Тестирование на проникновение
- Чем пентест отличается от аудита ИБ
- 1. Виды пентеста: что мы проверяем
- 2. Какие методики мы применяем
- 3. Основные объекты проверки
- 4. Процесс проведения пентеста
- 5. Итоговые документы
- 6. Примеры сценариев атак
- 7. Ценность пентеста для бизнеса
- 8. Периодичность проведения
- 9. Часто задаваемые вопросы о пентесте
Данная услуга отвечает на вопрос “Сможет ли реальный хакер нас взломать?”
Пентест (тестирование на проникновение) — моделирование реальной атаки на компанию с использованием всех доступных злоумышленнику методов.
ООО «Стратегия Ра» предлагает комплексный пентест, который выходит далеко за рамки автоматического сканирования уязвимостей. Мы действуем как реальные злоумышленники, но с вашего разрешения и в оговоренных рамках, чтобы проверить, как долго ваша защита сможет противостоять целенаправленной атаке.
Чем пентест отличается от аудита ИБ
Очень важно понимать разницу между этими услугами:
| Параметр | Аудит ИБ | Пентест |
|---|---|---|
| Цель | Выявить все уязвимости и недостатки | Проверить, можно ли их использовать для взлома |
| Подход | Аналитический, “сканирующий” | Атакующий, “хакерский” |
| Глубина | Поверхностная проверка многих узлов | Глубокая проработка одного или нескольких векторов |
| Методики | Сканеры, анализ конфигураций | Ручные атаки, эксплуатация уязвимостей, обход защит |
| Результат | Список уязвимостей | Сценарий реальной атаки и демонстрация последствий |
| Время | Относительно быстро | Дольше, требует ручной работы |
Важно: сначала аудит, потом пентест
Перед проведением пентеста рекомендуем выполнить предварительный аудит информационной безопасности компании. Аудит выявляет все потенциальные “дыры”, а пентест проверяет, какие из них действительно ведут в “сейф”. Мы настоятельно рекомендуем сначала провести аудит ИБ, устранить базовые недостатки, и только потом заказывать полноценный пентест для проверки боевой готовности.
1. Виды пентеста: что мы проверяем
Пентест может быть разным в зависимости от того, что именно мы атакуем и с какой позиции.
1.1. По вектору атаки
| Вид пентеста | Что проверяем | Типичные цели |
|---|---|---|
| Внешний пентест | Атака из интернета без каких-либо данных о компании | Сайты, внешние IP, почтовые серверы, VPN, облачные сервисы |
| Внутренний пентест | Атака из локальной сети (как если бы хакер уже проник внутрь или это инсайдер) | Внутренние серверы, Active Directory, базы данных, файловые хранилища |
| Пентест веб-приложений | Атака на конкретные веб-системы | Интернет-магазины, личные кабинеты, CRM, ERP, API |
| Пентест мобильных приложений | Атака на iOS/Android приложения | Мобильные банки, приложения интернет-магазинов, корпоративные мобильные сервисы |
| Пентест беспроводных сетей | Атака на Wi-Fi и Bluetooth | Корпоративный Wi-Fi, Bluetooth-устройства (гарнитуры, клавиатуры) |
| Пентест промышленных систем | Атака на ICS/SCADA | АСУ ТП, промышленные контроллеры, “умные” устройства на производстве |
1.2. По уровню информированности
| Тип | Что это значит | Плюсы | Минусы |
|---|---|---|---|
| Black Box | Мы ничего не знаем о компании, как внешний хакер | Максимально реалистично | Долго, может не хватить времени на глубокое проникновение |
| White Box | У нас есть полная информация (схемы, исходники, пароли) | Можно проверить максимально глубоко | Менее реалистично |
| Grey Box | Частичная информация (например, есть доступ к документации, но нет паролей) | Оптимальный баланс | Требует точной настройки границ |
2. Какие методики мы применяем
В отличие от аудита, где мы просто проверяем наличие уязвимостей, в пентесте мы их активно эксплуатируем и комбинируем. Мы используем все современные методики и фреймворки.
