Тестирование на проникновение

Данная услуга отвечает на вопрос “Сможет ли реальный хакер нас взломать?”

Пентест (тестирование на проникновение) — моделирование реальной атаки на компанию с использованием всех доступных злоумышленнику методов.

ООО «Стратегия Ра» предлагает комплексный пентест, который выходит далеко за рамки автоматического сканирования уязвимостей. Мы действуем как реальные злоумышленники, но с вашего разрешения и в оговоренных рамках, чтобы проверить, как долго ваша защита сможет противостоять целенаправленной атаке.

Чем пентест отличается от аудита ИБ

Очень важно понимать разницу между этими услугами:

ПараметрАудит ИБПентест
ЦельВыявить все уязвимости и недостаткиПроверить, можно ли их использовать для взлома
ПодходАналитический, “сканирующий”Атакующий, “хакерский”
ГлубинаПоверхностная проверка многих узловГлубокая проработка одного или нескольких векторов
МетодикиСканеры, анализ конфигурацийРучные атаки, эксплуатация уязвимостей, обход защит
РезультатСписок уязвимостейСценарий реальной атаки и демонстрация последствий
ВремяОтносительно быстроДольше, требует ручной работы

Важно: сначала аудит, потом пентест

Перед проведением пентеста рекомендуем выполнить предварительный аудит информационной безопасности компании. Аудит выявляет все потенциальные “дыры”, а пентест проверяет, какие из них действительно ведут в “сейф”. Мы настоятельно рекомендуем сначала провести аудит ИБ, устранить базовые недостатки, и только потом заказывать полноценный пентест для проверки боевой готовности.

1. Виды пентеста: что мы проверяем

Пентест может быть разным в зависимости от того, что именно мы атакуем и с какой позиции.

1.1. По вектору атаки

Вид пентестаЧто проверяемТипичные цели
Внешний пентестАтака из интернета без каких-либо данных о компанииСайты, внешние IP, почтовые серверы, VPN, облачные сервисы
Внутренний пентестАтака из локальной сети (как если бы хакер уже проник внутрь или это инсайдер)Внутренние серверы, Active Directory, базы данных, файловые хранилища
Пентест веб-приложенийАтака на конкретные веб-системыИнтернет-магазины, личные кабинеты, CRM, ERP, API
Пентест мобильных приложенийАтака на iOS/Android приложенияМобильные банки, приложения интернет-магазинов, корпоративные мобильные сервисы
Пентест беспроводных сетейАтака на Wi-Fi и BluetoothКорпоративный Wi-Fi, Bluetooth-устройства (гарнитуры, клавиатуры)
Пентест промышленных системАтака на ICS/SCADAАСУ ТП, промышленные контроллеры, “умные” устройства на производстве

1.2. По уровню информированности

ТипЧто это значитПлюсыМинусы
Black BoxМы ничего не знаем о компании, как внешний хакерМаксимально реалистичноДолго, может не хватить времени на глубокое проникновение
White BoxУ нас есть полная информация (схемы, исходники, пароли)Можно проверить максимально глубокоМенее реалистично
Grey BoxЧастичная информация (например, есть доступ к документации, но нет паролей)Оптимальный балансТребует точной настройки границ

2. Какие методики мы применяем

В отличие от аудита, где мы просто проверяем наличие уязвимостей, в пентесте мы их активно эксплуатируем и комбинируем. Мы используем все современные методики и фреймворки.

2.1. OWASP Top 10 — для веб-приложений

Мы проверяем все ключевые категории уязвимостей веб-приложений согласно актуальной версии OWASP Top 10 (2025 RC):

КатегорияЧто проверяемПример атаки
A01:2025 – Broken Access ControlМожно ли получить доступ к чужим даннымПодмена ID в URL (IDOR)
A02:2025 – Cryptographic FailuresПередаются ли данные в открытом видеПерехват трафика, слабое шифрование
A03:2025 – InjectionМожно ли внедрить вредоносный кодSQL-инъекции, NoSQL-инъекции, промпт-инъекции
A04:2025 – Insecure DesignОшибки в архитектуре приложенияОбход бизнес-логики
A05:2025 – Security MisconfigurationОшибки в настройкахДефолтные пароли, включенная отладка
A06:2025 – Vulnerable ComponentsИспользование устаревших библиотекLog4j, старые версии jQuery
A07:2025 – Identification FailuresСлабая аутентификацияПодбор паролей, отсутствие MFA
A08:2025 – Software Integrity FailuresАтаки на цепочки поставокПодмена обновлений
A09:2025 – Logging FailuresОтсутствие логированияАтака остается незамеченной
A10:2025 – SSRFПодделка запросов к серверуДоступ к внутренним сервисам через веб-приложение

2.2. MITRE ATT&CK — моделирование реальных хакеров

Мы не просто тыкаем в разные места, а строим реалистичные сценарии атак, основанные на тактиках и техниках из MITRE ATT&CK:

