Netwave
Клієнт
ПП «Галактика»
Тип проєкту
Cybersecurity
Кейс

Пентест: посилення кіберстійкості
ПП «Галактика»

  • передумови
  • клієнт
  • виклики
  • кейс
  • результати
  • відгук

передумови

alt text

Упродовж останніх років українські підприємства зіткнулися з безпрецедентним зростанням кількості кібератак. Усвідомлюючи ці ризики, керівництво ПП «Галактика» розглядає безпеку IT-інфраструктури як стратегічний пріоритет.

Проведення незалежного тестування на проникнення стало логічним кроком для верифікації поточного рівня захисту й виявлення потенційних вразливостей.

про клієнта

Компанія

ПП «Галактика»

Індустрія

Ритейл

Про компанію

ПП «Галактика» — український FMCG-дистриб’ютор з понад 25-річним досвідом роботи на ринку. Компанія постачає продукти харчування до Західної, Північної, Центральної та Східної України, входить до ТОП-100 дистриб’юторів FMCG в Україні й визнана одним з лідерів ринку.

ключові результати

4 тижні
проєкт завершено чітко в погоджені терміни
13
вразливостей та архітектурних ризиків було виявлено під час пентесту

виклики бізнесу

Інтенсивний обмін даними з екосистемами партнерів

FMCG-дистриб’ютор постійно обмінюється даними з постачальниками, логістичними партнерами та внутрішніми командами. Відбувається синхронізація товарних залишків, статусів замовлень, GPS-даних доставок з мобільних застосунків торговельних представників, а також інтеграції з ERP-системами партнерів.

З технічного погляду кожне таке з’єднання (API-endpoint, FTP-канал або інтеграція з мобільним застосунком) розширює площу атаки. За недостатнього рівня захисту з боку партнера його інфраструктуру можуть використати як транзитну точку для компрометації систем клієнта.

Критичність резервного копіювання і зростання кількості точок входу

Втрата даних про замовлення, складські залишки чи фінансові розрахунки означає для клієнта фактичну зупинку операційної діяльності. Це зумовлює необхідність регулярного резервного копіювання з розміщенням копій у кількох локаціях.

Водночас кожна додаткова локація для зберігання бекапів і кожен канал передачі між ними формують нові потенційні вектори атаки. Особливо критичним є захист транспортних каналів під час передачі резервних копій через мережі.

Конфлікт між операційною діяльністю і безпекою

Висока інтенсивність обміну даними в режимі роботи 24/7 не дає змоги зупиняти системи для перевірок, оновлень або тестування безпеки без прямого впливу на бізнес-процеси. Це створює постійний конфлікт між вимогами до безперервності операційної діяльності та необхідністю регулярно оцінювати реальний рівень захищеності ІТ-інфраструктури.

кейс

Початок проєкту

Наша команда докладно опрацювала запит: бізнес-контекст, архітектуру ІТ-середовища й можливі обмеження, щоб запропонувати кілька сценаріїв проведення пентесту.

Було погоджено наступний перелік робіт:

  1. Зовнішній периметр. Перевірка рівня захищеності публічно доступних сервісів і мережевих точок, а також визначення, чи можуть виявлені слабкі місця бути використані як початковий вектор атаки для подальшої компрометації внутрішньої мережі.
  2. Вебзастосунки. Виявлення вразливостей в логіці роботи вебзастосунків, механізмах автентифікації та авторизації, обробленні даних користувачів та інтеграціях із зовнішніми системами, які можуть бути використані для несанкціонованого доступу або подальшого розвитку атаки.
  3. Внутрішня мережа. Оцінка рівня ізоляції внутрішніх сегментів мережі, ефективності контролю доступу до бізнес-систем і можливості розвитку атаки всередині інфраструктури в разі початкової компрометації одного з вузлів.

Часові межі: 1 місяць.

Організація проведення пентесту

На етапі підготовки до тестування особливу увагу було приділено організаційним аспектам і контролю ризиків для операційної діяльності. Для клієнта принципово важливою умовою було проведення пентесту без впливу на стабільність продуктивних систем і без ризику простоїв.

«Ми заздалегідь обговорили всі організаційні моменти. Зокрема, для нас було важливо, щоб навіть у разі виявлення серйозної вразливості система не зазнала збоїв, — простої для бізнесу неприйнятні», — коментує Катерина Пустова, керівниця відділу IT ПП «Галактика».