2.1. OWASP Top 10 — для веб-приложений
Мы проверяем все ключевые категории уязвимостей веб-приложений согласно актуальной версии OWASP Top 10 (2025 RC):
| Категория | Что проверяем | Пример атаки |
|---|---|---|
| A01:2025 – Broken Access Control | Можно ли получить доступ к чужим данным | Подмена ID в URL (IDOR) |
| A02:2025 – Cryptographic Failures | Передаются ли данные в открытом виде | Перехват трафика, слабое шифрование |
| A03:2025 – Injection | Можно ли внедрить вредоносный код | SQL-инъекции, NoSQL-инъекции, промпт-инъекции |
| A04:2025 – Insecure Design | Ошибки в архитектуре приложения | Обход бизнес-логики |
| A05:2025 – Security Misconfiguration | Ошибки в настройках | Дефолтные пароли, включенная отладка |
| A06:2025 – Vulnerable Components | Использование устаревших библиотек | Log4j, старые версии jQuery |
| A07:2025 – Identification Failures | Слабая аутентификация | Подбор паролей, отсутствие MFA |
| A08:2025 – Software Integrity Failures | Атаки на цепочки поставок | Подмена обновлений |
| A09:2025 – Logging Failures | Отсутствие логирования | Атака остается незамеченной |
| A10:2025 – SSRF | Подделка запросов к серверу | Доступ к внутренним сервисам через веб-приложение |
2.2. MITRE ATT&CK — моделирование реальных хакеров
Мы не просто тыкаем в разные места, а строим реалистичные сценарии атак, основанные на тактиках и техниках из MITRE ATT&CK:
| Тактика MITRE | Что делаем на пентесте | Примеры техник |
|---|---|---|
| Reconnaissance | Сбор информации о компании | Поиск в открытых источниках (OSINT), сканирование портов |
| Initial Access | Попытки проникновения | Фишинг (T1566), эксплуатация уязвимостей (T1190) |
| Execution | Запуск вредоносного кода | PowerShell (T1059.001), макросы в Office (T1204.002) |
| Persistence | Закрепление в системе | Создание новых пользователей (T1136), добавление в автозагрузку (T1547) |
| Privilege Escalation | Повышение привилегий | Использование уязвимостей ОС (T1068), обход UAC (T1548.002) |
| Defense Evasion | Обход средств защиты | Отключение антивируса (T1562.001), шифрование трафика (T1573) |
| Credential Access | Кража учетных данных | Кейлоггинг (T1056), дамп паролей из памяти (T1003) |
| Discovery | Разведка внутри сети | Поиск ценных данных (T1083), анализ сетевого окружения (T1046) |
| Lateral Movement | Перемещение по сети | Pass-the-Hash (T1550.002), использование RDP (T1021.001) |
| Collection | Сбор целевых данных | Архивирование данных (T1560), кража из баз данных (T1005) |
| Command & Control | Управление зараженными системами | Использование легитимных сервисов (T1102), шифрованный канал (T1573) |
| Exfiltration | Кража данных | Передача по HTTP/S (T1048.003), скрытые каналы (T1048) |
2.3. PTES (Penetration Testing Execution Standard)
Мы следуем международному стандарту проведения пентестов, который включает 7 фаз:
- Взаимодействие — определение целей и правил взаимодействия
- Сбор информации — OSINT, сканирование
- Моделирование угроз — определение наиболее вероятных сценариев
- Анализ уязвимостей — активный поиск слабых мест
- Эксплуатация — реальное проникновение
- Пост-эксплуатация — закрепление и сбор доказательств
- Отчетность — подготовка результатов
2.4. Социальная инженерия
Технические уязвимости — это только половина дела. Мы проверяем и человеческий фактор:
- Фишинг — отправка подозрительных писем с проверкой, кто перейдет по ссылке
- Вишинг (голосовой фишинг) — звонки сотрудникам с попыткой получить информацию
- Смишинг — фишинговые SMS
- Физическая социальная инженерия — попытки пройти в офис под видом курьера, техника и т.д.