Тактика MITREЧто делаем на пентестеПримеры техник
ReconnaissanceСбор информации о компанииПоиск в открытых источниках (OSINT), сканирование портов
Initial AccessПопытки проникновенияФишинг (T1566), эксплуатация уязвимостей (T1190)
ExecutionЗапуск вредоносного кодаPowerShell (T1059.001), макросы в Office (T1204.002)
PersistenceЗакрепление в системеСоздание новых пользователей (T1136), добавление в автозагрузку (T1547)
Privilege EscalationПовышение привилегийИспользование уязвимостей ОС (T1068), обход UAC (T1548.002)
Defense EvasionОбход средств защитыОтключение антивируса (T1562.001), шифрование трафика (T1573)
Credential AccessКража учетных данныхКейлоггинг (T1056), дамп паролей из памяти (T1003)
DiscoveryРазведка внутри сетиПоиск ценных данных (T1083), анализ сетевого окружения (T1046)
Lateral MovementПеремещение по сетиPass-the-Hash (T1550.002), использование RDP (T1021.001)
CollectionСбор целевых данныхАрхивирование данных (T1560), кража из баз данных (T1005)
Command & ControlУправление зараженными системамиИспользование легитимных сервисов (T1102), шифрованный канал (T1573)
ExfiltrationКража данныхПередача по HTTP/S (T1048.003), скрытые каналы (T1048)

2.3. PTES (Penetration Testing Execution Standard)

Мы следуем международному стандарту проведения пентестов, который включает 7 фаз:

  1. Взаимодействие — определение целей и правил взаимодействия
  2. Сбор информации — OSINT, сканирование
  3. Моделирование угроз — определение наиболее вероятных сценариев
  4. Анализ уязвимостей — активный поиск слабых мест
  5. Эксплуатация — реальное проникновение
  6. Пост-эксплуатация — закрепление и сбор доказательств
  7. Отчетность — подготовка результатов

2.4. Социальная инженерия

Технические уязвимости — это только половина дела. Мы проверяем и человеческий фактор:

  • Фишинг — отправка подозрительных писем с проверкой, кто перейдет по ссылке
  • Вишинг (голосовой фишинг) — звонки сотрудникам с попыткой получить информацию
  • Смишинг — фишинговые SMS
  • Физическая социальная инженерия — попытки пройти в офис под видом курьера, техника и т.д.

2.5. Физический пентест

Если в аудите мы только проверяем наличие пропускной системы, то в пентесте мы пытаемся её обойти:

  • Попытка проникновения в серверную
  • Проверка замков и считывателей
  • Другие сценарии

3. Основные объекты проверки

В комплексном пентесте мы проверяем весь спектр ИБ компании:

3.1. Внешний периметр

  • Веб-сайты и веб-приложения
  • API (REST, GraphQL, SOAP)
  • Почтовые серверы (SMTP, IMAP, webmail)
  • VPN и удаленный доступ (OpenVPN, WireGuard, Cisco AnyConnect)
  • Облачные сервисы (AWS, Azure, GCP, Яндекс.Облако)
  • Внешние IP-адреса и открытые порты
  • DNS-серверы (зоновый трансфер, поддомены)

3.2. Внутренняя инфраструктура

  • Active Directory (основная цель внутренних атак)
  • Файловые серверы (SMB, NFS)
  • Базы данных (MSSQL, MySQL, PostgreSQL, Oracle)
  • Серверы приложений (IIS, Apache, Nginx, Tomcat)
  • Системы виртуализации (VMware, Hyper-V, Proxmox)
  • Сетевое оборудование (маршрутизаторы, коммутаторы)
  • Средства защиты (межсетевые экраны, IPS/IDS, антивирусы) — на возможность обхода

3.3. Рабочие станции и пользователи

  • Операционные системы (Windows, Linux, macOS)
  • Установленное ПО (офисные пакеты, браузеры, мессенджеры)
  • Права пользователей (локальные администраторы)
  • Хранящиеся данные (пароли в браузерах, документы)

3.4. Беспроводные сети

  • Корпоративный Wi-Fi (WPA2/WPA3, Enterprise/Personal)
  • Гостевые сети Wi-Fi (изоляция от корпоративной сети)
  • Bluetooth-устройства (гарнитуры, клавиатуры, мыши)
  • RFID/NFC (пропуска, считыватели)

3.5. Промышленные системы (ICS/SCADA)

  • Промышленные контроллеры (PLC)
  • SCADA-серверы
  • HMI-панели
  • Датчики и исполнительные механизмы

3.6. Мобильные приложения

  • iOS приложения
  • Android приложения
  • Бэкенд API для мобильных приложений
  • Хранение данных на устройстве

