«Почта России» совместно с ГК «Солар», «Лабораторией Касперского», Positive Technologies и «Инфосистемы Джет» завершила первую фазу трёхлетнего проекта по построению киберустойчивой инфраструктуры, сообщает «Солар» в среду.
Внедрено более 30 подсистем кибербезопасности и реализованы ключевые механизмы защиты, проведены киберучения, по итогам которых корректируются защитные меры. Над проектом работает свыше 250 экспертов по кибербезопасности из 22 ИБ-компаний, а общие трудозатраты по проекту уже составили около 100 человеко-лет.
Напомним, старт активной фазы проекта построения киберустойчивой инфраструктуры «Почты России» был объявлен в июне 2025 года. В России это первый пример масштабной кооперации лидеров рынка информационной безопасности. Его цель — обеспечить защиту стратегически важной инфраструктуры, которая за три года реализации проекта должна охватить 38 тысяч отделений, три центра обработки данных, 11 логистических почтовых центра (ЛПЦ), 28 объектов критической инфраструктуры и более 100 тысяч рабочих станций. Программа проектов направлена на предотвращение киберугроз, обеспечение непрерывности работы логистических центров и защиту персональных данных миллионов клиентов. Лучшие практики, сформированные во время совместного проекта, будут переиспользованы в других компаниях.
См. также: «Солар» сообщил о блокировке более чем 250 фейковых онлайн-ресурсов «Почты России» >>>
В ходе первой фазы проекта был сформирован комплекс подсистем обеспечения ИБ, готовый к дальнейшему тиражированию на всю инфраструктуру «Почты». ГК «Солар», как генеральный архитектор программы проектов, разработала единую процессную и архитектурную модель, обеспечила координацию всех участников и контроль работ. Positive Technologies обеспечила результативную кибербезопасность корпоративного сегмента, внедрив решения для мониторинга, управления уязвимостями и защиты от целевых атак. «Лаборатория Касперского» сосредоточилась на кибербезопасности логистических центров, интегрировав подсистемы для защиты технологического оборудования и частично для корпоративного сегмента.
По завершении работ в рамках первой фазы проведена независимая верификация достигнутых результатов в формате киберучений. Компания «Инфосистемы Джет», имитируя атаку профессиональных злоумышленников, выявила в том числе новые сценарии стратегических рисков, при этом вредоносное ПО оперативно устранялось командами защиты.
Проверка итогов киберучениями
Для отладки механизмов защиты и мониторинга в завершение первой фазы проекта компания «Инфосистемы Джет» провела верификацию достигнутых результатов в формате киберучений. Около месяца команда из 12 специалистов разного профиля имитировала целевую кибератаку от продвинутых злоумышленников. Проверялись все доступные извне векторы: физический контур, беспроводные сети, внешний сетевой периметр (включая веб-ресурсы), человеческий фактор (социальная инженерия). Сначала весь сетевой периметр и веб-ресурсы были проверены на известные критичные уязвимости, затем начались поиски ранее неизвестных уязвимостей.
В рамках проверки взлома с физическим проникновением на объект были осуществлены даже такие специфические сценарии атаки, как хищение жёсткого диска из доступного компьютера в отделении «Почты», а также установка скрытого микрокомпьютера с удаленным доступом в атакуемую сеть.
В социальной инженерии применяли пять различных техник обмана пользователей, в том числе вредоносные вложения в фишинговые письма и поддельные формы ввода учётных данных.
Команда нападающих успешно реализовала более десяти вредоносных сценариев (из 37, выделенных на начальном этапе проекта), а также четыре, о которых ранее сторона защиты не догадывалась. На основе этих находок оперативно были внесены соответствующие корректировки в подходы к мониторингу и защите.
Во время киберучений команда экспертного центра кибербезопасности (PT Expert Security Center, PT ESC) осуществляла мониторинг ИБ, расследование киберинцидентов и, частично, реагирование на кибератаки. Поддержку 24/7 обеспечивали 34 специалиста компании, включая экспертов по форензике. В рамках киберучений команда PT ESC проанализировала свыше четырёх тысяч событий, около 1,4 тысячи были квалифицированы как действия «красной» команды. Из них около 100 инцидентов были признаны критическими – для их нейтрализации был выстроен отдельный канал коммуникации с руководством SOC «Почты России». Полученный в ходе киберучений опыт будет использоваться для дальнейшей автоматизации, чтобы к следующим этапам справляться той же командой с кратно возрастающим числом задач, говорится в сообщении.
