2.5. Физический пентест
Если в аудите мы только проверяем наличие пропускной системы, то в пентесте мы пытаемся её обойти:
- Попытка проникновения в серверную
- Проверка замков и считывателей
- Другие сценарии
3. Основные объекты проверки
В комплексном пентесте мы проверяем весь спектр ИБ компании:
3.1. Внешний периметр
- Веб-сайты и веб-приложения
- API (REST, GraphQL, SOAP)
- Почтовые серверы (SMTP, IMAP, webmail)
- VPN и удаленный доступ (OpenVPN, WireGuard, Cisco AnyConnect)
- Облачные сервисы (AWS, Azure, GCP, Яндекс.Облако)
- Внешние IP-адреса и открытые порты
- DNS-серверы (зоновый трансфер, поддомены)
3.2. Внутренняя инфраструктура
- Active Directory (основная цель внутренних атак)
- Файловые серверы (SMB, NFS)
- Базы данных (MSSQL, MySQL, PostgreSQL, Oracle)
- Серверы приложений (IIS, Apache, Nginx, Tomcat)
- Системы виртуализации (VMware, Hyper-V, Proxmox)
- Сетевое оборудование (маршрутизаторы, коммутаторы)
- Средства защиты (межсетевые экраны, IPS/IDS, антивирусы) — на возможность обхода
3.3. Рабочие станции и пользователи
- Операционные системы (Windows, Linux, macOS)
- Установленное ПО (офисные пакеты, браузеры, мессенджеры)
- Права пользователей (локальные администраторы)
- Хранящиеся данные (пароли в браузерах, документы)
3.4. Беспроводные сети
- Корпоративный Wi-Fi (WPA2/WPA3, Enterprise/Personal)
- Гостевые сети Wi-Fi (изоляция от корпоративной сети)
- Bluetooth-устройства (гарнитуры, клавиатуры, мыши)
- RFID/NFC (пропуска, считыватели)
3.5. Промышленные системы (ICS/SCADA)
- Промышленные контроллеры (PLC)
- SCADA-серверы
- HMI-панели
- Датчики и исполнительные механизмы
3.6. Мобильные приложения
- iOS приложения
- Android приложения
- Бэкенд API для мобильных приложений
- Хранение данных на устройстве
4. Процесс проведения пентеста
Согласование] B --> C[Определение границ
и правил взаимодействия] C --> D[Фаза 2
Сбор информации] D --> E[OSINT, сканирование,
разведка] E --> F[Фаза 3
Анализ уязвимостей] %% Второй ряд F --> G[Поиск слабых мест
вручную и сканерами] G --> H[Фаза 4
Эксплуатация] H --> I[Реальное проникновение
с использованием найденных уязвимостей] I --> J[Фаза 5
Пост-эксплуатация] %% Третий ряд J --> K[Закрепление
и горизонтальное перемещение] K --> L[Фаза 6
Подготовка отчета] L --> M[Детальное описание
всех найденных проблем] M --> N[Фаза 7
Защита результатов] %% Применение стилей B:::phase1 C:::phase1 D:::phase2 E:::phase2 F:::phase3 G:::phase3 H:::phase4 I:::phase4 J:::phase5 K:::phase5 L:::phase6 M:::phase6 N:::phase6
4.1. Подготовительный этап (правила взаимодействия)
До начала тестирования мы обязательно согласовываем:
- Границы пентеста — какие системы можно атаковать, какие нельзя (чтобы не нарушить работу критических сервисов)
- Время проведения — можно ли работать в рабочее время или только ночью/в выходные
- Методы атак — разрешен ли DoS, социальная инженерия, физическое проникновение
- Точки контакта — кто знает о тестировании (обычно только узкий круг лиц, чтобы сохранить реалистичность)
- Правила эскалации — если мы случайно что-то сломаем, как быстро сообщить
4.2. Сбор информации (OSINT)
На этом этапе мы ничего не сканируем активно, а собираем информацию из открытых источников:
- Данные о сотрудниках (соцсети, LinkedIn, профессиональные форумы)
- Техническая информация (whois, DNS-записи, SSL-сертификаты)
- Утечки паролей (проверяем корпоративные email в публичных базах)
- GitHub/GitLab (не оставили ли разработчики пароли или ключи в открытых репозиториях)
4.3. Активный анализ
- Сканирование портов (Nmap, Masscan)
- Поиск уязвимостей (сканерами и вручную)
- Анализ веб-приложений (Burp Suite, OWASP ZAP)
- Анализ конфигураций сетевых устройств
4.4. Эксплуатация
- Использование найденных уязвимостей для получения доступа
