
Первый этап совместного проекта «Почты России» и ГК «Солар» по повышению киберустойчивости завершился независимой проверкой результатов, проведённой «Инфосистемой Джет» в формате онлайн-учений, имитировавших действия опытных злоумышленников, сообщает пресс-служба IT-компании. Осенью 2025 года «Почта России» вместе с ГК «Солар», «Лабораторией Касперского», Positive Technologies и «Инфосистемой Джет» завершила первую фазу трёхлетней программы по созданию устойчивой к киберинцидентам инфраструктуры.
Для верификации итогов команда IT-компании, усиленная узкоспециализированными внешними пентестерами (всего 12 экспертов разных профилей), в течение месяца проводила комплексные учения и пентесты инфраструктуры «Почты России» по всем доступным для внешнего атакующего каналам: внешний сетевой периметр, веб-ресурсы, беспроводные сети, физическая безопасность и приёмы социальной инженерии. Особое внимание уделялось моделированию долгосрочных целенаправленных атак (APT), при которых злоумышленник пошагово проникает в систему, закрепляется в ней и маскируется под легитимного пользователя.
Несмотря на высокий уровень защиты, атакующая команда обнаружила ранее неизвестные уязвимости и реализовала более десяти вредоносных сценариев, четыре из которых оказались принципиально новыми для защитной стороны. При этом SOC и специалисты по информационной безопасности «Почты России» показали активное и своевременное противодействие: среднее время реагирования на инциденты заметно сократилось в ходе учений, многие атаки были оперативно нейтрализованы и не достигли своих целей.
Это подтверждает, что выбранный в проекте формат киберучений эффективен для улучшения механизмов обнаружения и реагирования и, главное, для быстрой адаптации под новые методы атак. Чтобы преодолеть сопротивление защитников, атакующая сторона использовала нетривиальные приёмы: маскировку под обычную пользовательскую активность, применение стандартных административных инструментов, медленные переборы учётных данных, а также отвлекающие «шумные» атаки на периметр и внутри сети с целью дезинформации.
На основании выявленных рисков и отработанных сценариев проникновения уже внесены изменения в стра.