Анализ защищённости ИС авиастроительной корпорации: 2 000 специалистов, 1 300 изделий
Комплексный анализ защищённости ИТ-инфраструктуры авиастроительной корпорации с более чем полувековой историей: внешний и внутренний периметры, политики СЗИ, приоритизация уязвимостей по критичности.

Коротко
- — Год 2024, авиастроительная корпорация ОПК: 2 000+ специалистов, 1 300 разработанных изделий.
- — Анализ внешнего и внутреннего периметров, оценка политик СЗИ — по заказу на фоне роста числа атак, выявленного через непрерывный мониторинг КРЕДО-С.
- — Уязвимости приоритизированы по критичности; оба отчёта достаточны для самостоятельного устранения штатной командой.
Задача
Авиастроительная корпорация с более чем полувековой историей. На предприятии трудится более 2 000 специалистов, чей опыт и квалификация позволяют решать амбициозные производственные задачи. За многие годы компанией разработано около 1 300 изделий и систем, многие из которых являются уникальными.
Обеспечение информационной безопасности — один из ключевых приоритетов: нельзя допустить утечки секретных данных или срывов производства по причине кибератаки. В условиях постоянного развития киберугроз требуется не просто организовать систему защиты, но также обеспечить непрерывное совершенствование в сфере ИБ. В корпорации уже реализован ряд ИБ-решений, и целью проекта стало выявление уязвимостей и определение направлений для дальнейшего усиления защищённости.
Этот кейс для вас, если…
- Вы — предприятие ОПК или аэрокосмической отрасли, для которого утечка данных или простой производства недопустимы.
- Уже имеете ИБ-решения, но не знаете, насколько они реально эффективны при актуальных атаках.
- Ваш SOC-провайдер зафиксировал рост подозрительной активности — нужна оценка текущего состояния защищённости.
- Нужно подготовить план приоритизированного устранения уязвимостей для ежегодного цикла ИБ.
- Хотите выстроить регулярный процесс оценки защищённости без замены действующих СЗИ.
Анализ защищённости: чем отличается от пентеста
Анализ защищённости (vulnerability assessment) — систематическая проверка инфраструктуры на наличие уязвимостей без активной эксплуатации: сканирование, анализ конфигураций, проверка политик СЗИ. В отличие от пентеста, акцент не на проникновении, а на полном покрытии инфраструктуры и приоритизации всех найденных уязвимостей.
Для предприятий ОПК и авиастроения особую роль играет анализ политик СЗИ: некорректно настроенные средства защиты (антивирус, межсетевой экран, DLP) создают иллюзию защиты без реального снижения рисков. Проверка политик выявляет «дыры» в конфигурациях, которые автоматизированный сканер не видит.
Каждая уязвимость оценивается по методике CVSS v3.1 и сопоставляется с Банком данных угроз ФСТЭК России (БДУ). Это критично для предприятий, работающих с государственными тайнами: требования ФСТЭК предписывают использовать именно БДУ как эталонный источник угроз.
Результат — два отчёта с разными аудиториями: Технический отчёт (для ИТ/ИБ команды) содержит конкретные шаги устранения каждой уязвимости; Аналитический отчёт (для руководства) — общий уровень защищённости, приоритеты, KPI улучшения. Детализация технического отчёта позволяет штатным специалистам действовать самостоятельно.



