами и правоохранительными органами РФ.

6Расследование инцидентов и требования регуляторов

Ряд регуляторных требований напрямую обязывает проводить расследование и документировать его:

ДокументТребованиеСрок
152-ФЗ + Постановление Правительства №1119Уведомление РКН об утечке персональных данных. В уведомлении — объём, категории ПДн, обстоятельства инцидента24 часа с момента обнаружения
187-ФЗ + Приказ ФСБ №282Направление в НКЦКИ информации об инциденте на объекте КИИ3 часа после обнаружения для значимых объектов
Приказ ФСТЭК №239Реагирование на инциденты (мера ИНЦ) — обязательный класс мер для КИИСоответствует категории значимости объекта
ГОСТ Р 57580.1Управление инцидентами ИБ, расследование, накопление данных об инцидентахНепрерывный процесс

Если инцидент затронул объекты КИИ — подробнее о подключении к ГосСОПКА и требованиях 187-ФЗ: подключение к ГосСОПКА — пошаговая инструкция.

7Как предотвратить повторение инцидента

Расследование даёт ответ на вопрос «как это произошло». Следующий шаг — устранить причины. Типичные меры по итогам расследований:

Выявленная точка входа — уязвимость или конфигурация

Если атакующий попал через уязвимый VPN-шлюз или непропатченный сервер — немедленное обновление плюс сканирование всего периметра на аналогичные уязвимости. Читайте подробнее: анализ защищённости инфраструктуры.

Фишинг как вектор проникновения

Если сотрудник открыл вредоносное вложение — внедрение фишинг-симуляций и повышение осведомлённости персонала. Технические меры: sandboxing почты, блокировка макросов Office.

Слабость мониторинга — атака не была замечена вовремя

Если атакующий находился в сети месяцами — это прямое указание на необходимость выстроенного SIEM-мониторинга. Без непрерывного мониторинга следующий инцидент повторит сценарий.

Избыточные привилегии как условие успеха атаки

Если атакующий сразу получил права администратора домена — пересмотр модели привилегированного доступа, внедрение PAM-решения, принцип минимальных привилегий.

Выстроить непрерывный мониторинг, чтобы следующая атака была обнаружена за часы, а не за месяцы: мониторинг событий ИБ — как работает SIEM и SOC.

Провести полный анализ защищённости инфраструктуры, чтобы закрыть все выявленные в расследовании точки входа: анализ защищённости инфраструктуры.

Заказать расследование инцидента ИБ — выезд в течение 4 часов

Часто задаваемые вопросы

Форензика (цифровая криминалистика, computer forensics) — это методы и инструменты сбора, сохранения и анализа цифровых доказательств. Расследование инцидента ИБ — это более широкий процесс, который включает форензику как один из инструментов. Расследование также включает реагирование, оценку ущерба, взаимодействие с регуляторами и устранение последствий. Форензика особенно важна, когда собранные данные должны быть юридически значимы для суда или правоохранительных органов.
Немедленно. Каждый час промедления приводит к уничтожению данных: логи перезаписываются, оперативная память обнуляется при перезагрузке, временны́е метки изменяются. Первое критичное действие — изоляция скомпрометированного узла без выключения питания (выключение уничтожает RAM). Если нет собственной команды DFIR — связывайтесь с провайдером немедленно. КРЕДО-С обеспечивает первичное реагирование в течение 4 часов.
152-ФЗ обязывает уведомить Роскомнадзор об утечке персональных данных в течение 24 часов. Для субъектов КИИ — 187-ФЗ и Приказ ФСБ №282 требуют направить информацию в НКЦКИ в течение 3 часов после обнаружения инцидента на значимом объекте. Эти сроки жёсткие: несоблюдение влечёт административную ответственность независимо от того, ведётся ли расследование. Провайдер поможет подготовить уведомления параллельно с расследованием.
Базовое реагирование — да. Профессиональное расследование с юридически значимыми доказательствами — только при наличии сертифицированных специалистов DFIR и соответствующих инструментов (Autopsy, FTK, Volatility, Plaso). Ошибки при самостоятельном расследовании — нарушение цепочки хранения улик, перезапись артефактов, пропущенные векторы атаки — часто обнаруживаются только при повторном инциденте.
Реагирование на инцидент — немедленные действия по локализации и устранению угрозы: изоляция узла, блокировка учётной записи, восстановление из бэкапа. Расследование — параллельный процесс, который не должен мешать реагированию, но и не должен быть им уничтожен. Профессиональная команда DFIR ведёт оба процесса одновременно: IR-инженеры восстанавливают работу, форензики собирают доказательства.
Собранные криминалистические образы, логи и доказательства сохраняются в защищённом хранилище. Сроки хранения определяются договором и требованиями регуляторов: для инцидентов, затрагивающих ПДн — рекомендуется не менее 3 лет. Отчёт о расследовании передаётся заказчику в полном объёме. Конфиденциальность данных обеспечивается NDA и техническими мерами защиты.
Стоимость зависит от масштаба инцидента, числа затронутых систем и необходимости выезда. Базовое расследование небольшого инцидента (1–5 серверов, без выезда) — от 150 000 рублей. Расследование крупного инцидента с форензикой десятков систем, выездом и подготовкой документов для регуляторов — от 500 000 рублей. Для компаний-клиентов SOC КРЕДО-С расследование включено в стоимость MSSP-сервиса.
Теги:
расследование инцидентов
форензика
IR
DFIR
кибератака

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Игорь Петров

Игорь Петров

Руководитель отдела реагирования на инциденты

Ведёт расследования киберинцидентов в КРЕДО-С. Опыт в форензике и Incident Response — 8 лет. Провёл более 200 расследований для финансовых организаций, промышленных предприятий и субъектов КИИ.

Читайте также

Практика

Что делать если компанию взломали: пошаговый план действий

Пошаговый план действий при взломе компании: признаки компрометации, действия в первые минуты, 5 критических ошибок, пути проникновения, сроки уведомления регуляторов (РКН, НКЦКИ), зачем нужен SOC-мониторинг. Инструкция для CISO и IT-директоров СМБ.

14 мин
Практика

Как проверить утечку данных вашей компании

5 способов проверить утечку данных компании: от бесплатных инструментов (Have I Been Pwned, Hudson Rock) до профессионального мониторинга даркнета. Признаки утечки, алгоритм реагирования, штрафы РКН 2025-2026.

8 мин
Практика

Платить ли выкуп хакерам: риски, закон и альтернативы

Стоит ли платить выкуп хакерам при атаке шифровальщика: статистика успешности оплаты, 5 рисков, правовые последствия (УК РФ), альтернативы восстановления данных без выкупа. Анализ для CISO и руководителей.

10 мин