В прошлом году 15% хакерских атак по всему миру были направлены на промышленные предприятия. Их киберзащита должна быть на высоте, и у Positive Technologies есть решения, способные ее обеспечить.
В СГМК о кибербезопасности позаботились еще давно: создали собственный центр мониторинга и реагирования на киберинциденты (SOC), основой которого стала SIEM-система зарубежного вендора. Позже этот производитель ушел с российского рынка, и ему начали искать замену.
В течение года компания проводила «пилоты» различных российских решений этого класса и в итоге выбрала MaxPatrol SIEM в связке с другим нашим продуктом — PT NAD.
✋🤚 Как это работает
Вместе они помогают SOC СГМК контролировать безопасность ИТ-периметра предприятия в режиме 24/7. MaxPatrol SIEM собирает максимально полные данные со всей инфраструктуры: рабочих станций, серверов, сетевого оборудования и прикладных систем СГМК. А PT NAD отвечает за полноценный анализ сетевого трафика.
🙂 Доказательства эффективности
При помощи MaxPatrol SIEM сотрудники SOC смогли обнаружить первичное проникновение злоумышленника в инфраструктуру компании. Дальнейшее его продвижение по сети заблокировали штатные специалисты по ИБ.
А благодаря PT NAD компания стала полноценно анализировать трафик и проактивно искать угрозы не только снаружи, но и внутри. Специалисты по кибербезопасности в режиме реального времени увидели внутрисетевые сервисы, использующие небезопасные протоколы, и исправили этот недостаток.
Теперь и с трафиком, и с мониторингом киберугроз у СГМК полный порядок. Предприятие продолжает масштабировать проект, чтобы обеспечить максимальное покрытие инфраструктуры системами защиты.

- 15% атак на промсектор это не повод для гордости, это приговор. Исследования (например, Verizon DBIR) показывают, что в 82% взломов участвует «человеческий фактор». Ваша SIEM за миллионы рублей не остановит инженера, который воткнет зараженную флешку или кликнет по ссылке в письме.
- «Обнаружили первичное проникновение» это катастрофа, а не успех. Среднее время нахождения хакера в сети до обнаружения (Dwell Time) в мире составляет около 200 дней. Если ваш MaxPatrol увидел хакера уже внутри, значит, он уже прошел периметр, собрал данные и, скорее всего, оставил десяток «черных ходов». Вы празднуете победу, пока вор уже выносит телевизор, потому что вы заметили его в гостиной, а не на пороге.
- «Увидели небезопасные протоколы» — мой любимый момент. Это значит, что годами ваша сеть была прозрачна для любого школьника с ноутбуком. PT NAD просто включил свет в комнате, где годами жили крысы.
ИтогВы купили отличный цифровой микроскоп, чтобы смотреть, как вас взламывают в режиме реального времени. Но кибербезопасность это не софт, это процессы и люди. Пока ваши сотрудники верят в «полный порядок» после покупки очередной коробки, любой социальный инженер зайдет к вам через обычный телефонный звонок в отдел кадров.Настоящая защита начинается там, где заканчивается вера в маркетинговые брошюры. У вас сейчас не безопасность, у вас — дорогое шоу «За стеклом» для хакеров.
Вот сценарий атаки, который «умножит на ноль» все SIEM-системы: Шаг 1. Разведка (OSINT)Хакер видит в тексте: «сотрудники SOC обнаружили проникновение». Значит, в компании есть отдел ИБ, который сейчас чувствует себя героями. Это их уязвимая зона — гордость. Шаг 2. Крючок (Pretexting)Звонок в приемную или отдел ИБ:
«Привет! Я из журнала «ФОРБС». Читаем ваш крутой кейс про внедрение MaxPatrol. Хотим взять интервью у ваших профи для обложки номера. Вы же единственные, кто реально отбил атаку!» Шаг 3. Внедрение (Social Engineering)Сотрудник SOC, польщенный вниманием, соглашается. Хакер присылает «список вопросов для согласования» в файле
Questions_Interview_SGMK.docx.- Ловушка: В файл зашит макрос или эксплойт.
- Почему сработает: Сотрудник сам ждет этот файл, он доверяет «журналисту».
- Ирония: MaxPatrol SIEM увидит, что доверенный пользователь (свой же безопасник!) открыл документ. Система может не поднять тревогу, так как это «легитимное действие» легитимного сотрудника.
Шаг 4. Сбор «урожая»Как только файл открыт, хакер получает удаленный доступ к компьютеру самого безопасника.