4. Процесс проведения пентеста

graph TD %% Определение стилей classDef phase1 fill:#e1f5fe,stroke:#01579b,stroke-width:2px classDef phase2 fill:#fff3e0,stroke:#e65100,stroke-width:2px classDef phase3 fill:#e8f5e8,stroke:#1b5e20,stroke-width:2px classDef phase4 fill:#f3e5f5,stroke:#4a148c,stroke-width:2px classDef phase5 fill:#fff0f0,stroke:#b71c1c,stroke-width:2px classDef phase6 fill:#e0f2f1,stroke:#004d40,stroke-width:2px %% Первый ряд A[Запрос на пентест] --> B[Фаза 1
Согласование] B --> C[Определение границ
и правил взаимодействия] C --> D[Фаза 2
Сбор информации] D --> E[OSINT, сканирование,
разведка] E --> F[Фаза 3
Анализ уязвимостей] %% Второй ряд F --> G[Поиск слабых мест
вручную и сканерами] G --> H[Фаза 4
Эксплуатация] H --> I[Реальное проникновение
с использованием найденных уязвимостей] I --> J[Фаза 5
Пост-эксплуатация] %% Третий ряд J --> K[Закрепление
и горизонтальное перемещение] K --> L[Фаза 6
Подготовка отчета] L --> M[Детальное описание
всех найденных проблем] M --> N[Фаза 7
Защита результатов] %% Применение стилей B:::phase1 C:::phase1 D:::phase2 E:::phase2 F:::phase3 G:::phase3 H:::phase4 I:::phase4 J:::phase5 K:::phase5 L:::phase6 M:::phase6 N:::phase6

4.1. Подготовительный этап (правила взаимодействия)

До начала тестирования мы обязательно согласовываем:

  • Границы пентеста — какие системы можно атаковать, какие нельзя (чтобы не нарушить работу критических сервисов)
  • Время проведения — можно ли работать в рабочее время или только ночью/в выходные
  • Методы атак — разрешен ли DoS, социальная инженерия, физическое проникновение
  • Точки контакта — кто знает о тестировании (обычно только узкий круг лиц, чтобы сохранить реалистичность)
  • Правила эскалации — если мы случайно что-то сломаем, как быстро сообщить

4.2. Сбор информации (OSINT)

На этом этапе мы ничего не сканируем активно, а собираем информацию из открытых источников:

  • Данные о сотрудниках (соцсети, LinkedIn, профессиональные форумы)
  • Техническая информация (whois, DNS-записи, SSL-сертификаты)
  • Утечки паролей (проверяем корпоративные email в публичных базах)
  • GitHub/GitLab (не оставили ли разработчики пароли или ключи в открытых репозиториях)

4.3. Активный анализ

  • Сканирование портов (Nmap, Masscan)
  • Поиск уязвимостей (сканерами и вручную)
  • Анализ веб-приложений (Burp Suite, OWASP ZAP)
  • Анализ конфигураций сетевых устройств

4.4. Эксплуатация

  • Использование найденных уязвимостей для получения доступа
  • Комбинирование нескольких уязвимостей (например, сначала SQL-инъекция, потом повышение привилегий)
  • Обход средств защиты (антивирусы, EDR, межсетевые экраны)
  • Социальная инженерия (если разрешено)

4.5. Пост-эксплуатация

  • Что можно украсть (документы, базы данных, пароли)
  • Как далеко можно пройти по сети (горизонтальное перемещение)
  • Можно ли закрепиться надолго (создать бэкдор)
  • Можно ли повысить привилегии до администратора домена

4.6. Отчетность

Мы предоставляем два вида отчетов:

  • Для руководства — на бизнес-языке: какие риски, какие последствия, что делать в первую очередь
  • Для технических специалистов — детальное описание: какие уязвимости, как мы их эксплуатировали, как воспроизвести, как исправить

5. Итоговые документы

5.1. Отчет о пентесте (Executive Summary)

Краткий отчет для руководства на 2-3 страницы:

  • Общая оценка защищенности (цветовая: зеленая/желтая/красная)
  • Самые критичные находки (что позволяет полностью скомпрометировать компанию)
  • Рекомендации по первоочередным мерам

5.2. Детальный технический отчет

Полное описание всех этапов тестирования:

  • Методология — какие подходы использовали
  • Хронология — когда что делали
  • Найденные уязвимости — для каждой: описание, CVE/CWE, критичность, шаги воспроизведения, доказательства (скриншоты, логи)
  • Эксплойты — какие использовали, как они работают
  • Пути атак (Attack Paths) — как мы прошли от начальной точки до конечной цели (например, от фишингового письма до контроллера домена)

5.3. Дорожная карта устранения

Пошаговый план с приоритетами:

  • Критические (0-30 дней) — уязвимости, через которые можно сразу проникнуть
  • Высокие (30-60 дней) — уязвимости, которые могут привести к компрометации
  • Средние (60-90 дней) — уязвимости, требующие внимания, но не критические
  • Низкие (по возможности) — информационные находки

