Когда SIEM молчит: как расследуют кибератаки и что остается за кадром

42% российских компаний обладают критически низким уровнем защищенности от кибератак. Атака на такую компанию может парализовать ее деятельность на длительный срок, привести к финансовым и репутационным потерям, а также к утечке данных. Многие организации восстанавливают работоспособность систем после инцидентов, но не проводят полноценный анализ первопричин атаки. Это повышает риск повторных компрометаций и усугубляет финансовые последствия.

В материале для «Компьютерры» Семен Рогачев, руководитель отдела реагирования на инциденты «Бастиона», рассказал, как выстроить процесс расследования киберинцидентов: на какие шаги обратить внимание, какие данные важно собирать и когда стоит привлекать внешних экспертов.

42% российских компаний обладают критически низким уровнем защищенности от кибератак. Атака на такую компанию может парализовать ее деятельность на длительный срок, привести к финансовым и репутационным потерям, а также к утечке данных. Многие организации восстанавливают работоспособность систем после инцидентов, но не проводят полноценный анализ первопричин атаки. Это повышает риск повторных компрометаций и усугубляет финансовые последствия.

В материале для «Компьютерры» Семен Рогачев, руководитель отдела реагирования на инциденты «Бастиона», рассказал, как выстроить процесс расследования киберинцидентов: на какие шаги обратить внимание, какие данные важно собирать и когда стоит привлекать внешних экспертов.

Из чего состоит подход к безопасности

Мониторинг угроз важный элемент обеспечения информационной безопасности. Он позволяет своевременно выявлять подозрительную активность и обнаруживать попытки вмешательства злоумышленников в ИТ-инфраструктуру. 

Чтобы минимизировать последствия компрометации, если она все-таки произошла, и понять, как именно развивалась атака, специалисты переходят к этапам реагирования и расследования.

Заказчики часто путают эти два процесса, хотя на практике между ними есть существенные различия. Реагирование ориентировано на оперативное ограничение ущерба: изоляцию пораженных систем, сокращение каналов распространения и восстановление работоспособности инфраструктуры. Расследование же начинается после стабилизации ситуации и направлено на восстановление хронологии событий, выяснение причин инцидента и оценку его последствий.

Как работает расследование

Расследование — это системная работа, основанная на технической экспертизе специалиста и его «насмотренности» на актуальные атаки и действия злоумышленников.

После сбора необходимых данных специалисты по расследованию сопоставляют полученные фрагменты, соотносят их с разведданными, полученными при анализе инцидента, и ищут закономерности в поведении злоумышленников. 

Особое внимание уделяют цифровым артефактам: временные метки, списки запущенных процессов, сетевые соединения и следы выполнения команд. 

Ключевое значение имеют сведения о запуске приложений и процессов (так называемые Evidence of Execution). Именно они дают наиболее ценную информацию о конкретных действиях атакующего на скомпрометированном устройстве (использованные инструменты, режим их работы и способы запуска и т. д.). 

Помимо этого, специалисты анализируют журналы аутентификации и доступа, чтобы восстановить цепочку продвижения атакующего по инфраструктуре.

На основании этой работы формируется отчет: хронология действий злоумышленников, оценка ущерба и практические рекомендации по снижению рисков. Бизнес использует этот отчет для приоритизации инвестиций в защиту, корректировки процессов и планирования ответных мер.

Почему важно разбираться в мотивах атак

Понимание мотивации атакующих напрямую влияет на выбор стратегии реагирования. В 2025 году число кибератак в России выросло на 25% по сравнению с прошлым годом. Некоторые инциденты носят финансовый характер — их целью является не дестабилизация работы, а извлечение прибыли. 

Злоумышленники комбинируют техники, чтобы усилить давление на жертву:

  • двойное вымогательство (double extortion) — сначала данные шифруют и требуют выкуп за расшифровку, затем под угрозой публикации или продажи украденной информации добиваются дополнительных уступок;
  • тройное вымогательство (triple extortion) — к шантажу добавляют атаки на партнеров и клиентов, раскрытие украденных данных или DDoS-удары по публичным сервисам, чтобы парализовать бизнес-процессы компании.

Ошибки бизнеса, которые ведут к атакам

На первый взгляд может показаться, что кибератаки — результат высокого уровня подготовки злоумышленников. Однако при подробном разборе инцидентов становится очевидно, что они происходят в том числе из-за ошибок и недочетов со стороны самих компаний:

  • Отсутствие базовой инвентаризации ИТ-ресурсов. Без точной карты систем нельзя понять, где находятся критичные компоненты и через какие точки злоумышленники могут получить доступ. Например, в одном кейсе администратор был уверен, что Linux- и Windows-сегменты изолированы, но открытый доступ между ними позволил атакующим свободно перемещаться и запустить программу-вымогатель.
  • Иллюзия защищенности. Руководство склонно переоценивать текущие меры защиты и откладывать проверки и обновления. Так, в компании в течение нескольких лет использовалась одна и та же уязвимость. После первого инцидента восстановили работу, но не устранили причину, что привело к повторной компрометации и в итоге к полной остановке бизнеса.
  • Поздняя реакция и удаление артефактов инцидента. Иногда клиенты сами стирают ценные данные, не понимая их важности для расследования инцидента. В других случаях системные журналы не сохраняются или перезаписываются. Эти ошибки затрудняют восстановление полной картины атаки.

Зачем зовут внешних экспертов

В небольших компаниях из-за ограниченного бюджета расследование кибератак поручают внутренним ИБ-специалистам. При этом даже при наличии ИБ-отдела в штате зачастую нет человека, который бы отвечал за разбор конкретных инцидентов. В таких условиях базовые задачи могут выполнять универсальные ИТ-специалисты. Из-за недостатка узконаправленных навыков и опыта возрастает риск неполного анализа: злоумышленник может остаться в информационной среде незамеченным.

Отдельная проблема — позднее обращение к внешним специалистам по ИБ. Чем больше времени проходит после инцидента, тем меньше шансов остается на полноценный анализ. Особенно это касается Linux-систем с настройками логирования по умолчанию, где журналы событий регулярно «затираются».

Если компания планирует привлекать стороннюю команду, важно заблаговременно обеспечить минимально необходимую подготовку: актуальную карту сети, описание потенциальных точек удаленного доступа, изоляцию скомпрометированных машин и приостановку виртуальных сред — все это поможет внешним специалистам. 

Точного момента, когда нужно нанимать экспертов по киберрасследованиям, не существует. Однако есть общее правило: чем раньше, тем лучше. Несвоевременное обращение может привести к тому, что угроза останется незамеченной на годы. 

Например, на практике был случай, когда при анализе инцидента и проведении полноценной проверки безопасности выявили присутствие злоумышленника шестилетней давности.

Для того, чтобы защититься от атак: 

  • Поддерживайте сегментацию сети, принципы наименьших привилегий и строгий контроль доступа. Документируйте ключевые сервисы и точки интеграции.
  • Ведите учет всех ИТ-ресурсов и точек удаленного доступа. Это ускорит локализацию и минимизирует «слепые зоны».
  • При обнаружении аномалии фиксируйте и сохраняйте цифровые следы — логи, дампы памяти, списки процессов и сетевых подключений. Эти материалы критичны для качественного расследования.
  • Если в штате нет необходимых специалистов или инструментов, не затягивайте с обращением к внешней команде. Правильная подготовка и быстрые действия повышают вероятность полного анализа и снижают долгосрочные потери.

Что будем искать? Например,ChatGPT

Мы в социальных сетях