КРЕДО-С
Практика

Что делать если компанию взломали: пошаговая инструкция

12 мин
Юрий Вишняков

Каждая минута после обнаружения взлома — это нарастающий ущерб. По данным IBM Cost of a Data Breach 2025, средняя стоимость утечки данных в России достигла 5,9 млн рублей, а компании, которые реагировали в первые 24 часа, сокращали ущерб на 38%. Проблема в том, что большинство организаций не имеют плана реагирования — и теряют критическое время на панику, ошибочные действия и поиск виноватых.

Эта инструкция написана для CISO, IT-директоров и руководителей бизнеса, которые прямо сейчас подозревают или уже подтвердили факт компрометации инфраструктуры. Действуйте по шагам — и сохраните эту страницу в закладки на случай, если понадобится в будущем.

37

Дней

среднее время обнаружения взлома

38%

Экономия

при реагировании в первые 24ч

5,9М ₽

Средний ущерб

от утечки данных в РФ

67%

Повторных атак

без усиления защиты

1Признаки взлома компании

Прежде чем действовать, нужно понять — действительно ли произошёл взлом, или это техническая неисправность. Вот 8 признаков, которые с высокой вероятностью указывают на компрометацию инфраструктуры.

1. Массовые блокировки учётных записей

Десятки сотрудников одновременно не могут войти в систему. Active Directory фиксирует сотни неудачных попыток аутентификации с разных хостов — это признак перебора паролей или кражи хэшей (Pass-the-Hash).

2. Появление неизвестных администраторов домена

В группе Domain Admins или Enterprise Admins появились учётные записи, которые никто не создавал. Атакующие всегда стремятся получить максимальные привилегии и создают резервные аккаунты для закрепления.

3. Аномальная нагрузка на серверы в нерабочее время

CPU загружен на 80-100% в 3 часа ночи, диски активно работают, хотя бизнес-приложения не запущены. Это может быть криптомайнер, выгрузка данных или подготовка к шифрованию.

4. Исходящий трафик в необычные страны

Межсетевой экран фиксирует стабильные соединения с IP-адресами в странах, с которыми ваша компания не работает. Это может быть связь с C2-сервером (Command & Control) злоумышленника.

5. Отключение или модификация средств защиты

Антивирус остановлен, политики EDR изменены, журналы SIEM перестали поступать. Первое, что делает атакующий после получения привилегий — отключает защиту.

6. Сообщения от контрагентов о подозрительной активности

Партнёры получают фишинговые письма «от вашего имени», клиенты жалуются на мошеннические звонки с вашими данными, в даркнете появились ваши внутренние документы.

7. Изменения в групповых политиках (GPO)

Появились новые GPO, которые отключают Windows Defender, разрешают удалённый рабочий стол или меняют политики паролей. Это классический приём для подготовки к массовому шифрованию.

8. Удаление теневых копий и бэкапов

Volume Shadow Copies удалены, задачи резервного копирования отключены или модифицированы. Если вы заметили это — шифрование может начаться в ближайшие часы.

Критически важно

Если вы обнаружили 2 и более признаков одновременно — с вероятностью более 90% это активный инцидент. Не пытайтесь самостоятельно «вычистить» систему: это уничтожит цифровые следы, необходимые для расследования и доказательной базы.

2Пошаговая инструкция: что делать в первые 24 часа

Ниже — проверенный алгоритм из 10 шагов, основанный на методологии NIST SP 800-61 и практике расследования инцидентов в российских компаниях. Распечатайте его заранее — при инциденте с шифровальщиком электронные документы могут быть недоступны.

Шаг 1. Изолируйте скомпрометированные системы (0-15 мин)

Отключите заражённые хосты от сети — выдерните кабель или заблокируйте порт на коммутаторе. НЕ выключайте компьютеры: в оперативной памяти могут быть ключи шифрования и следы атаки. Изоляция останавливает боковое перемещение атакующего.

Шаг 2. Соберите и вызовите группу реагирования (0-30 мин)

Оповестите: CISO или ответственного за ИБ, системного администратора, руководителя IT, генерального директора. Если у вас нет внутренней IR-команды — немедленно звоните внешним специалистам по расследованию инцидентов.

Шаг 3. Зафиксируйте хронологию и масштаб (30-60 мин)

Запишите: когда обнаружен инцидент, кто обнаружил, какие системы затронуты, какие данные под угрозой, какие действия уже предприняты. Эта информация критична для расследования и уведомления регуляторов.

