КРЕДО-С

Анализ защищённости НПП авиакосмического приборостроения: реакция на рост атак

Авиакосмическая промышленность
2024
Анализ защищенности ИС
NDA

Комплексный анализ защищённости ИТ-инфраструктуры научно-производственного предприятия авиакосмического приборостроения — инициирован после выявления роста числа атак через непрерывный мониторинг КРЕДО-С.

Анализ защищённости НПП авиакосмического приборостроения: реакция на рост атак
Проект «Анализ защищённости НПП авиакосмического приборостроения: реакция на рост атак» выполнен компанией КРЕДО-С — лицензиатом ФСТЭК и ФСБ России. Отрасль: Авиакосмическая промышленность. Год: 2024. Комплексный анализ защищённости ИТ-инфраструктуры научно-производственного предприятия авиакосмического приборостроения — инициирован после выявления роста числа атак через непрерывный мониторинг КРЕДО-С. Результаты: Выявлены уязвимости и определены направления усиления защищённости; Проведён анализ конфигурации сетевого оборудования и средств защиты; Разработана стратегия развития системы ИБ предприятия; Подготовлены рекомендации по устранению уязвимостей с приоритизацией; Результаты анализа защищённости использованы при расчёте показателя КЗИ по приказу ФСТЭК №117. КРЕДО-С — аккредитованная ИТ-компания с 1993 года. Сайт: soc.credos.ru

Коротко

  • Год 2024, НПП авиакосмического приборостроения — 2 000 сотрудников, системы на тысячах гражданских и военных ЛА.
  • Анализ защищённости инициирован после выявления роста атак через действующий SOC-мониторинг КРЕДО-С.
  • Инвентаризация активов, сканирование, анализ конфигураций и политик доступа; результат — стратегия развития ИБ предприятия.

Задача

Научно-производственное предприятие, специализирующееся на производстве летательных аппаратов и космического оборудования. Системы, разработанные и произведённые компанией, эксплуатируются на тысячах гражданских и военных самолётов. Штат — около 2 000 сотрудников.

Поддержание высокого уровня информационной защищённости критично для предприятия. Благодаря непрерывному мониторингу, выполняемому КРЕДО-С, был выявлен рост числа атак на инфраструктуру, что стало предпосылкой для проведения комплексного анализа защищённости.

Этот кейс для вас, если…

  • Вы — научно-производственное предприятие ОПК или авиакосмической отрасли с высокими требованиями к конфиденциальности данных.
  • SOC-мониторинг зафиксировал рост числа подозрительных событий — нужна глубокая оценка состояния защищённости.
  • Сеть предприятия состоит из нескольких сегментов с разными требованиями к защите — нужна проверка сегментации.
  • Нужно разработать стратегию ИБ на 2–3 года с учётом актуальных угроз и текущего состояния защищённости.
  • Хотите систематизировать работу по ИБ: от реактивного к проактивному подходу.

Анализ защищённости как реакция на сигналы мониторинга

Непрерывный SOC-мониторинг даёт ответ на вопрос «что происходит сейчас», но не объясняет «где именно уязвима инфраструктура». Анализ защищённости — следующий шаг: систематическая инвентаризация слабых мест, которые могут быть использованы для развития атак, уже проявляющихся в событиях мониторинга.

Инвентаризация информационных активов — фундамент анализа. Нельзя защитить то, что не зафиксировано: неизвестные хосты, забытые сервисы, теневые IT-ресурсы. Инвентаризация формирует актуальный периметр защиты и исключает «слепые зоны».

Для НПП критична проверка сегментации сети и политик управления доступом: производственный сегмент (КБ, САПР) должен быть изолирован от административного (бухгалтерия, HR) и корпоративного (почта, интернет). Нарушения сегментации — один из ключевых путей горизонтального перемещения в сложных атаках.

Итог анализа защищённости — не только список уязвимостей, но и стратегия их устранения с учётом приоритетов, ресурсов команды и ограничений производственного процесса. Это переход от списка «что сломано» к плану «что делать и в каком порядке».

Анализ защищённости НПП авиакосмического приборостроения: реакция на рост атак — фото 1
Анализ защищённости НПП авиакосмического приборостроения: реакция на рост атак — фото 2
Анализ защищённости НПП авиакосмического приборостроения: реакция на рост атак — фото 3

Решение

Анализ защищённости включал: инвентаризацию информационных активов и определение границ оценки; автоматизированное и ручное сканирование ИТ-инфраструктуры на уязвимости; анализ конфигурации сетевого оборудования, серверов и средств защиты; проверку политик управления доступом и сегментации сети; оценку устойчивости к типовым векторам атак; подготовку рекомендаций по усилению защищённости с приоритизацией по критичности. Результаты анализа позволили разработать стратегию дальнейшего развития системы информационной безопасности предприятия.