- Комбинирование нескольких уязвимостей (например, сначала SQL-инъекция, потом повышение привилегий)
- Обход средств защиты (антивирусы, EDR, межсетевые экраны)
- Социальная инженерия (если разрешено)
4.5. Пост-эксплуатация
- Что можно украсть (документы, базы данных, пароли)
- Как далеко можно пройти по сети (горизонтальное перемещение)
- Можно ли закрепиться надолго (создать бэкдор)
- Можно ли повысить привилегии до администратора домена
4.6. Отчетность
Мы предоставляем два вида отчетов:
- Для руководства — на бизнес-языке: какие риски, какие последствия, что делать в первую очередь
- Для технических специалистов — детальное описание: какие уязвимости, как мы их эксплуатировали, как воспроизвести, как исправить
5. Итоговые документы
5.1. Отчет о пентесте (Executive Summary)
Краткий отчет для руководства на 2-3 страницы:
- Общая оценка защищенности (цветовая: зеленая/желтая/красная)
- Самые критичные находки (что позволяет полностью скомпрометировать компанию)
- Рекомендации по первоочередным мерам
5.2. Детальный технический отчет
Полное описание всех этапов тестирования:
- Методология — какие подходы использовали
- Хронология — когда что делали
- Найденные уязвимости — для каждой: описание, CVE/CWE, критичность, шаги воспроизведения, доказательства (скриншоты, логи)
- Эксплойты — какие использовали, как они работают
- Пути атак (Attack Paths) — как мы прошли от начальной точки до конечной цели (например, от фишингового письма до контроллера домена)
5.3. Дорожная карта устранения
Пошаговый план с приоритетами:
- Критические (0-30 дней) — уязвимости, через которые можно сразу проникнуть
- Высокие (30-60 дней) — уязвимости, которые могут привести к компрометации
- Средние (60-90 дней) — уязвимости, требующие внимания, но не критические
- Низкие (по возможности) — информационные находки
5.4. Рекомендации по усилению защиты
- Какие средства защиты добавить/настроить
- Какие процессы изменить
- Какие политики пересмотреть
- Какие обучения провести
6. Примеры сценариев атак
Сценарий 1: Компрометация через фишинг
- Сотрудник получает письмо якобы от контрагента с вложением-счетом
- Открывает макрос в Excel (разрешено политикой безопасности)
- Макрос скачивает и запускает вредоносный скрипт PowerShell
- Скрипт создает обратное соединение с C2-сервером (наш сервер)
- Мы получаем доступ к рабочей станции сотрудника
- Собираем сохраненные пароли в браузере
- Находим пароль от корпоративного VPN
- Входим во внутреннюю сеть под видом сотрудника
- Сканируем сеть, находим сервер с 1С
- Используем уязвимость в 1С для выполнения кода на сервере
- Получаем доступ ко всем финансовым документам компании
Сценарий 2: Атака через веб-приложение
- Находим на сайте интернет-магазина уязвимость SQL-инъекции
- Через инъекцию получаем хеши паролей администраторов
- Взламываем хеш слабого пароля (администратор использовал “Qwerty123”)
- Входим в админку под администратором
- Через функционал загрузки изображений загружаем веб-шелл
- Получаем shell на сервере
- Повышаем привилегии до root (сервер не обновлялся 3 года)
- Через root получаем доступ к базе данных клиентов
- Выгружаем всю базу ПДн
Сценарий 3: Физическое проникновение
- Звоним в офис под видом курьера срочной доставки
- Сотрудник открывает дверь, пропускает (курьерскую сумку не проверяют)
- Проходим в офис, находим открытую переговорную
- Подключаем Raspberry Pi к розетке (он создает Wi-Fi сеть и сканирует внутреннюю сеть)
- Через несколько часов устройство находит уязвимость в Windows 7 на серверной
- Получаем доступ к внутренней сети
- Дальше как в сценарии 1
7. Ценность пентеста для бизнеса
7.1. Реалистичная оценка
В отличие от аудита, пентест показывает не просто “у вас есть уязвимость”, а “используя эту уязвимость, мы за 2 часа попали к вам в бухгалтерию”. Это гораздо убедительнее для руководства.