Шаг 4. Сохраните цифровые доказательства (1-2 ч)

Снимите дампы оперативной памяти заражённых хостов (утилита WinPMEM или DumpIt). Скопируйте логи: Windows Event Log, журналы межсетевого экрана, SIEM, VPN-шлюза, почтового сервера. Зеркалируйте диски (dd или FTK Imager).

Шаг 5. Заблокируйте все точки удалённого доступа (1-2 ч)

Отключите VPN, RDP, SSH, TeamViewer, AnyDesk, веб-панели управления. Атакующий почти всегда имеет несколько путей доступа — оставив хотя бы один, вы позволите ему вернуться.

Шаг 6. Сбросьте пароли критичных учётных записей (2-4 ч)

Начните с: krbtgt (дважды с интервалом 12 часов), Domain Admins, сервисные учётки, учётные записи с доступом к бэкапам, почтовые администраторы. Используйте сложные пароли не менее 20 символов.

Шаг 7. Проверьте целостность резервных копий (2-4 ч)

Убедитесь, что бэкапы не зашифрованы и не модифицированы. Проверьте офлайн-копии, ленточные хранилища, облачные бэкапы с версионированием. НЕ подключайте бэкапы к скомпрометированной сети.

Шаг 8. Определите вектор атаки (4-8 ч)

Совместно с IR-командой установите: как атакующий проник (фишинг, уязвимость, компрометация подрядчика), когда произошло первичное проникновение, какие инструменты использовались, какие данные были выгружены.

Шаг 9. Уведомите регуляторов и пострадавших (8-24 ч)

При утечке персональных данных: Роскомнадзор — в течение 24 часов. При атаке на объект КИИ: НКЦКИ (ГосСОПКА) — в течение 24 часов. Подготовьте уведомления для клиентов и партнёров, чьи данные могли быть скомпрометированы.

Шаг 10. Начните восстановление из чистой среды (12-24 ч)

Восстанавливайте системы из проверенных бэкапов на чистых образах ОС. Перед вводом в эксплуатацию — полная проверка на наличие бэкдоров. Включайте системы в сеть по одной, контролируя сетевой трафик.

3Чего НЕ делать при взломе

Паника и непрофессиональные действия наносят не меньше вреда, чем сам взлом. Вот 5 ошибок, которые допускают 70% компаний при инцидентах. Каждая увеличивает ущерб.

Выключать серверы и рабочие станции

В оперативной памяти хранятся ключи шифрования, токены сессий, следы вредоносного ПО. Выключение уничтожит эти улики безвозвратно. Правильно — изолировать от сети, но оставить включёнными.

Переустанавливать ОС «для чистоты»

Форматирование диска до снятия образа уничтожает все доказательства — вектор атаки, временные метки, файлы атакующего. Без этих данных невозможно понять, как закрыть брешь и предотвратить повторение.

Связываться с атакующими самостоятельно

Переписка с хакерами без опыта переговоров может привести к эскалации требований, утечке дополнительных данных «в качестве давления» и потере позиции для торга. Привлекайте профессиональных переговорщиков.

Скрывать инцидент от регуляторов

Сокрытие утечки персональных данных от Роскомнадзора — отдельное нарушение со штрафом до 3 млн рублей за неуведомление плюс штраф за саму утечку (до 15 млн рублей). НКЦКИ рассматривает сокрытие атаки на КИИ как нарушение.

Платить выкуп в первые часы

Поспешная оплата — худшая стратегия. 40% жертв не получают ключ дешифрования после оплаты. Сначала оцените все альтернативы: бэкапы, бесплатные дешифраторы (nomoreransom.org), форензика RAM.

Практика

Составьте «красный пакет» — набор распечатанных инструкций, контактов IR-команды и регуляторов, хранящийся в сейфе. При инциденте с шифровальщиком корпоративная почта и вики будут недоступны.

4Когда нужно уведомить регуляторов

Законодательство РФ устанавливает жёсткие сроки уведомления о киберинцидентах. Нарушение сроков — отдельное основание для штрафа, даже если сам инцидент был обработан корректно.

РегуляторКогда уведомлятьСрокШтраф за неуведомление
РоскомнадзорУтечка персональных данных (любой объём)24 часа — предварительное уведомление, 72 часа — результаты расследованияДо 3 млн ₽ за неуведомление + штраф за саму утечку (до 15 млн ₽)
НКЦКИ (ГосСОПКА)Атака на объект КИИ или значимый объект24 часа с момента обнаруженияАдминистративная и уголовная ответственность (ст. 274.1 УК РФ)
ФСБ РоссииИнцидент с СКЗИ (средства криптографической защиты)Немедленно, по регламенту эксплуатации СКЗИПо условиям лицензии и нормативных актов
Банк России (ФинЦЕРТ)Инцидент в финансовой организации3 часа (для значимых инцидентов)Предписания ЦБ, ограничения деятельности

Оборотные штрафы с 2025 года

С 30 мая 2025 года за повторные утечки персональных данных применяются оборотные штрафы — от 1% до 3% годовой выручки компании (но не менее 20 млн и не более 500 млн рублей). Своевременное уведомление РКН — смягчающее обстоятельство.