5.4. Рекомендации по усилению защиты

  • Какие средства защиты добавить/настроить
  • Какие процессы изменить
  • Какие политики пересмотреть
  • Какие обучения провести

6. Примеры сценариев атак

Сценарий 1: Компрометация через фишинг

  1. Сотрудник получает письмо якобы от контрагента с вложением-счетом
  2. Открывает макрос в Excel (разрешено политикой безопасности)
  3. Макрос скачивает и запускает вредоносный скрипт PowerShell
  4. Скрипт создает обратное соединение с C2-сервером (наш сервер)
  5. Мы получаем доступ к рабочей станции сотрудника
  6. Собираем сохраненные пароли в браузере
  7. Находим пароль от корпоративного VPN
  8. Входим во внутреннюю сеть под видом сотрудника
  9. Сканируем сеть, находим сервер с 1С
  10. Используем уязвимость в 1С для выполнения кода на сервере
  11. Получаем доступ ко всем финансовым документам компании

Сценарий 2: Атака через веб-приложение

  1. Находим на сайте интернет-магазина уязвимость SQL-инъекции
  2. Через инъекцию получаем хеши паролей администраторов
  3. Взламываем хеш слабого пароля (администратор использовал “Qwerty123”)
  4. Входим в админку под администратором
  5. Через функционал загрузки изображений загружаем веб-шелл
  6. Получаем shell на сервере
  7. Повышаем привилегии до root (сервер не обновлялся 3 года)
  8. Через root получаем доступ к базе данных клиентов
  9. Выгружаем всю базу ПДн

Сценарий 3: Физическое проникновение

  1. Звоним в офис под видом курьера срочной доставки
  2. Сотрудник открывает дверь, пропускает (курьерскую сумку не проверяют)
  3. Проходим в офис, находим открытую переговорную
  4. Подключаем Raspberry Pi к розетке (он создает Wi-Fi сеть и сканирует внутреннюю сеть)
  5. Через несколько часов устройство находит уязвимость в Windows 7 на серверной
  6. Получаем доступ к внутренней сети
  7. Дальше как в сценарии 1

7. Ценность пентеста для бизнеса

7.1. Реалистичная оценка

В отличие от аудита, пентест показывает не просто “у вас есть уязвимость”, а “используя эту уязвимость, мы за 2 часа попали к вам в бухгалтерию”. Это гораздо убедительнее для руководства.

7.2. Проверка реакции службы безопасности

Если у вас есть SOC или собственная служба мониторинга, пентест покажет:

  • Обнаружат ли они атаку
  • Как быстро отреагируют
  • Смогут ли остановить

7.3. Приоритизация ресурсов

Дорожная карта после пентеста показывает, на что тратить деньги в первую очередь. Не на “красивый дорогой файервол”, а на закрытие конкретных дыр, через которые реально можно войти.

7.4. Обучение персонала

Демонстрация реальной атаки (особенно социальной инженерии) действует на сотрудников гораздо лучше любых инструктажей.

7.5. Соответствие требованиям

Многие регуляторы (ЦБ РФ, ФСТЭК) и стандарты (PCI DSS, ISO 27001) требуют регулярного проведения пентестов.

8. Периодичность проведения

Мы рекомендуем следующий график:

Тип пентестаПериодичность
Внешний пентестЕжегодно + после существенных изменений (новая версия сайта, новый сервис)
Внутренний пентестЕжегодно
Пентест веб-приложенийПри каждом крупном обновлении + минимум раз в год
Социальная инженерияРаз в полгода (как проверка обучения)
Физический пентестРаз в год

9. Часто задаваемые вопросы о пентесте

Чем пентест отличается от аудита? Я же уже заказал аудит, зачем мне еще пентест?

Это главный вопрос, который мы слышим от клиентов. Давайте еще раз четко разделим:

Аудит ИБПентест
Отвечает на вопрос «Что не так?»Отвечает на вопрос «Можно ли взломать?»
Проверяет всё (широкий охват)Проверяет один или несколько сценариев (глубина)
Ищет потенциальные уязвимостиЭксплуатирует найденные уязвимости
Говорит: “У вас есть SQL-инъекция”Показывает: “Смотрите, я через эту SQL-инъекцию получил базу данных клиентов”
Можно автоматизироватьТребует ручной работы эксперта
Дает список проблемДает демонстрацию проникновения

Аналогия с домом:

  • Аудит — это обход дома с чек-листом: проверили замки, окна, сигнализацию, составили список, что надо починить.
  • Пентест — это попытка реально проникнуть в дом, используя все найденные недостатки: отжал окно, отключил сигнализацию, вскрыл сейф.

Как они связаны: Аудит — это первичная диагностика. Он выявляет все потенциальные проблемы. Пентест — это боевая проверка, которая показывает, какие из этих проблем реально опасны и в какой комбинации они приводят к взлому.

Мы рекомендуем сначала провести аудит, устранить базовые проблемы, а затем заказать пентест для проверки эффективности защиты.