7.2. Проверка реакции службы безопасности
Если у вас есть SOC или собственная служба мониторинга, пентест покажет:
- Обнаружат ли они атаку
- Как быстро отреагируют
- Смогут ли остановить
7.3. Приоритизация ресурсов
Дорожная карта после пентеста показывает, на что тратить деньги в первую очередь. Не на “красивый дорогой файервол”, а на закрытие конкретных дыр, через которые реально можно войти.
7.4. Обучение персонала
Демонстрация реальной атаки (особенно социальной инженерии) действует на сотрудников гораздо лучше любых инструктажей.
7.5. Соответствие требованиям
Многие регуляторы (ЦБ РФ, ФСТЭК) и стандарты (PCI DSS, ISO 27001) требуют регулярного проведения пентестов.
8. Периодичность проведения
Мы рекомендуем следующий график:
| Тип пентеста | Периодичность |
|---|---|
| Внешний пентест | Ежегодно + после существенных изменений (новая версия сайта, новый сервис) |
| Внутренний пентест | Ежегодно |
| Пентест веб-приложений | При каждом крупном обновлении + минимум раз в год |
| Социальная инженерия | Раз в полгода (как проверка обучения) |
| Физический пентест | Раз в год |
9. Часто задаваемые вопросы о пентесте
Чем пентест отличается от аудита? Я же уже заказал аудит, зачем мне еще пентест?
Это главный вопрос, который мы слышим от клиентов. Давайте еще раз четко разделим:
| Аудит ИБ | Пентест |
|---|---|
| Отвечает на вопрос «Что не так?» | Отвечает на вопрос «Можно ли взломать?» |
| Проверяет всё (широкий охват) | Проверяет один или несколько сценариев (глубина) |
| Ищет потенциальные уязвимости | Эксплуатирует найденные уязвимости |
| Говорит: “У вас есть SQL-инъекция” | Показывает: “Смотрите, я через эту SQL-инъекцию получил базу данных клиентов” |
| Можно автоматизировать | Требует ручной работы эксперта |
| Дает список проблем | Дает демонстрацию проникновения |
Аналогия с домом:
- Аудит — это обход дома с чек-листом: проверили замки, окна, сигнализацию, составили список, что надо починить.
- Пентест — это попытка реально проникнуть в дом, используя все найденные недостатки: отжал окно, отключил сигнализацию, вскрыл сейф.
Как они связаны: Аудит — это первичная диагностика. Он выявляет все потенциальные проблемы. Пентест — это боевая проверка, которая показывает, какие из этих проблем реально опасны и в какой комбинации они приводят к взлому.
Мы рекомендуем сначала провести аудит, устранить базовые проблемы, а затем заказать пентест для проверки эффективности защиты.
Это безопасно? Вы можете что-то сломать или нарушить работу?
Это самый важный вопрос, и мы относимся к нему максимально серьезно. Риски есть, но мы управляем ими:
До пентеста (обязательные меры):
- Подписываем договор и NDA — юридическая защита
- Согласовываем границы — какие системы атакуем, какие не трогаем
- Определяем время — можно ли работать в рабочее время или только ночью/в выходные
- Согласовываем методы — разрешен ли DoS, социальная инженерия, физическое проникновение
- Назначаем контактных лиц — кто имеет право экстренно остановить тестирование
- Определяем правила эскалации — что делать, если мы случайно что-то сломали
Во время пентеста:
- Все действия документируются (логи, скриншоты)
- Мы не применяем разрушительные методы (если не согласовано отдельно)
- При обнаружении критической уязвимости — немедленно сообщаем
Если что-то пошло не так:
- У нас есть план восстановления
- Мы помогаем вернуть системы в рабочее состояние
- Фиксируем причину и корректируем подход
За 10+ лет проведения пентестов у нас были единичные случаи влияния на производительность, но никогда — полной остановки систем. Мы работаем аккуратно.
