Информационная безопасность глазами руководителя команды разработки

August 7, 2025

Полностью защититься невозможно: даже самую сложную защиту можно взломать. Вопрос всегда в соотношении рисков, ресурсов и масштаба последствий. В этом посте я, попробую без технических тонкостей, поделиться собственным опытом: какие практики стоит учитывать, какие ошибки часто совершаются при построении информационной безопасности и как защитить компанию от взлома.

В критических ситуациях сотрудники стремятся устранить причину: анализируют логи, находят и чинят проблему, но редко фиксируют выводы. В продуктовой разработке хорошим тоном считается обязательный разбор инцидентов. Важно не только восстановить работоспособность сервиса, но и оценить серьёзность происшествия, его влияние на бизнес, причины возникновения и как не допустить появления в будущем.

Инциденты в ИБ различаются по уровню критичности уязвимостей:

  • Критические (9–10) - нарушают бизнес-процессы или ведут к утечке данных. Допустимое время реакции до 1 часа.
  • Высокие (7–8.9) - затрагивают пользователей, но есть обходные пути. Реакция до 4 часов, в зависимости от специфики бизнеса и ловкости техподдержки.
  • Средние и низкие (0.1–6.9) - указывают на неблокирующие проблемы, устраняются в плановом цикле.

Как происходит взлом

Атака начинается с разведки: анализируются публичные ресурсы (сайт, внешние сервисы), инфраструктура, поведение сотрудников. Затем выявляется информация о том как примерно устроена инфраструктура компании, где можно ввести незащищённые данные и какие программные библиотеки и версии ПО используются. Старые версии программных компонентов открывают путь для эксплуатации известных уязвимостей.

Высокоуровневые уязвимости дают возможность атакующему повысить привилегии: пользователь с ограниченным доступом получает дополнительные возможности. Уязвимости низкого и среднего уровня сами по себе редко наносят ущерб, но позволяют лучше понять архитектуру системы и комбинировать атаки. Для эксплуатации применяются готовые или созданные вручную эксплойты.

Базовые практики

Современный сервис невозможно создать за вменяемый срок без сторонних библиотек, поэтому регулярный аудит и обновления - критичны, как для приложений, так и для ОС.

В крупных компаниях этим занимаются специалисты ИБ: проводят аудит, напоминают разработчикам и интеграторам о сроках обновлений, настраивают автоматические проверки. В небольших стартапах эту роль часто берёт на себя технический директор, но базовые меры необходимы в любом случае:

  • Ротация секретов и многофакторная аутентификация (MFA). Регулярная смена паролей и ключей + многоуровневая проверка входа снижает риск несанкционированного входа в систему. Отказ от передачи секретов в открытом виде поможет избежать случайной утечки информации.
  • Обучение персонала основам информационной безопасности, тренинги по распознаванию фишинговых атак, правильной работе с корпоративными устройствами, соблюдению политики безопасности. Даже уверенные в себе люди ошибаются. 
  • Мониторинг аномалий и подозрительного поведения. Отслеживание нетипичного поведения сотрудников и систем (доступы, обращения к памяти и ресурсам, которые не нужны по роли).
  • Разделение контуров на внешний и внутренний. Внутренние сервисы и БД не должны быть доступны извне. Внешний контур, это то что доступно обычным пользователям, сайт компании, доступный сервис. Но защищать только внешний контур компании - будет ошибкой, ведь пробравшись внутрь - злоумышленника уже ничего не остановит. Внутри также нужна сегментация, разный уровень прав и подтверждение критических операций.
  • Обезличивание и шифрование хранимых данных
  • Резервное копирование. Регулярные бэкапы с проверкой восстановления. Все компании делятся на те, кто не делает бэкапы, и те, кто уже начал.

Если риск потери данных высок, храните резервные копии слоями:

  • «Горячие» - для оперативно использования и быстрого восстановления,
  • «Холодные» - офлайн или в изолированном облаке, на случай катастроф.

Выводы и рекомендации

  • Обновляйте ПО и следите за уязвимостями даже в мелких компонентах.
  • Регулярно обучайте сотрудников - фишинг, пароли, безопасность данных.
  • Сегментируйте инфраструктуру и разграничивайте доступы.
  • Внедрите мониторинг и аудит безопасности.
  • Делайте резервные копии, включая офлайн-хранилища.
  • Разбирайте инциденты и проработайте план восстановления.