Это безопасно? Вы можете что-то сломать или нарушить работу?

Это самый важный вопрос, и мы относимся к нему максимально серьезно. Риски есть, но мы управляем ими:

До пентеста (обязательные меры):

  1. Подписываем договор и NDA — юридическая защита
  2. Согласовываем границы — какие системы атакуем, какие не трогаем
  3. Определяем время — можно ли работать в рабочее время или только ночью/в выходные
  4. Согласовываем методы — разрешен ли DoS, социальная инженерия, физическое проникновение
  5. Назначаем контактных лиц — кто имеет право экстренно остановить тестирование
  6. Определяем правила эскалации — что делать, если мы случайно что-то сломали

Во время пентеста:

  • Все действия документируются (логи, скриншоты)
  • Мы не применяем разрушительные методы (если не согласовано отдельно)
  • При обнаружении критической уязвимости — немедленно сообщаем

Если что-то пошло не так:

  • У нас есть план восстановления
  • Мы помогаем вернуть системы в рабочее состояние
  • Фиксируем причину и корректируем подход

За 10+ лет проведения пентестов у нас были единичные случаи влияния на производительность, но никогда — полной остановки систем. Мы работаем аккуратно.

Вы будете использовать реальные хакерские инструменты? Это законно?

Да, мы используем те же инструменты, что и реальные злоумышленники. Но есть ключевое отличие — письменное разрешение от вас.

Законность обеспечивается:

  1. Договором — в нем четко прописано, что вы даете нам право на тестирование
  2. Техническим заданием — определены границы и методы
  3. Актом-допуском — подписывается перед началом работ

Без этих документов использование хакерских инструментов было бы незаконным. С ними — это легальное тестирование на проникновение, разрешенное законодательством.

Какие инструменты мы используем:

  • Metasploit, Cobalt Strike, Empire (фреймворки эксплуатации)
  • Nmap, Masscan (сканирование)
  • Burp Suite, OWASP ZAP (анализ веб-приложений)
  • Mimikatz, Responder (кража учетных данных)
  • Собственные разработки и эксплойты

Все инструменты лицензированы или находятся в открытом доступе. Мы не используем нелегальное ПО.

Вы будете атаковать наших сотрудников? Фишинг — это законно?

Социальная инженерия (включая фишинг) проводится только с вашего письменного согласия и при соблюдении жестких правил:

Что мы согласовываем до начала:

  • Будем ли использовать фишинг вообще
  • Какие легенды допустимы (например, “письмо от IT-поддержки”)
  • Какие легенды НЕДОПУСТИМЫ (например, “письмо от гендиректора о срочном переводе денег” — слишком стрессово)
  • В какие сроки проводим (чтобы не наложилось на авралы)
  • Кто будет уведомлен о тестировании (обычно только руководство, сотрудники не знают)

Как мы минимизируем стресс:

  • Не используем угрозы и запугивание
  • Не требуем от сотрудников действий, которые могут навредить
  • После тестирования проводим разбор полетов в обучающем, а не карающем ключе
  • Никогда не передаем результаты “для наказания” — только для обучения

Цель фишинга — не поймать сотрудников, а понять реальный уровень осведомленности и необходимость обучения. Мы считаем количество переходов, но не называем имена “провинившихся” (если не было отдельной договоренности с безопасностью).

Сколько длится пентест?

Сроки зависят от объема и сложности:

Тип пентестаСрок
Внешний пентест (несколько IP, 1-2 веб-приложения)2-3 недели
Внутренний пентест (средняя инфраструктура)3-4 недели
Пентест веб-приложения (средней сложности)3-4 недели
Полный комплекс (внешний+внутренний+веб+соц.инженерия)6-8 недель
Red Team (длительная скрытая операция)2-6 месяцев

В эти сроки входит:

  1. Подготовка и согласование (3-5 дней)
  2. Сбор информации и разведка (3-7 дней)
  3. Активная фаза (основное время)
  4. Подготовка отчетов (5-7 дней)
  5. Защита результатов (1 день)

Точные сроки определяем на этапе согласования технического задания.

Что входит в итоговый отчет? Мы сможем сами исправить проблемы?

Отчет по пентесту состоит из двух частей:

Часть 1: Для руководства — 2-3 страницы:

  • Общая оценка защищенности (цветовая: зеленый/желтый/красный)
  • Самые критичные находки (что позволяет полностью скомпрометировать компанию)
  • Демонстрация последствий (что мы смогли украсть/сделать)
  • Рекомендации по первоочередным мерам
  • Бюджетная оценка необходимых вложений

Часть 2: Детальный технический отчет (для IT/ИБ-специалистов):

  1. Методология — какие подходы использовали, по каким стандартам (MITRE ATT&CK, OWASP)

  2. Хронология — когда что делали, временные метки

  3. Найденные уязвимости — для каждой:

    • Название и описание
    • CVE/CWE (если есть)
    • CVSS-оценка (критичность)
    • Где найдено (IP, URL, сервер)
    • Доказательства (скриншоты, логи, видео)
    • Пошаговые инструкции по воспроизведению
    • Рекомендации по исправлению
  4. Пути атак — как мы прошли от начальной точки до конечной цели (например, от фишингового письма до контроллера домена). Обычно в виде схемы.