Методология комплексного анализа защищённости НПП

Анализ охватил несколько направлений работ. Конкретные параметры инфраструктуры — под NDA.

Инвентаризация активов

Формирование актуального перечня информационных активов: сети, серверы, рабочие станции, специализированные системы (САПР, PLM). Определение границ оценки и приоритетных объектов защиты.

Автоматизированное и ручное сканирование

Сканирование ИТ-инфраструктуры на CVE с оценкой по CVSS v3.1 и БДУ ФСТЭК России. Ручная верификация находок и поиск уязвимостей, не выявляемых автоматически (логические ошибки конфигурации, небезопасные практики управления доступом).

Анализ конфигурации оборудования и СЗИ

Проверка настроек сетевого оборудования (маршрутизаторы, коммутаторы, межсетевые экраны), серверов и средств защиты. Выявление несоответствий между задекларированными и реальными политиками безопасности.

Проверка политик доступа и сегментации

Анализ разграничения доступа между сегментами сети, политик Active Directory, матрицы прав доступа к информационным системам. Выявление избыточных привилегий и нарушений принципа наименьших привилегий.

Стратегия развития ИБ

По результатам всех работ формируется стратегия развития системы ИБ: приоритизированный план устранения уязвимостей, рекомендации по архитектурным изменениям, предложения по внедрению дополнительных средств защиты.

Состав и глубина анализа адаптируются под специфику предприятия и его производственные процессы.

Результаты

Выявлены уязвимости и определены направления усиления защищённости

Проведён анализ конфигурации сетевого оборудования и средств защиты

Разработана стратегия развития системы ИБ предприятия

Подготовлены рекомендации по устранению уязвимостей с приоритизацией

Результаты анализа защищённости использованы при расчёте показателя КЗИ по приказу ФСТЭК №117

Закройте уязвимости до следующей волны атак

Запросить анализ защищённости

Регуляторный контекст: НПП авиакосмической отрасли

Научно-производственные предприятия авиакосмической отрасли как правило являются субъектами КИИ и работают в зоне требований ФСТЭК и ФСБ России.

187-ФЗ «О безопасности КИИ»

Действует с 01.01.2018

Предприятия авиакосмической отрасли относятся к субъектам КИИ. Требуют категорирования объектов КИИ, построения систем безопасности и взаимодействия с ГосСОПКА.

Приказ ФСТЭК России № 239

Требования по обеспечению безопасности значимых объектов КИИ. Включает меры по анализу угроз, уязвимостей и периодической оценке защищённости.

Методика оценки угроз ФСТЭК (05.02.2021)

Обязательный методический документ для разработки и актуализации модели угроз. Результаты анализа защищённости служат входными данными для модели.

Приказ ФСТЭК России № 17

Требования к защите государственных информационных систем. Применимо к ИС предприятия в части работы с государственными заказами.

Приказ ФСТЭК России № 117 от 11.04.2024

Методика расчёта показателя КЗИ. Результаты анализа защищённости учитываются при расчёте показателя.

Соответствие нормативным требованиям подтверждается по результатам аудита. Анализ защищённости — рабочий инструмент, но не акт проверки.

Почему НПП авиакосмического профиля под прицелом атак

Предприятия, производящие системы для ЛА военного и гражданского назначения, — цели высокоприоритетных целевых атак со стороны иностранных государственных структур и промышленных конкурентов.

  • Промышленный шпионаж: технические характеристики авиационных систем, конструкторская документация, результаты испытаний — ценнейший актив для иностранных разведок. Целенаправленные хакерские атаки на предприятия ОПК документируются НКЦКИ и ведущими российскими ИБ-компаниями.
  • Растущее число атак на инфраструктуру, зафиксированное SOC-мониторингом, — типичный признак целенаправленной разведки: злоумышленники изучают периметр, ищут точки входа, накапливают информацию перед активной фазой атаки.
  • Характерные техники промышленного шпионажа: вредоносные вложения в адресных письмах, компрометация поставщиков и подрядчиков, скрытые прокси-каналы управления, поэтапный вывод данных через нестандартные протоколы, накопление похищенных данных перед отправкой.
  • Атаки на контрагентов и цепочки поставок: субподрядчики, поставщики компонентов и ПО имеют доступ в периметр основного предприятия. Компрометация менее защищённого поставщика — классический вектор для входа в защищённую сеть.

Источники:

  • MITRE ATT&CK — база техник злоумышленников, включая промышленный шпионаж.
  • Национальный координационный центр по компьютерным инцидентам (НКЦКИ).
  • Positive Technologies — аналитика целевых атак на российские предприятия ОПК.
  • Банк данных угроз ФСТЭК России (БДУ) — актуальные угрозы и уязвимости.

Частые вопросы

Как SOC-мониторинг связан с инициацией анализа защищённости?