5Как SOC предотвращает и обнаруживает взломы

Профессиональный SOC сокращает время обнаружения взлома с 37 дней (средний показатель) до менее чем 1 часа. SOC работает по трём направлениям:

Непрерывный мониторинг 24/7

Аналитики первой линии SOC круглосуточно контролируют события безопасности из SIEM, EDR, NDR, WAF и других источников. Алгоритмы корреляции выявляют цепочки подозрительных событий, которые по отдельности выглядят безобидно.

Проактивный поиск угроз (Threat Hunting)

Аналитики третьей линии целенаправленно ищут следы компрометации в инфраструктуре, используя актуальные индикаторы (IoC) и тактики атакующих (MITRE ATT&CK). Так SOC находит злоумышленника даже без срабатывания правил детекции.

Автоматическое реагирование (SOAR)

При обнаружении критичного инцидента SOAR-платформа автоматически изолирует заражённый хост, блокирует вредоносный IP на межсетевом экране, отключает скомпрометированную учётную запись — за секунды, без ожидания ручных действий.

Расследование и рекомендации

По каждому подтверждённому инциденту SOC предоставляет полный отчёт: вектор атаки, затронутые системы, хронология, рекомендации по усилению защиты. Это база для принятия управленческих решений.

<1ч

Обнаружение

с профессиональным SOC

24/7

Мониторинг

без выходных и праздников

37 дн → <1ч

Обнаружение

без SOC vs с SOC

15 мин

Реагирование

среднее время изоляции угрозы

Частые вопросы

Как понять, что компанию взломали, если нет SIEM?

Без SIEM обращайте внимание на косвенные признаки: массовые жалобы сотрудников на невозможность войти в систему, необъяснимое замедление серверов, уведомления от контрагентов о подозрительных письмах, сообщения антивируса о многочисленных угрозах. Проверьте журналы Windows (Event Viewer), логи межсетевого экрана и консоль антивирусного ПО. Однако без SIEM среднее время обнаружения — более 200 дней.

Сколько стоит расследование инцидента (Incident Response)?

Стоимость IR-расследования для СМБ-компании — от 500 000 до 3 000 000 рублей в зависимости от масштаба инцидента, количества затронутых систем и необходимости форензики. Для сравнения: средний ущерб от нерасследованного инцидента составляет 5-15 млн рублей (простой, утечка, штрафы, репутация). Расследование окупается всегда.

Нужно ли обращаться в полицию при кибератаке?

Да, если есть финансовый ущерб или компрометация данных. Обращайтесь в управление «К» МВД России (ст. 272-274 УК РФ). Заявление в полицию также важно для страхового возмещения (если есть киберстраховка) и для возможного гражданского иска к виновным. Подавайте заявление параллельно с расследованием — не дожидайтесь его завершения.

Можно ли предотвратить взлом на 100%?

Нет, абсолютной защиты не существует — любая инфраструктура может быть скомпрометирована при достаточных ресурсах атакующего. Но можно довести стоимость атаки до уровня, при котором она становится экономически нецелесообразной. Комбинация SOC-мониторинга, EDR, сегментации сети, обучения сотрудников и регулярных пентестов предотвращает 97% атак и обнаруживает остальные на ранней стадии.

Через какое время после взлома можно вернуться к нормальной работе?

Зависит от масштаба инцидента. При наличии актуальных бэкапов и IR-команды — от 2 до 7 дней для критичных систем. Полное восстановление инфраструктуры с усилением защиты занимает 2-4 недели. Без бэкапов и внешней помощи простой может длиться от 3 недель до нескольких месяцев. Компании с подключённым SOC восстанавливаются в 3 раза быстрее.

Горячая линия — экстренная помощь при взломеЗаказать расследование инцидента
Теги:
инциденты
реагирование
SOC
взлом

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Юрий Вишняков

Юрий Вишняков

Руководитель отдела практической информационной безопасности

Мониторинг ИТ-инфраструктуры клиентов и оперативное реагирование на инциденты. Руководит командой SOC-аналитиков 24/7. Экспертиза: SIEM, EDR/XDR, Threat Hunting, IR.