  5. Дорожная карта устранения с приоритетами:

    • Критические (0-30 дней)
    • Высокие (30-60 дней)
    • Средние (60-90 дней)
    • Низкие (по возможности)

Да, этого достаточно, чтобы ваши специалисты самостоятельно устранили проблемы. Если нужна помощь — мы можем взять устранение на себя.

А если вы ничего не найдете? Мы заплатим за то, что вы не смогли взломать?

Возможны три сценария:

Сценарий 1: Мы нашли уязвимости (99% случаев) Вы получаете отчет с описанием проблем и рекомендациями. Работа выполнена, оплата по договору.

Сценарий 2: Мы не нашли уязвимостей, но вы не идеальны (редко) Бывает, что автоматические сканеры ничего не показывают, ручной анализ тоже. Но мы всегда можем сказать: “Мы не нашли уязвимостей в рамках данного сценария и за выделенное время. Это не значит, что их нет — возможно, нужен другой сценарий или больше времени”. В этом случае мы предлагаем:

  • Расширить границы тестирования
  • Увеличить время
  • Сменить фокус

Сценарий 3: Ваша защита действительно идеальна (крайне редко) Теоретически возможно, что мы не смогли проникнуть. Это тоже результат — подтверждение, что защита работает. В отчете будет описание всех попыток и вывод, что система устойчива к атакам данного уровня. Это ценный результат для подтверждения эффективности инвестиций в безопасность.

Важно: Мы всегда предупреждаем, что пентест не дает 100% гарантии отсутствия уязвимостей. Это снимок состояния на момент проверки в рамках согласованных сценариев.

Вы будете тестировать в рабочее время? Это не создаст проблем?

Режим тестирования согласовывается до начала работ:

Варианты:

РежимКогдаДля каких систем
Рабочее время9:00-18:00Веб-приложения с низкой нагрузкой, тестовые стенды
Ночное время20:00-8:00Продуктивные серверы, критичные системы
ВыходныеСб-ВсКрупные обновления, миграции
СмешанныйПо графикуПассивный сбор днем, активные действия ночью

Что мы делаем, чтобы минимизировать влияние:

  • Контролируем нагрузку (не запускаем 100 потоков там, где сервер и так еле дышит)
  • Мониторим отклик систем
  • Имеем “стоп-кнопку” — контактное лицо, которое может экстренно остановить тест
  • Начинаем с малой интенсивности и постепенно увеличиваем

Если ваши системы критичны к нагрузке (например, процессинговый центр), мы можем проводить тестирование только на резервных копиях или в выходные дни.

Вы проверяете только технику или людей тоже? А физическую безопасность?

Полноценный пентест может включать все векторы:

Технический пентест (обязательно):

  • Внешний периметр
  • Внутренняя сеть
  • Веб-приложения
  • Беспроводные сети

Социальная инженерия (по согласованию):

  • Фишинг (email)
  • Вишинг (звонки)
  • Смишинг (SMS)
  • Подброс носителей (флешки на парковке)

Физический пентест (по согласованию, требуется высокая степень доверия):

  • Попытка проникновения в офис
  • Проверка пропускной системы
  • Доступ в серверную
  • Кража макетов оборудования

Каждый дополнительный вектор согласуется отдельно, так как требует больше времени и несет дополнительные риски. Мы рекомендуем начинать с технического пентеста, а социальную инженерию и физику добавлять, когда базовая защита уже проверена.

Как часто нужно проводить пентест?

Рекомендуемая периодичность:

Тип компанииПериодичность
Стабильная компания без изменений1 раз в год
Быстрорастущий бизнес (новые сервисы, филиалы)1 раз в 6 месяцев
Финансовый сектор, КИИ1 раз в год (часто требуется регуляторами)
После крупных измененийСразу после внедрения новых систем
После серьезных инцидентовВнепланово, для проверки усиления защиты
Перед важными проверкамиПо необходимости

Когда нужно проводить обязательно:

  • Перед запуском нового публичного сервиса
  • После смены подрядчика, отвечающего за безопасность
  • При смене ключевого персонала (CISO, архитекторы)
  • При выходе на новые рынки с жесткими требованиями

Важно: Пентест — это не разовая акция, а регулярная проверка “боевой готовности”. Как у спортсменов: между соревнованиями — тренировки, перед соревнованиями — контрольный забег.

Сколько стоит пентест?

