Проверяю безопасность: формальная защита против реальной угрозы

Прямо сейчас тысячи систем считаются защищёнными из-за формальной галочки в чек-листе. Но если взять базовый регламент регулятора и запустить простой скрипт, выяснится, что половина этих «защищённых» систем пропускает самые примитивные атаки. Платить за такую «защиту» всё равно что покупать страховку от урагана, подписанную в пустыне. Проверить это можно не за недели аудита, а за 20 минут, имея под рукой только терминал и знание нескольких утилит.

Что происходит, когда безопасность превращается в бюрократию

Существует разрыв между официальным статусом «система соответствует требованиям» и её реальной защищённостью. Этот разрыв — не ошибка конкретного специалиста, а системное явление. Он возникает там, где процедура проверки сводится к формальному предоставлению документов: политик, инструкций, отчётов о сканировании. Реальное состояние сервисов или рабочих станций при этом может оставаться за кадром.

Независимый контроль технической реализации требований часто не проводится, а внутренние специалисты, подчинённые тем же бюрократическим процедурам, не всегда имеют полномочия или мотивацию для реальной проверки. Это создаёт иллюзию безопасности.

Что можно проверить за 20 минут

Оценку начните не с изучения кипы документов, а с простых технических проверок. Они не требуют дорогого оборудования или специализированных сканеров уязвимостей. Всё необходимое уже есть в стандартных дистрибутивах Linux или доступно для установки в несколько команд.

  • Наличие открытых портов и сервисов, которые не должны быть доступны извне.
  • Базовую конфигурацию брандмауэра на критически важных узлах.
  • Минимальные настройки учётных записей и аутентификации.
  • Элементарные векторы атак, которые легко блокируются правильной настройкой.

Проверка №1: Что видно извне?

Первым шагом станет сканирование портов снаружи периметра. Если у вас есть доступ к любому серверу за пределами сети организации, используйте его. Даже простой сканнер вроде nmap покажет, какие сервисы доступны миру.

Идеальный результат для непубличного сервиса — полное отсутствие открытых портов или наличие только строго необходимых (например, SSH на нестандартном порту с ключевой аутентификацией). Реальность часто иная.

nmap -sS -p 1-65535 [IP_адрес_вашего_сервера]

Если в отчёте всплывают порты 21 (FTP), 23 (Telnet), 3389 (RDP без шлюза), 5900 (VNC) или старые версии веб-серверов, это первый красный флаг. Эти сервисы часто остаются включёнными по умолчанию или «для удобства» внутренней работы, забывая, что они доступны из интернета.

Проверка №2: Кто может зайти?

Незакрытые порты, это только половина проблемы. Вторая — слабая аутентификация. Попробуйте проверить, можно ли подключиться к найденным сервисам с учётными данными по умолчанию или простыми паролями.

Для SSH это может быть попытка входа под пользователем root с паролем или использование слабых ключей. Для веб-интерфейсов — наличие панелей администрирования по стандартным путям вроде /admin, /wp-admin с паролем из документации. На выполнение нескольких таких проверок уйдёт пара минут.

Наличие парольной аутентификации для root в SSH при доступном порту — прямое нарушение базовых рекомендаций.

# В файле конфигурации SSH сервера /etc/ssh/sshd_config должна быть строка:
PermitRootLogin prohibit-password или PermitRootLogin no

Инструменты, которые покажут правду

Вам не нужна лицензия на дорогой коммерческий сканер. Для первичной диагностики достаточно связки из нескольких консольных утилит.

ИнструментНазначениеЧто покажет
nmapСканирование сети и портовКарту открытых сервисов, их версии, ОС
hydra или medusaПроверка на слабые паролиУязвимости аутентификации на различных сервисах
nikto или gobusterАнализ веб-приложенийСкрытые директории, устаревшее ПО, типовые уязвимости
lynisАудит конфигурации Linux-системОтклонения от лучших практик безопасности

Запуск lynis audit system на любом сервере даст структурированный отчёт с предупреждениями. Часть из них будет информационной, но пункты с пометкой «Warning» укажут на конкретные дыры, которые могут эксплуатироваться. Например, отсутствующие обновления безопасности, открытые права на системные файлы или не настроенный журнал аудита.

Как выглядит реальная защита, а не отчёт о ней

Разница между формальным соответствием и реальной защитой сводится к нескольким принципам.

  • Минимизация поверхности атаки. Никаких лишних сервисов, особенно обращённых вовне. Каждый открытый порт должен быть обоснован и защищён.
  • Принцип наименьших привилегий. Ни пользователи, ни процессы не должны иметь больше прав, чем требуется для работы.
  • Актуализация. Системы и ПО должны поддерживаться в обновлённом состоянии. Устаревшее программное обеспечение — один из самых частых векторов атак.
  • Мониторинг и аудит. Непрерывный сбор и анализ логов для обнаружения аномалий, а не их хранение «на всякий случай».

Реальная защита, это постоянный процесс, а не единовременный акт получения сертификата. Её можно проверить только техническими методами, а не бумажным аудитом.

Что делать с результатами проверки

Если двадцатиминутный тест выявил критические проблемы вроде открытого Telnet или пароля «admin» на внешнем интерфейсе, у вас есть два пути.

  1. Техническое исправление. Немедленно закрыть ненужные порты, сменить учётные данные, установить обновления. Это временная мера, которая устраняет сиюминутную угрозу, но не системную причину.
  2. Организационное решение. Поднять вопрос на уровне процессов. Почему эти уязвимости существуют? Почему их не выявили внутренние проверки? Требуется пересмотр процедур развёртывания, мониторинга и ответственности за безопасность контуров.

Полученные данные станут основанием для серьёзного разговора либо с вашим подрядчиком по ИБ, либо с внутренним отделом. Вместо абстрактных претензий вы сможете показать конкретные команды, выводы утилит и доказать, что система не соответствует даже базовому уровню защищённости.

Зачем это делать, если есть ФСТЭК и 152-ФЗ

Многие ошибочно полагают, что соблюдение формальных требований регуляторов автоматически обеспечивает безопасность. Но 152-ФЗ и регламенты ФСТЭК задают обязательный минимум, фреймворк. Они говорят что нужно делать (иметь политики, назначать ответственных, проводить оценку), но не всегда диктуют как именно и с каким качеством это должно быть реализовано технически.

Соответствие, это юридический статус. Защищённость — техническое состояние системы. Первое не гарантирует второго. Ваша 20-минутная проверка, это как раз тест на защищённость, который проходит мимо бюрократической отчётности.

Не платите за бумагу

Платить за «киберзащиту», которая не прошла элементарный технический тест, бессмысленно. Это пустая трата бюджета, которая создаёт ложное чувство безопасности и увеличивает реальные риски.

Превратите часть следующей проверки поставщика услуг или внутреннего отдела из обсуждения документов в практическую демонстрацию. Запросите не только сертификат соответствия, но и отчёт о внешнем сканировании уязвимостей, проверке конфигурации и результаты тестирования на проникновение для конкретного контура. Если их нет — проведите свою проверку. Это займёт немного времени, но покажет реальное положение дел.

Безопасность, это не пункт в отчёте для регулятора. Это конкретные настройки, закрытые порты, сложные пароли и свежие патчи. И это можно проверить.

Оставьте комментарий