SOC-мониторинг выявляет рост подозрительных событий — сигнал о том, что кто-то активно изучает или атакует инфраструктуру. Но мониторинг не отвечает на вопрос, через какие конкретные уязвимости атака была бы успешна. Анализ защищённости отвечает на этот вопрос и позволяет устранить слабые места до того, как они будут использованы.

Почему для НПП важна именно проверка сегментации сети?

Производственный сегмент (САПР, PLM-системы с конструкторской документацией) должен быть изолирован от административного и интернет-сегмента. Если сегментация нарушена или настроена некорректно, злоумышленник, скомпрометировавший корпоративный ноутбук сотрудника, получает путь к производственным системам. Именно сегментация — ключевая мера, замедляющая горизонтальное перемещение.

Что входит в стратегию развития ИБ по итогам анализа?

Стратегия включает: приоритизированный план устранения выявленных уязвимостей (с разбивкой на быстрые меры и долгосрочные архитектурные изменения); рекомендации по доработке политик управления доступом; предложения по дополнительным средствам защиты; план периодического анализа защищённости. Всё это — конкретные шаги, а не абстрактные рекомендации.

Можно ли проводить анализ защищённости без остановки производства?

Да. КРЕДО-С согласовывает время и интенсивность сканирования с ИТ-командой предприятия. Активные воздействия на производственные сегменты (SCADA, управляющие системы) проводятся с особой осторожностью или в специально выделенных тестовых окнах. Безопасность производственного процесса — первый приоритет.

Как часто нужен анализ защищённости для НПП?

Для предприятий, являющихся субъектами КИИ, Приказ ФСТЭК №239 требует периодической оценки. Практика: полный анализ защищённости — раз в год, после значимых изменений инфраструктуры. Непрерывный SOC-мониторинг между оценками обеспечивает оперативное выявление новых угроз.

Сколько стоит анализ защищённости НПП?

Стоимость зависит от числа хостов, состава работ (инвентаризация, сканирование, анализ конфигураций, политики доступа) и необходимости выезда специалистов. Предварительная оценка — через калькулятор на сайте или по заявке.

Смежные задачи, с которыми помогаем

Задействованные услуги

Другие проекты

Анализ защищённости ИС авиастроительной корпорации: 2 000 специалистов, 1 300 изделий
Авиакосмическая промышленность
NDA
2024

Анализ защищённости ИС авиастроительной корпорации: 2 000 специалистов, 1 300 изделий

Анализ защищенности ИС

Комплексный анализ защищённости ИТ-инфраструктуры авиастроительной корпорации с более чем полувековой историей: внешний и внутренний периметры, политики СЗИ, приоритизация уязвимостей по критичности.

  • Подготовлен Аналитический отчёт по оценке защищённости с подробным анализом уязвимых мест и рекомендациями
  • Подготовлен Технический отчёт с детальными рекомендациями по устранению уязвимостей — достаточными для самостоятельного устранения штатными специалистами
  • Выявлены уязвимости с присвоением уровней критичности для правильной приоритизации
Подробнее о кейсе
Пентест четырёх типов для компании онлайн-ритейла: периметр, веб, сеть, Wi-Fi
Электронная коммерция
NDA
2024

Пентест четырёх типов для компании онлайн-ритейла: периметр, веб, сеть, Wi-Fi

ПентестАнализ защищенности ИС

Комплексный пентест компании онлайн-ритейла: тестирование внешнего периметра, веб-приложений, внутренней сети и беспроводной сети с повторным тестом после устранения уязвимостей.

  • Проведён пентест четырёх типов: внешний периметр, веб-приложения, внутренняя сеть, беспроводная сеть
  • Выявлены и устранены слабые места в системе информационной безопасности
  • Выполнено повторное тестирование с учётом принятых мер — подтверждено закрытие критичных уязвимостей
Подробнее о кейсе
SOC на F.A.C.C.T. Managed XDR (F6) для финансовой организации — 126 500 событий ИБ за год
Финансовый сектор
NDA
2023

SOC на F.A.C.C.T. Managed XDR (F6) для финансовой организации — 126 500 событий ИБ за год

Мониторинг событий ИБ

Кейс мониторинга ИБ 24/7 для финансовой организации на F.A.C.C.T. Managed XDR (с 2024 — F6 Managed XDR). За год зафиксировано и отработано более 126 500 событий ИБ. MSSP-партнёрство КРЕДО-С.

  • За год решение зафиксировало и отработало более 126 500 событий ИБ: около 125 000 сетевых событий и более 700 событий на хостах
  • Модуль MXDR для защиты корпоративной почты заблокировал более 100 опасных рассылок, содержащих программы-шпионы или стилеры для кражи данных
  • Обеспечена защита от широкого спектра киберрисков: программы-шифровальщики, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных
Подробнее о кейсе

Нужен похожий проект?

Оставьте заявку — обсудим задачу и предложим оптимальное решение

Рассчитать стоимость SOC