Стоимость зависит от объема и сложности:

Факторы, влияющие на цену:

  • Количество проверяемых объектов (IP, доменов, приложений)
  • Сложность инфраструктуры (распределенная, филиалы, облака)
  • Глубина проверки (поверхностный сканер или глубокий ручной анализ)
  • Наличие специфических систем (SCADA, АСУ ТП, мобильные приложения)
  • Векторы атак (только внешний или полный комплекс)

Примерные ориентиры:

Тип пентестаСтоимость
Внешний пентест (до 10 IP, 1-2 веб-приложения)от 300 000 ₽
Внутренний пентест (средняя инфраструктура)от 400 000 ₽
Пентест веб-приложения (средней сложности)от 350 000 ₽
Пентест мобильного приложения (iOS/Android)от 400 000 ₽
Полный комплекс (внешний+внутренний+веб)от 800 000 ₽
Red Team (длительная операция)от 1 500 000 ₽
Социальная инженерия (дополнительно)от 150 000 ₽

Точную стоимость называем после первичного анализа и согласования технического задания. Мы не накручиваем цену за “громкие имена” — вы платите за реальную работу экспертов.

Вы даете гарантии, что после пентеста нас не взломают?

Ни одна компания в мире не может дать 100% гарантии, что взлом невозможен. Кибербезопасность — это гонка вооружений, и новые уязвимости появляются каждый день.

Что мы гарантируем:

  1. Полноту проверки в рамках ТЗ — мы проверим всё, что заявлено в техническом задании, и не пропустим очевидных проблем в этих границах.

  2. Качество методологии — мы используем признанные подходы (MITRE ATT&CK, OWASP, PTES) и не пропускаем известные векторы атак.

  3. Честность — мы не скроем найденные проблемы и не преуменьшим их критичность.

  4. Понятные рекомендации — вы получите дорожную карту, следуя которой сможете закрыть найденные нами пути проникновения.

Что мы советуем:

  • Устраните все найденные критические уязвимости
  • Проведите повторный пентест (через 3-6 месяцев) для проверки
  • Встройте регулярные проверки в ваш цикл разработки и эксплуатации

Если вы выполните наши рекомендации, уровень защиты станет максимально высоким из возможного на сегодняшний день для вашей инфраструктуры.

У нас есть свои IT-специалисты. Может, они сами могут провести пентест?

Свои специалисты могут провести сканирование уязвимостей, но полноценный пентест требует:

  1. Независимости. Внутренние специалисты могут не замечать проблем, к которым привыкли, или бояться указывать руководству на ошибки в своих же системах. Мы независимы и объективны.

  2. Свежего взгляда. Мы видим то, что “замылилось” у внутренней команды. Часто находим проблемы, которые годами жили в системе, но их никто не замечал.

  3. Специализации. Пентестер — это не универсальный IT-специалист, а отдельная профессия. Нужно знать не просто как настроить, а как взломать. Это другой образ мышления.

  4. Инструментов. У нас есть доступ к дорогим коммерческим инструментам и собственным разработкам.

  5. Опыта. Мы провели сотни пентестов в разных компаниях и знаем, как взламывают именно в вашей отрасли.

Лучший сценарий: внутренний IT отвечает за повседневную защиту, а внешний пентест раз в год дает объективную оценку “со стороны”. Это как спортивные сборы: команда тренируется сама, но перед соревнованиями приглашают спарринг-партнера.

Что такое Red Team и чем это отличается от обычного пентеста?

Red Team — это продвинутая версия пентеста, приближенная к реальной атаке:

ПараметрОбычный пентестRed Team
ЦельНайти уязвимостиПроверить способность обнаружить и отразить атаку
УведомлениеЗащитники знают о тестеЗащитники НЕ знают (или знает только руководство)
ВремяФиксированное (2-4 недели)Длительное (1-6 месяцев)
СкрытностьНе скрываемсяМаксимально скрываемся
МетодыТехнические атакиСоциальная инженерия, физика, техника
ЦельКомпрометация объектаКомпрометация и проверка реакции
РезультатОтчет об уязвимостяхОтчет + анализ действий защитников

Red Team проверяет:

  • Обнаружат ли атаку средства мониторинга (SIEM, SOC)
  • Как быстро отреагируют аналитики
  • Правильно ли сработают процедуры
  • Где “слепые зоны” в мониторинге
  • Как взаимодействуют подразделения при инциденте

Кому нужен: Крупным компаниям с собственным SOC, банкам, операторам КИИ — всем, у кого есть служба защиты, которую нужно проверить в деле.

Red Team — это высший пилотаж. Мы рекомендуем сначала провести обычный пентест, устранить проблемы, а затем, если есть своя служба мониторинга, заказать Red Team для проверки ее эффективности.

Вы работаете только с российским ПО или с любым?

