USB-флешка под лупой и периметр офиса «Чужая» флешка VID:0951 PID:1666 HID??? Серверная СКУД+камера Open Space 38 РМ Бухгалтерия Переговорная сетевая розетка! Приёмная Кухня Кабинеты партнёров Физический аудит: USB-каналы и точки доступа в офисе
Подкинутая флешка под лупой VID/PID — и план офиса с критичными точками физического периметра.
· 17 мин чтения · Семёнов Е.С., руководитель ITfresh

Физический аудит USB и доступа в офис: реверс случайной флешки сотрудника

К нам обратилась проектная фирма из района Бутырский — 38 рабочих мест, занимаются проектами для девелоперов и промпредприятий, в работе постоянно ходят чертежи стоимостью миллионы рублей, NDA, переписка с подрядчиками. Один из главных инженеров принёс на работу флешку — «нашёл утром у входа на лестничную клетку, вдруг чьё-то». Вставил в рабочий ноутбук — посмотреть, чьё. Через 30 секунд после подключения сработал триггер у нашей системы EDR, ноутбук был изолирован, инженер вызвал нас. Дальше — два рабочих дня я разбирал ту флешку, а потом мы с командой две недели приводили в порядок весь физический периметр клиента. Внутри статьи — то, что показало вскрытие, чему мы научились на этой истории и как теперь делаем физический аудит у всех клиентов.

Что мы нашли в той флешке

Флешка выглядела как обычная Kingston DataTraveler 16 ГБ. Серый корпус, никаких надписей о модели или версии, потёртая. Подключаешь — операционка сразу видит две устройства: massStorage с одним пустым файлом «Прайс-лист 2026.xlsx» и HID Keyboard с непонятными VID:0951 PID:1666. Это первый красный флаг — обычная флешка не должна регистрироваться как клавиатура.

На разборе под лупой Bresser оказалось, что внутри две платы: контроллер Phison PS2251-13 и поверх него — припаянная перемычкой плата ATtiny85 с прошивкой. Это классический BadUSB (он же Rubber Ducky-style HID Injector). При подключении ATtiny ждёт 5 секунд (чтобы Windows загрузил драйверы), потом прикидывается клавиатурой и быстро вводит последовательность Win+R, потом строку запуска PowerShell с base64-encoded payload, потом Enter. Всё за 0,8 секунды.

Декодировал base64 — получился классический dropper: скачать с сервера 185.243.x.x файл client.exe, поместить в %APPDATA%\Microsoft\Templates, добавить в автозагрузку через реестр, удалить следы из истории PowerShell. Файл client.exe оказался Lumma Stealer — крадёт пароли из браузеров, кошельки криптовалют, токены банк-клиентов, файлы по маске *.docx, *.pdf, *.dwg в каталоге пользователя. Особо приятный момент — правило отдельного сбора файлов *.dwg указывало, что атаку готовили именно под проектные фирмы.

Это означало одно: «потерянная» флешка не была случайностью. Это targeted attack: кто-то знал состав инфраструктуры клиента и подкинул именно ему. С учётом профиля бизнеса (проектирование для девелоперов с миллиардными контрактами) — мотив очевиден. Я в этот момент написал директору: «Это не флешка, это вооружённое нападение, отложенное на неделю. Нужно срочно перестраивать защиту». Он ответил «жду план в понедельник, делаем».

Как мы провели физический аудит за два дня на месте

Блок 1. USB-периметр на каждом РМ

Прошёл по всем 38 рабочим местам с ноутбуком и USB-сниффером. Что увидел: на 31 ПК USB Mass Storage был доступен без ограничений, на 28 — ещё и USB HID без белого списка. Ни на одном — не было настроено журналирование подключения USB. Антивирус Kaspersky Endpoint Security был, но без модуля Device Control. Это типовая картина у клиентов, которые «давно не обновляли ИБ».

Блок 2. Контроль доступа в офис

Офис на четвёртом этаже бизнес-центра, общий вход через ресепшн БЦ, далее — стеклянная дверь офиса с СКУД на пропусках Mifare Classic. Внутри — open space, кабинеты партнёров, серверная (отдельная комната с ключом, не СКУД). Нашёл два проблемных момента: ключ от серверной висел на гвозде в кабинете админа (любой посетитель за пять минут мог взять); пропуски Mifare Classic — давно сломанная криптосистема, копируется за 15 минут с любого Proxmark3.

