В корпоративной ИТ-инфраструктуре до сих пор встречаются технологии, которые давно не отвечают современным требованиям безопасности. Один из таких примеров — протокол SMB, который используется для доступа к сетевым папкам и файлам. Когда вы подключаетесь по пути вроде \10.0.0.5\shared, вы фактически работаете через него.
SMB — это Server Message Block, сетевой протокол, встроенный в Windows. Он позволяет компьютерам обмениваться файлами, управлять принтерами и получать доступ к общим ресурсам в локальной сети. Всё это удобно — но проблема в том, что многие до сих пор используют первую версию — SMBv1.
Эта версия была разработана в конце 1980-х годов. Тогда безопасность на уровне сетевых протоколов ещё не была приоритетом. Протокол создавался без расчёта на противодействие современным угрозам: он не поддерживает шифрование, не верифицирует подлинность запросов, не контролирует контекст. Всё это делает его уязвимым по определению.
Сегодня SMBv1 — это не просто «устаревший протокол». Это прямой путь для распространения вредоносного кода. Программы-вымогатели (ransomware), которые шифруют данные и требуют выкуп, активно используют SMBv1 для перемещения по сети. Одна уязвимая точка доступа — и заражение может затронуть всю инфраструктуру.
Почему устаревшие протоколы до сих пор используются?
Во многих организациях сохраняется оборудование, которое требует SMBv1. Старые многофункциональные устройства, сетевые хранилища, принт-серверы. Их обновление требует ресурсов — как финансовых, так и организационных. Поэтому протокол остаётся активным «на всякий случай».
Администраторы часто опасаются отключать его, чтобы не нарушить работу существующих процессов. А иногда — просто забывают о его наличии, особенно если отключение когда-то уже приводило к сбоям. Иногда корпоративная безопасность уступает место традициям и страхам администраторов. В итоге SMBv1 продолжает функционировать — без аудита, без контроля, без понимания рисков.
Заявление о переходе на Zero Trust на фоне активного SMBv1 звучит как противоречие.
Zero Trust — это архитектура, в которой ничто и никто в системе не считается доверенным по умолчанию. Неважно, откуда идёт доступ — из интернета или с соседнего компьютера в локальной сети. Каждое действие должно быть подтверждено, каждый доступ — проверен.
✅ Подтверждение личности (аутентификация)
✅ Контроль доступа с учётом контекста (устройство, IP, время, поведение)
✅ Многофакторную аутентификацию (MFA)
✅ Минимальные права по умолчанию (PoLP)
Ни одно из этих требований не может быть реализовано на базе SMBv1. Он предоставляет доступ без контроля, не проверяя, кто и зачем делает запрос. В такой конфигурации внутри сети всегда останется точка, через которую можно обойти все механизмы контроля.
Даже если вы выстроили продвинутую инфраструктуру на принципах Zero Trust, наличие активного SMBv1 фактически делает её уязвимой. Это не преувеличение, а технический факт.
Если хотите глубже разобраться в подобных вопросах безопасности и инфраструктуры, загляните https://t.me/scontrols где регулярно разбираются подобные темы.
Что делать?
✅ Проверить, где в сети используется SMBv1
✅ Отключить его везде, где это возможно
✅ Изолировать устаревшие устройства в отдельный сегмент
✅ Перевести доступ к общим ресурсам на современные протоколы с поддержкой шифрования (SMBv3, SFTP)
✅ Внедрить аудит и контроль доступа на основе контекста и многофакторной проверки
Без этого никакая архитектура Zero Trust не будет иметь значения. Нулевое доверие, принцип минимальных привилегий, эшелонированная защита останется теоретической — и будет обойдена одним устаревшим протоколом.