Мы работаем с любым программным обеспечением и оборудованием:

Отечественные решения:

  • Операционные системы: Astra Linux, РЕД ОС, ALT Linux
  • Средства защиты: Kaspersky, Positive Technologies, UserGate, Ideco, InfoWatch
  • СУБД: Postgres Pro, Ред База Данных
  • Офисное ПО: Р7-Офис, МойОфис

Зарубежные решения:

  • ОС: Windows, Linux (CentOS, Ubuntu, Debian), FreeBSD
  • Средства защиты: Cisco, Check Point, Palo Alto, Fortinet
  • СУБД: Oracle, Microsoft SQL, MySQL, PostgreSQL
  • Облака: AWS, Azure, GCP

Промышленные системы:

  • Siemens, Schneider Electric, Allen-Bradley
  • Отечественные АСУ ТП

Мы не привязаны к конкретным вендорам и подбираем методы атак исходя из того, что реально стоит у вас. Если у вас стоит задача импортозамещения — мы поможем проверить безопасность новых российских решений. Если вы работаете на зарубежном ПО — проверим его.

Что делать после пентеста? Вы помогаете с устранением?

Да, мы предлагаем несколько вариантов пост-пентестной поддержки:

Вариант 1: Самостоятельное устранение Вы получаете детальный отчет и дорожную карту. Ваши специалисты устраняют проблемы самостоятельно, следуя нашим рекомендациям. Мы доступны для консультаций (в рамках абонемента или почасовой оплаты).

Вариант 2: Контроль устранения (ретест) Вы устраняете проблемы, мы через 1-3 месяца проводим повторное тестирование, чтобы убедиться, что уязвимости действительно закрыты. Рекомендуем всем клиентам.

Вариант 3: Помощь в устранении Наши специалисты помогают вашей команде:

  • Консультируют по сложным вопросам
  • Проверяют корректность настроек
  • Помогают с внедрением обновлений
  • Обучают, как не допустить повторения

Вариант 4: Полное устранение под ключ Мы берем устранение найденных проблем на себя (в рамках отдельного проекта). Особенно актуально, если у вас нет своих специалистов нужной квалификации.

Вариант 5: Абонентское обслуживание Мы берем на себя не только устранение, но и дальнейший мониторинг, регулярные проверки и поддержку. Ваша безопасность становится нашей ежедневной задачей.

Выбирайте вариант, который подходит именно вам. Мы не бросаем клиентов после сдачи отчета.

Как вы обеспечиваете конфиденциальность результатов?

Результаты пентеста — это, по сути, “карта уязвимостей” вашей компании. Их раскрытие может быть катастрофичным. Мы это понимаем и обеспечиваем максимальную защиту:

Юридические меры:

  • Договор с пунктами о конфиденциальности
  • Отдельное NDA (соглашение о неразглашении) по вашему запросу
  • Обязательства о неразглашении от каждого сотрудника

Организационные меры:

  • Доступ к результатам только у ограниченного круга специалистов
  • Передача отчетов только уполномоченным лицам (список согласовывается)
  • Уничтожение черновиков и временных файлов после завершения

Технические меры:

  • Хранение данных в зашифрованном виде
  • Передача по защищенным каналам
  • Использование одноразовых паролей для доступа к нашим системам
  • Отчеты с водяными знаками (чтобы идентифицировать утечку)

Дополнительно:

  • Вы можете потребовать уничтожения всех материалов после приемки
  • Можем подписать дополнительное соглашение с вашими особыми требованиями
  • Проведем пентест без фиксации некоторых данных, если вы боитесь утечек

Конфиденциальность — основа нашей работы. Без нее мы не сможем существовать как бизнес.

Можно ли заказать пентест только одной системы, а не всей инфраструктуры?

Да, мы проводим как комплексные, так и точечные пентесты:

Точечные пентесты (одна цель):

  • Отдельное веб-приложение (например, интернет-магазин)
  • Мобильное приложение (iOS или Android)
  • API (REST, GraphQL, SOAP)
  • Отдельный сервер или сегмент сети
  • Удаленный доступ (VPN, Citrix)

Комплексные пентесты (несколько целей):

  • Внешний периметр (все, что видно из интернета)
  • Внутренняя инфраструктура
  • Полный цикл (от внешнего до внутреннего)

Преимущества точечного пентеста:

  • Дешевле
  • Быстрее
  • Можно сфокусироваться на критичном активе

Недостатки:

  • Не видно полной картины (атаки часто комбинируют разные цели)
  • Можно пропустить путь через другую систему

Мы рекомендуем начинать с точечного пентеста самых критичных систем, а затем, если нужно, расширять периметр. Либо сразу заказывать комплексную проверку, чтобы увидеть все возможные пути атак.

Резюме

Пентест — это не роскошь, а необходимая проверка боевой готовности вашей защиты. Аудит показывает, что может быть не так. Пентест показывает, что реально можно взломать. Только вместе они дают полную картину защищенности компании.

Порядок действий

  1. Сначала проведите аудит ИБ — найдите и закройте очевидные дыры
  2. Затем закажите пентест — проверьте, остались ли неочевидные пути проникновения
  3. Устраните найденные проблемы
  4. Повторяйте ежегодно