Блок 3. Сетевые розетки

Это всегда отдельный блок, и почти всегда там что-то находится. У клиента в переговорной (которая используется для встреч с заказчиками-девелоперами!) — открытая сетевая розетка на стене, подключённая к рабочей VLAN 10. Посетитель за 30 секунд подсоединяется ноутбуком и оказывается во внутренней сети. Я попросил админа: «давайте проверим». Подключил свой ноутбук — DHCP выдал IP, я был в одной сети с серверами 1С и файлового сервера. На 1С даже не было аутентификации с гостевой учётки, потому что админ когда-то «оставил для тестов и забыл».

Блок 4. Видеонаблюдение и доступ к нему

В офисе — 6 камер Hikvision DS-2CD2143G2-I, регистратор Hikvision DS-7616NI-K2 в серверной. Пароль на регистратор — admin/admin12345 (фабричный после сброса). Доступ к видеоархиву — по локальной сети через iVMS-4200 без отдельного логина для каждого пользователя. Я зашёл с гостевого Wi-Fi, скачал недельный архив за 12 минут.

Блок 5. Политика чистого стола и распечаток

На столах нашёл: 4 стикера с паролями (пара — в виде «1С: AdminPass2025!»), распечатки чертежей на принтерах в 3 кабинетах (никто их не забирал — стопка нарастает), мусорное ведро без шреддера с коммерческими предложениями за неделю, открытое окно Outlook на компьютере одного из партнёров, который в этот момент обедал.

Блок 6. Гостевые устройства

В переговорной — телевизор Samsung с Wi-Fi, подключённый к корпоративной сети (а не гостевой), в ручном режиме принимающий Miracast-подключения от любого устройства. На приёме — гости-курьеры заходят в офис свободно, до ресепшна. На кухне — общий принтер Brother HL-L2370DW, доступный на печать с любого устройства в сети без аутентификации.

Блок 7. Утилизация и переработка

Старые жёсткие диски (5 штук, под столом у админа) были помечены как «вытащить когда-нибудь». Внутри я нашёл копии файлов 1С трёхлетней давности — это персональные данные сотрудников, паспортные данные клиентов, реквизиты счетов. Утилизация старого железа была сформулирована как «отдадим знакомому».

Блок 8. Физическая защита роутера и стека

Роутер MikroTik CCR1009 находился под потолком открытым стеком в коридоре офиса. Доступ к консольному порту — у любого, кто принесёт лестницу. Питание — обычная розетка без UPS. На самом роутере — пароль admin (тот самый дефолтный, который RouterOS требует менять при первом входе, но иногда не настаивает).

Что мы поменяли за две недели

USB Device Control через KSC и GPO

На все 38 рабочих мест развернули Kaspersky Security Center 14 с включённым модулем Device Control. Политика стандартная для проектной фирмы: USB Mass Storage запрещён по умолчанию, разрешены только корпоративные флешки (по серийному номеру), HID-устройства — белый список по VID/PID (только Logitech, Microsoft, Dell для штатных клавиатур и мышей). Любое подключение журналируется в KSC и в Wazuh-логи.

# GPO: дополнительная блокировка установки USB Mass Storage
# Computer Configuration → Administrative Templates → System →
# Device Installation → Device Installation Restrictions

Prevent installation of devices that match any of these device IDs:
    USBSTOR\GenDisk             # Generic USB storage
    USB\Class_08&SubClass_06    # Mass Storage Class
    SBP2\GenSBP2Hd              # FireWire storage

Prevent installation of devices using drivers that match these device setup classes:
    {4d36e967-e325-11ce-bfc1-08002be10318}   # DiskDrive
    {53f56307-b6bf-11d0-94f2-00a0c91efb8b}   # Volume

# Audit policy — журналирование USB-событий
Computer Configuration → Windows Settings → Security Settings →
  Advanced Audit Policy Configuration → DS Access →
  Audit Plug and Play Events: Success, Failure

На сервере SIEM (Wazuh 4.7) написал правило-алерт: при любом подключении USB не из белого списка — сообщение в Telegram канал ITfresh + автоматическая изоляция машины через KSC API.

# Wazuh rule: алерт по USB-подключению вне списка
<rule id="100501" level="10">
  <if_sid>60106</if_sid>
  <match>DriverFrameworks-UserMode</match>
  <match>Plug and Play</match>
  <regex type="pcre2">PNPClass=(USB|HIDClass|DiskDrive)</regex>
  <description>USB device connected — verify against whitelist</description>
  <group>usb_audit,pci_dss_9.6</group>
</rule>

<active-response>
  <command>notify-itfresh-on-call</command>
  <location>server</location>
  <rules_id>100501</rules_id>
</active-response>

Замена СКУД и проверка пропусков

Замки на дверях офиса и серверной заменили на электромеханические TESA с ESMI-СКУД на пропусках Mifare DESFire EV2 (это уже современная криптография, не Mifare Classic). Серверную закрыли, ключ — у одного человека (системный администратор клиента), запасной — в сейфе у директора. Срабатывание двери серверной в нерабочее время — Telegram-алерт.

