В декабре 2025 года нам в АйТи Фреш позвонил директор дизайн-студии «ВектраДизайн» из Краснодара с тревожным сообщением: «Нас взломали, клиентские макеты утекли, и мы понятия не имеем, как это произошло». Студия с 35 сотрудниками — дизайнерами, аниматорами и разработчиками — работала над проектами крупных брендов, и утечка файлов грозила репутационной катастрофой.
Расследование показало картину, типичную для малого бизнеса: вся офисная сеть из 35 рабочих станций, NAS-хранилища с проектами, 3 принтеров и IP-телефонии работала через бытовой роутер TP-Link Archer C80. Один SSID, один пароль на всех, UPnP включён, прошивка двухлетней давности с известными CVE. Атакующий проник через уязвимость в веб-интерфейсе роутера (он торчал в интернет на порту 8080) и получил доступ ко всей плоской сети.
«Мы дизайнеры, а не айтишники. Поставили роутер, который достали из коробки, и забыли про него на два года. Теперь понимаем цену этой забывчивости» — директор «ВектраДизайн».
Наш инженер выехал на площадку и провёл полный аудит. Обнаруженное не удивило, но ужаснуло:
- Плоская сеть — все устройства в одном сегменте 192.168.0.0/24, без VLAN
- Wi-Fi — один SSID с паролем, который знали все сотрудники и бывшие сотрудники
- UPnP — включён, автоматически пробрасывал порты из LAN в WAN
- NAS Synology — доступен для всех устройств в сети, SMB без аутентификации для некоторых шар
- Нет IDS/IPS — никакого анализа трафика
- Нет VPN — удалённые дизайнеры подключались к NAS через проброшенный порт
- DNS — использовался DNS провайдера, без фильтрации
# Сканируем сеть для инвентаризации
nmap -sn 192.168.0.0/24 -oG - | grep "Up" | wc -l
# 58 устройств (35 рабочих + личные телефоны + IoT)
# Проверяем проброшенные порты на WAN
nmap -sS -p 1-65535 85.xx.xx.xx
# PORT STATE SERVICE
# 80/tcp open http ← веб-интерфейс роутера!
# 443/tcp open https
# 5000/tcp open upnp ← Synology DSM
# 8080/tcp open http-proxy ← роутер admin
# 32400/tcp open plex ← кто-то поставил Plex
# Пять открытых портов в интернет через UPnP — катастрофа
Требования к новому сетевому решению:
- Полноценный stateful firewall с гранулярными правилами
- Сегментация сети (VLAN): рабочие станции, серверы, гостевой Wi-Fi
- VPN для удалённых сотрудников
- IDS/IPS для обнаружения атак
- DNS-фильтрация и ad-blocking
- Traffic shaping для приоритизации VoIP
- Высокая доступность (HA)
Мы выбрали pfSense CE — open-source решение на базе FreeBSD, которое превращает обычный x86-сервер в корпоративный UTM-шлюз. Аппаратная платформа: Protectli Vault FW4B (Intel Celeron J3160, 8 ГБ RAM, 120 ГБ SSD, 4 порта Intel GbE) — два устройства для HA-кластера.