Решение
Эксперты КРЕДО-С, оказывающие предприятию услуги непрерывного мониторинга, выявили рост числа атак на инфраструктуру. Чтобы обеспечить всестороннюю комплексную защиту, была организована проверка как на внешние, так и на внутренние угрозы. В ходе проекта эксперты провели полное сканирование внутреннего и внешнего периметров, проанализировали настроенные политики средств защиты информации (СЗИ).
Выявлен ряд уязвимостей, каждой из которых был присвоен свой уровень критичности, что позволило компании выстроить правильные приоритеты при повышении уровня защищённости.
Структура анализа защищённости корпорации
Проект охватил внешний и внутренний периметры, а также политики действующих СЗИ. Конкретные параметры инфраструктуры — под NDA.
Сканирование внешнего периметра
Инвентаризация публичных ресурсов компании, проверка открытых портов и сервисов, выявление CVE в публично доступных компонентах, анализ конфигурации SSL/TLS, DNS, почтовой инфраструктуры.
Сканирование внутренней сети
Полное сканирование внутренних сегментов: рабочие станции, серверы, сетевое оборудование. Выявление устаревших версий ОС и ПО, незакрытых патчей, неверных конфигураций LDAP/AD, избыточных привилегий.
Анализ политик СЗИ
Проверка конфигурации действующих средств защиты: антивирус, межсетевые экраны, DLP, средства контроля доступа. Выявление несоответствий между задекларированными и реальными политиками защиты.
Приоритизация и отчётность
Каждой уязвимости присваивается уровень критичности (критический / высокий / средний / низкий) по CVSS v3.1 и БДУ ФСТЭК. Технический отчёт содержит конкретные шаги устранения; аналитический — управленческий срез с планом улучшения.
Методология адаптируется под специфику предприятия, состав инфраструктуры и действующие СЗИ.
Результаты
Подготовлен Аналитический отчёт по оценке защищённости с подробным анализом уязвимых мест и рекомендациями
Подготовлен Технический отчёт с детальными рекомендациями по устранению уязвимостей — достаточными для самостоятельного устранения штатными специалистами
Выявлены уязвимости с присвоением уровней критичности для правильной приоритизации
Принято решение о регулярном сотрудничестве с КРЕДО-С для периодического анализа защищённости
Результаты анализа учтены при расчёте показателя КЗИ по приказу ФСТЭК №117

Выявите уязвимости до того, как их найдёт злоумышленник
Регуляторный контекст: ОПК и требования к ИБ
Авиастроительные корпорации, как правило, являются субъектами КИИ и работают с информацией ограниченного распространения. Это накладывает требования нескольких регуляторов.
187-ФЗ «О безопасности КИИ»
Действует с 01.01.2018Предприятия авиастроения относятся к субъектам КИИ в сфере оборонной промышленности. Требуют категорирования объектов КИИ и обеспечения их безопасности.
Приказ ФСТЭК России № 239
Требования по обеспечению безопасности значимых объектов КИИ. Включает обязательную периодическую оценку защищённости.
Приказ ФСТЭК России № 17
Требования к защите государственных информационных систем. Применимо к ИС предприятий ОПК, работающих с государственными заказами.
Методика оценки угроз ФСТЭК (05.02.2021)
Методический документ для формирования актуальной модели угроз. БДУ ФСТЭК — обязательный источник угроз при оценке защищённости.
Приказ ФСТЭК России № 117 от 11.04.2024
Методика расчёта показателя КЗИ. Результаты анализа защищённости учитываются при расчёте.
Соответствие нормативным требованиям подтверждается по результатам аудита уполномоченной организацией.
Угрозы авиастроению: целевые атаки на ОПК
Авиастроительные и оборонные предприятия — цели для государственных хакерских групп и промышленного шпионажа. Уровень угрозы значительно выше, чем в коммерческих отраслях.
- Промышленный шпионаж: кража конструкторской документации, технологических схем, результатов НИОКР. Ценность информации для иностранных разведок делает предприятия ОПК постоянными целями APT-групп.
- Атаки через цепочки поставок: подрядчики и поставщики комплектующих — менее защищённые точки входа в периметр предприятия. Компрометация подрядчика открывает путь к основной цели.
- Характерные техники атак на предприятия ОПК: адресный фишинг на ключевых сотрудников, компрометация подрядчиков и цепочки поставок, захват учётных записей, горизонтальное перемещение по внутренней сети, скрытый вывод данных через нестандартные каналы.
- Устаревшие ОС в производственных и КБ-сегментах: legacy-системы в САПР и производстве, которые не получают обновлений, создают постоянно эксплуатируемые векторы атаки. Замена сложна из-за требований сертификации.
Источники:
- — Kaspersky Threat Intelligence — разведка угроз промышленного шпионажа.
- — Национальный координационный центр по компьютерным инцидентам (НКЦКИ) — отчёты по угрозам ОПК.
- — Positive Technologies — аналитика целевых атак в России.
- — Банк данных угроз ФСТЭК России (БДУ) — актуальные уязвимости промышленного ПО.
Частые вопросы
Чем анализ защищённости отличается от пентеста?
Анализ защищённости — это систематическое сканирование и оценка конфигураций без активной эксплуатации уязвимостей. Пентест идёт дальше: эксперт активно пытается проникнуть в систему, используя найденные уязвимости. Анализ защищённости быстрее, менее рискован для production-систем и даёт широкое покрытие. Пентест — более глубокий, проверяет реальную эксплуатируемость угроз. Для предприятий с высокими требованиями к uptime часто начинают с анализа защищённости.
Почему рост числа атак, выявленный через мониторинг, стал поводом для анализа защищённости?
SOC-мониторинг показывает факт роста подозрительной активности, но не объясняет, через какие конкретные уязвимости атаки были бы успешны. Анализ защищённости отвечает на вопрос «где дыры?» — позволяет приоритизировать устранение до того, как злоумышленник успеет их использовать.
Как анализ защищённости помогает выполнить требования Приказа ФСТЭК №239?
Приказ №239 обязывает субъектов КИИ проводить периодическую оценку защищённости объектов КИИ. Анализ защищённости КРЕДО-С выполняется с использованием БДУ ФСТЭК и CVSS v3.1 — методология соответствует требованиям регулятора. Отчёты включают ссылки на конкретные меры защиты из Приказа №239.
Можно ли устранять уязвимости самостоятельно, без КРЕДО-С?
Да. Именно для этого технический отчёт составляется с детализацией, достаточной для самостоятельного устранения штатными ИБ-специалистами: конкретные конфигурационные изменения, ссылки на патчи и обновления, рекомендации по архитектурным изменениям. КРЕДО-С предлагает проведение ретеста после устранения — для подтверждения закрытия уязвимостей.
Как часто нужно проводить анализ защищённости?
Приказ ФСТЭК №239 предписывает периодическую оценку — но не устанавливает жёстких сроков. Отраслевая практика для ОПК: анализ защищённости не реже одного раза в год и после значимых изменений инфраструктуры (новые системы, изменения периметра, замена СЗИ). Непрерывный SOC-мониторинг между оценками обеспечивает оперативное выявление новых угроз.
Сколько стоит анализ защищённости предприятия?
Стоимость зависит от числа хостов, глубины анализа (только периметр или с внутренней сетью и политиками СЗИ) и необходимости выезда на объект. Предварительную оценку можно получить через калькулятор на сайте.
Смежные задачи, с которыми помогаем
Мониторинг ИБ 24/7
Непрерывный SOC-мониторинг для раннего обнаружения атак между плановыми оценками.
ПодробнееТестирование на проникновение
Следующий шаг после анализа защищённости — проверить реальную эксплуатируемость.
ПодробнееЗащита КИИ
Категорирование объектов КИИ и построение СБЗОКИИ по 187-ФЗ и Приказу 239.
ПодробнееЗадействованные услуги
Другие проекты