Переговорные и сетевые розетки

В переговорной перевели сетевую розетку в отдельный гостевой VLAN 30 с access-list-ом «только наружу через интернет, никакого доступа к корпсети». На остальных розетках в общедоступных зонах (кухня, приёмная, у входа) — то же самое или физическое отключение от коммутатора. На рабочих местах — порты открыты, но включена 802.1X-аутентификация: подключиться может только корпоративный ноутбук с правильным сертификатом.

# MikroTik: 802.1X на коммутаторах CRS328 для рабочих мест
/interface ethernet
set [find name="ether1-23"] poe-out=auto-on l2mtu=10218

/interface bridge port
set [find interface=ether1-23] hw=yes pvid=10

# Для портов в гостевых зонах — другой VLAN
/interface bridge vlan
add vlan-ids=10 tagged=switch1-cpu untagged=ether1-23
add vlan-ids=30 tagged=switch1-cpu untagged=ether24-26

# RADIUS для 802.1X
/radius
add address=192.168.20.10 secret="strong-shared-secret" service=login

# Security profile для портов
/interface ethernet switch
set [find name=switch1] vlan-mode=secure

Видеонаблюдение и архив

На регистраторе сменили пароль на 18-символьный, отключили UPnP и P2P, ограничили доступ только из подсети админа (192.168.20.0/24). На каждой камере отдельно — заменили дефолтные пароли на уникальные. Архив выселили на отдельный NAS Synology DS923+ с RAID-1 и шифрованием тома. Доступ к архиву — только через VPN, с 2FA на учётке.

Политика чистого стола и принтеры

Совместно с офис-менеджером ввели правило «всё, что распечатано, либо забирается сразу, либо уходит в шреддер». Купили шреддер 4-го уровня DIN (HSM SECURIO B26), поставили в общем коридоре. На принтере Brother настроили pull-printing: документ отправляется в очередь, физически распечатывается только после прикладывания пропуска к принтеру. Это изменение, которое сильнее всего удивляет сотрудников — они видят сразу, как меняется культура работы.

Гостевая Wi-Fi и Miracast

Гостевая Wi-Fi с captive-portal (Mikrotik HotSpot), полностью изолированный VLAN, отдельный SSID, динамический пароль на день. Самсунговский ТВ в переговорной перенесли в гостевой VLAN, Miracast оставили — теперь это безопасно, телевизор не имеет доступа в корпсеть.

Утилизация старого железа

Все 5 старых жёстких дисков сначала зашифровали полностью через Eraser (35 проходов), потом физически уничтожили молотком и сдали в утиль с актом списания. На будущее — ввели регламент: вышедший из строя или замененный диск физически уничтожается в течение 7 дней с подписанием акта.

Грабли, на которые мы наступили

Грабля #1: Корпоративные флешки тоже не помогают

Изначально мы выдали 10 корпоративных флешек Kingston IronKey D300S с аппаратным шифрованием — для случаев, когда сотрудникам действительно нужна флешка (выезды на стройки, передача файлов нотариусу). Через две недели оказалось, что три из них уже потеряли — проектировщики работают на объектах, флешки лежат в карманах с гвоздями. Перешли на схему «по запросу через админа на конкретную задачу с возвратом» — выдаётся по необходимости, после возврата протирается.

Грабля #2: 802.1X сломал docking station одного партнёра

У одного из партнёров ноутбук подключался к двум мониторам через USB-C-док, который в свою очередь шёл через Ethernet от док-станции. После включения 802.1X dock-станция стала «прозрачной» для аутентификации, и Ethernet перестал работать — ноут сидел через Wi-Fi. Решилось добавлением MAC-bypass для конкретной MAC-адресной dock-станции, но я бы хотел, чтобы это получилось обнаружить на тестовом этапе, а не у живого пользователя.

Грабля #3: Пропуски DESFire EV2 не работали с турникетом БЦ

Ввод турникета на этаже БЦ работал на старых пропусках Mifare Classic. Мы поменяли только офисный СКУД, и сотрудники неделю носили два пропуска — старый для турникета, новый для офиса. Потом договорились с управляющей компанией БЦ — они оперативно обновили считыватели на DESFire-совместимые. Заняло около двух недель и стоило клиенту дополнительно 18 000 ₽ на считыватель в БЦ.