Перед стартом робіт ми узгодили сценарії тестування, рівень допустимого впливу та правила ескалації в разі виявлення критичних вразливостей. Це дало змогу забезпечити контрольований процес, який не створював ризиків для безперервності бізнесу.

Пентест мав характер закритого проєкту: інформація про проведення тестування була відома лише двом представникам з боку клієнта, без залучення команди системних адміністраторів і бізнес-користувачів. Це дало змогу оцінити реальний рівень захищеності середовища без додаткової підготовки з боку внутрішніх команд.

Хід роботи

Ми провели пентест у межах погодженого скоупу робіт, відповідно до міжнародних стандартів і найкращих практик кібербезпеки.

Використані фреймворки:

  • Open Web Application Security Project (OWASP)
  • NIST Special Publications 800-115 Technical Guide to Information Security Testing and Assessment

Підхід до тестування базувався на моделюванні реалістичних сценаріїв атак: результати автоматизованого аналізу використовувалися як допоміжний інструмент і доповнювалися ручною перевіркою конфігурацій, логіки доступу та архітектурних рішень. Це дало змогу зосередитися на реальних ризиках для бізнесу, а не на формальному переліку вразливостей.

Звітність і комунікація

Упродовж пентесту команда Netwave підтримувала регулярні синхронізації із замовником. У разі виявлення вразливостей клієнт отримував негайне повідомлення, що давало змогу своєчасно оцінити ризики та, у разі потреби, вжити компенсаційних заходів.

Зібрані в процесі тестування дані проходили аналіз і систематизацію: результати автоматизованого сканування доповнювалися ручною перевіркою для коректної ідентифікації реальних вразливостей та відсікання хибнопозитивних спрацювань.

Завершальним етапом стала підготовка докладного звіту з описом виявлених вразливостей, оцінкою їхнього впливу на бізнес та чіткими рекомендаціями щодо їх усунення і підвищення загального рівня безпеки.

результати

Ключові висновки

У процесі тестування було виявлено кілька взаємопов’язаних проблем, які в сукупності значно підвищували ризик компрометації інфраструктури клієнта.

Один із сервісів клієнта розміщувався на спільному сервері разом із системами інших компаній-партнерів. За такої архітектури рівень захищеності залежить від усіх учасників екосистеми. Компрометація одного партнера у спільному середовищі потенційно створює можливість атаки на сервіси усіх інших партнерів. Цей ризик особливо актуальний для FMCG-дистрибуції, де бізнес-процеси тісно пов’язані з десятками зовнішніх контрагентів. Кожна інтеграція і спільний технічний контур розширюють площу атаки та підвищують залежність від рівня безпеки партнерів.

Другим ризиком стала недостатня сегментація внутрішньої мережі. Після початкового проникнення зловмисник міг дістати можливість вільно переміщатися між різними сегментами інфраструктури без додаткових обмежень або контролю доступу. У результаті під загрозою опинилися б фінансові системи, персональна інформація співробітників і клієнтів, а також самі механізми відновлення після інцидентів.

Таким чином, загрозу для клієнта становили не окремі технічні вразливості, а поєднання архітектурних рішень і рівня захищеності суміжної інфраструктури, що створювало умови для реалізації складних сценаріїв атак.

Рекомендації

Після завершення тестування на проникнення клієнт отримав низку рекомендацій для підвищення рівня безпеки інфраструктури й оптимізації внутрішніх процесів, зокрема щодо:

  • систематизації бізнес-процесу оновлень мережевого обладнання; 
  • розділення каналів доступу до інтернету та корпоративних серверів;
  • упровадження жорсткіших правил доступу через VPN;
  • установлення додаткових фаєрволів;
  • заміни деякого мережевого обладнання.

вплив проєкту на бізнес

Запобігання збиткам
Успішна атака на ERP-систему чи базу даних клієнтів могла призвести до зупинки операційної діяльності на кілька днів із втратами сотень тисяч гривень. Проведення пентесту дало клієнту змогу усунути потенційні загрози.
Репутаційна перевага
Для FMCG-дистриб’ютора, який працює з великими мережами й міжнародними брендами, підтверджений рівень кібербезпеки є важливим. Проведення незалежного пентесту демонструє відповідальний підхід до захисту даних клієнтів і постачальників.
Культура безпеки
Проєкт став каталізатором змін у підході до кібербезпеки на рівні всієї компанії. Керівництво отримало чітке розуміння реальних ризиків та їхнього впливу на бізнес, що дало змогу обґрунтувати інвестиції в подальше посилення захисту інфраструктури.

відгук клієнта

дізнайтесь більше

Netwave