Анализ защищённости НПП авиакосмического приборостроения: реакция на рост атак
Комплексный анализ защищённости ИТ-инфраструктуры научно-производственного предприятия авиакосмического приборостроения — инициирован после выявления роста числа атак через непрерывный мониторинг КРЕДО-С.
- Выявлены уязвимости и определены направления усиления защищённости
- Проведён анализ конфигурации сетевого оборудования и средств защиты
- Разработана стратегия развития системы ИБ предприятия

Пентест четырёх типов для компании онлайн-ритейла: периметр, веб, сеть, Wi-Fi
Комплексный пентест компании онлайн-ритейла: тестирование внешнего периметра, веб-приложений, внутренней сети и беспроводной сети с повторным тестом после устранения уязвимостей.
- Проведён пентест четырёх типов: внешний периметр, веб-приложения, внутренняя сеть, беспроводная сеть
- Выявлены и устранены слабые места в системе информационной безопасности
- Выполнено повторное тестирование с учётом принятых мер — подтверждено закрытие критичных уязвимостей

SOC на F.A.C.C.T. Managed XDR (F6) для финансовой организации — 126 500 событий ИБ за год
Кейс мониторинга ИБ 24/7 для финансовой организации на F.A.C.C.T. Managed XDR (с 2024 — F6 Managed XDR). За год зафиксировано и отработано более 126 500 событий ИБ. MSSP-партнёрство КРЕДО-С.
- За год решение зафиксировало и отработало более 126 500 событий ИБ: около 125 000 сетевых событий и более 700 событий на хостах
- Модуль MXDR для защиты корпоративной почты заблокировал более 100 опасных рассылок, содержащих программы-шпионы или стилеры для кражи данных
- Обеспечена защита от широкого спектра киберрисков: программы-шифровальщики, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных
Нужен похожий проект?
Оставьте заявку — обсудим задачу и предложим оптимальное решение