Цифры проекта

Аудит занял два рабочих дня инженера на месте + два дня на отчёт. Стоимость аудита — 56 000 ₽. Внедрение защитных мер заняло 14 рабочих дней инженера, разбито на этапы: USB-контроль и SIEM (4 дня, 64 000 ₽), замена СКУД и видеонаблюдение (4 дня + железо, 96 000 ₽ работы + 78 000 ₽ железа), сетевые розетки и 802.1X (3 дня, 48 000 ₽), политики и регламенты (3 дня, 36 000 ₽). Итог — около 380 000 ₽ за всё, плюс сопровождение от 18 000 ₽/мес.

За три месяца после внедрения: ноль успешных подключений «чужих» USB-устройств, четыре зафиксированных попытки (одна — забытая флешка одного из партнёров, три — попытки подключить личные iPhone в режиме «зарядки», заблокированы), ноль инцидентов с физическим доступом, четыре алерта о попытках подключения к сетевым розеткам в нерабочее время (один — клининговая компания неделю чистила пол, три — ложные срабатывания на технические ремонты).

FAQ: что чаще всего спрашивают клиенты

Что такое BadUSB и насколько это реальная угроза в 2026?

BadUSB — это класс атак, при которых USB-устройство притворяется не флешкой, а клавиатурой, сетевой картой или сетевым шарнирчиком, и от имени пользователя выполняет команды. Угроза реальная: на AliExpress «безобидная флешка с подменой» продаётся за 1500-3000 ₽. На пилоте у нас один такой подкинутый дроппер ввёл в систему пароль администратора через 0,8 секунды после подключения. Защита — белый список USB-устройств по VID/PID и отключение HID-классов на корпоративных машинах.

Можно ли запретить USB-флешки совсем без слома работы?

Да, и это правильный подход для большинства бизнес-офисов. Сотрудникам флешки нужны редко: для перевозки документов есть корпоративные шары и облака, для презентаций — HDMI-кабель, для подписи в банк-клиентах — токены ЭЦП через белый список. У нас в проектной фирме после полного запрета USB Mass Storage в первый месяц пришло 3 запроса на разблокировку, все три — решились через файловое облако. С четвёртого месяца — ноль запросов.

Зачем делать физический аудит, если у нас уже есть антивирус?

Антивирус видит файлы. Физический периметр — это всё остальное: кто открывает дверь в серверную, есть ли камеры в зоне рабочих мест бухгалтерии, насколько просто посетителю подключиться к сетевой розетке в переговорной, что делают сотрудники с распечатками. У 80% наших клиентов до аудита физическую безопасность никто отдельно не строил, и в офисе можно за 15 минут получить доступ к любым данным. Антивирус против этого бесполезен.

Что включает физический аудит у вас?

Восемь блоков: контроль доступа в офис и серверную, USB-периметр на каждом РМ, сетевая розеточная безопасность (особенно в переговорных и приёмных), видеонаблюдение, политика чистого стола и распечаток, утилизация бумаги, политика гостевых устройств (телефоны, ноутбуки), физическая защита роутера и серверного стека. Аудит занимает 2-3 дня инженера на месте + 2 дня на отчёт.

Сколько стоит физический аудит и внедрение защиты?

Аудит — 45-60 тысяч рублей за 4 рабочих дня (2 на месте, 2 на отчёт). Дальше зависит от глубины правок: запрет USB через GPO + установка KSC EDR + политики — 30-40 тысяч; усиление контроля доступа со СКУД и видеонаблюдением — 70-150 тысяч (без железа); полный комплекс с заменой замков, СКУД, камер на 38 РМ — около 300 тысяч за разовое внедрение.

Итог

Физический периметр — это не охрана с автоматом и не камеры в каждом углу. Это набор простых, но регулярных правил: что подключается в USB, кто открывает серверную, куда идут распечатки, что попадает в мусор. Для проектной фирмы 38 РМ окупилось 380 тысячами рублей единовременно — против потенциальной потери двухлетнего портфеля заказов от одной случайно вставленной флешки. Та история с найденной флешкой стала для клиента поворотной: директор после неё ввёл правило «всё, что приносится извне в рабочие компьютеры — через инженера ITfresh, без исключений». И за четыре месяца после внедрения у нас ноль инцидентов и одно тёплое благодарственное письмо в финале квартального отчёта.

Похожая задача в вашей компании?

Расскажите, что у вас сейчас — пришлю план работ и оценку в течение рабочего дня.

Написать в Telegram  или  +7 903 729-62-41

Семёнов Е.С., руководитель ITfresh