Отчет по кибербезопасности | Шаблон

Отчет по кибербезопасности организации

Комплексная оценка защищенности, управление уязвимостями и анализ инцидентов
Период: Январь – Март 2026
ООО «ТехноСекьюрити» / ИБ-департамент
Версия отчета: 2.3 / FINAL
Исполнительное резюме

Общая картина: За отчетный период уровень киберриска оценивается как «Повышенный» (средневзвешенный балл 3.6/5). Проведено 2 внутренних аудита безопасности и сканирование 245 активных активов. Зафиксировано снижение числа успешных фишинговых атак на 18%, однако увеличилось количество выявленных критических уязвимостей в публичных сервисах (+23% по сравнению с прошлым кварталом).

Ключевые выводы: необходимо срочно обновить 3 веб-приложения (CVE-2025-4123, CVE-2025-9101) и усилить мониторинг BYOD-устройств. Внедрение EDR-решения на 78% рабочих станций снизило время реакции на инциденты с 48 до 9 часов (в среднем).

Ключевые показатели безопасности (KPIs)
Крит. уязвимости
17
+5 кв/кв
Среднее время реагирования (MTTR)
9 ч
-81%
Фишинг (пользователи кликнули)
4.2%
-18%
Патч-менеджмент (закрыто)
83%
цель 90%
Аналитика & тренды

Динамика инцидентов за 3 месяца

Распределение по степени критичности

Выявленные критические уязвимости
ID уязвимостиНазвание / CVEАктивCVSSСтатус
VUL-101CVE-2025-4123 — RCE в Apache Tomcatwebapp-paymentКритичный 9.8В работе
VUL-089CVE-2025-9101 — SQLi (без аутентификации)ERP порталКритичный 9.1Устранение 14.04
VUL-076CVE-2024-6387 — OpenSSH regreSSHion4 Linux сервераВысокий 8.5Патч установлен
VUL-112Незащищенная панель администратора / логин без MFACRM-testВысокий 7.9В ожидании конфигурации

Сканирование проводилось инструментами Nessus & Acunetix, актуально на 01.04.2026.

Инциденты информационной безопасности
ДатаТипОписаниеВлияниеСтатус
12.02.2026BEC / фишингМассовая рассылка от имени гендиректора с просьбой перевести оплатуОстановлено на этапе почтового шлюзаЗакрыт
05.03.2026Вредоносное ПО (шифровальщик)Попытка внедрения через уязвимость RDP, заблокировано EDRИзолировано 2 хоста, данных не потеряноЗакрыт
22.03.2026Утечка данных (инсайд)Сотрудник выгрузил клиентскую базу на личный ноутбукПотеря 180 записей клиентов, уведомление РКНРасследование
План первоочередных мер
  • Устранение критических уязвимостей: обновить Apache Tomcat до версии 11.0.2 и выполнить ревью кода ERP-портала (SQLi). Срок: 7 дней.
  • Усиление контроля доступа: внедрить MFA для всех пользователей с внешним доступом и административных учетных записей (до 30.04).
  • Повышение осведомленности: провести тренинг по фишингу и социальной инженерии для 100% сотрудников (май 2026).
  • Мониторинг BYOD: развернуть агенты DLP на удаленных устройствах либо внедрить NAC-решение.
  • Непрерывная оценка угроз: запустить еженедельное автоматизированное сканирование ASM (External Attack Surface).
Методология и источники

Данные сформированы на основе журналов SIEM (QRadar), результатов пентеста (Feb 2026) и сканирования уязвимостей. Интеграция с Threat Intelligence (MISP) выявила 12 индикаторов компрометации, относящихся к ИТ-периметру. Все показатели соответствуют требованиям PCI DSS и 152-ФЗ.

Полнота отчета: 96% активов покрыты мониторингом.