Вы будете использовать реальные хакерские инструменты? Это законно?
Да, мы используем те же инструменты, что и реальные злоумышленники. Но есть ключевое отличие — письменное разрешение от вас.
Законность обеспечивается:
- Договором — в нем четко прописано, что вы даете нам право на тестирование
- Техническим заданием — определены границы и методы
- Актом-допуском — подписывается перед началом работ
Без этих документов использование хакерских инструментов было бы незаконным. С ними — это легальное тестирование на проникновение, разрешенное законодательством.
Какие инструменты мы используем:
- Metasploit, Cobalt Strike, Empire (фреймворки эксплуатации)
- Nmap, Masscan (сканирование)
- Burp Suite, OWASP ZAP (анализ веб-приложений)
- Mimikatz, Responder (кража учетных данных)
- Собственные разработки и эксплойты
Все инструменты лицензированы или находятся в открытом доступе. Мы не используем нелегальное ПО.
Вы будете атаковать наших сотрудников? Фишинг — это законно?
Социальная инженерия (включая фишинг) проводится только с вашего письменного согласия и при соблюдении жестких правил:
Что мы согласовываем до начала:
- Будем ли использовать фишинг вообще
- Какие легенды допустимы (например, “письмо от IT-поддержки”)
- Какие легенды НЕДОПУСТИМЫ (например, “письмо от гендиректора о срочном переводе денег” — слишком стрессово)
- В какие сроки проводим (чтобы не наложилось на авралы)
- Кто будет уведомлен о тестировании (обычно только руководство, сотрудники не знают)
Как мы минимизируем стресс:
- Не используем угрозы и запугивание
- Не требуем от сотрудников действий, которые могут навредить
- После тестирования проводим разбор полетов в обучающем, а не карающем ключе
- Никогда не передаем результаты “для наказания” — только для обучения
Цель фишинга — не поймать сотрудников, а понять реальный уровень осведомленности и необходимость обучения. Мы считаем количество переходов, но не называем имена “провинившихся” (если не было отдельной договоренности с безопасностью).
Сколько длится пентест?
Сроки зависят от объема и сложности:
| Тип пентеста | Срок |
|---|---|
| Внешний пентест (несколько IP, 1-2 веб-приложения) | 2-3 недели |
| Внутренний пентест (средняя инфраструктура) | 3-4 недели |
| Пентест веб-приложения (средней сложности) | 3-4 недели |
| Полный комплекс (внешний+внутренний+веб+соц.инженерия) | 6-8 недель |
| Red Team (длительная скрытая операция) | 2-6 месяцев |
В эти сроки входит:
- Подготовка и согласование (3-5 дней)
- Сбор информации и разведка (3-7 дней)
- Активная фаза (основное время)
- Подготовка отчетов (5-7 дней)
- Защита результатов (1 день)
Точные сроки определяем на этапе согласования технического задания.
Что входит в итоговый отчет? Мы сможем сами исправить проблемы?
Отчет по пентесту состоит из двух частей:
Часть 1: Для руководства — 2-3 страницы:
- Общая оценка защищенности (цветовая: зеленый/желтый/красный)
- Самые критичные находки (что позволяет полностью скомпрометировать компанию)
- Демонстрация последствий (что мы смогли украсть/сделать)
- Рекомендации по первоочередным мерам
- Бюджетная оценка необходимых вложений
Часть 2: Детальный технический отчет (для IT/ИБ-специалистов):
Методология — какие подходы использовали, по каким стандартам (MITRE ATT&CK, OWASP)
Хронология — когда что делали, временные метки
Найденные уязвимости — для каждой:
- Название и описание
- CVE/CWE (если есть)
- CVSS-оценка (критичность)
- Где найдено (IP, URL, сервер)
- Доказательства (скриншоты, логи, видео)
- Пошаговые инструкции по воспроизведению
- Рекомендации по исправлению
Пути атак — как мы прошли от начальной точки до конечной цели (например, от фишингового письма до контроллера домена). Обычно в виде схемы.
Дорожная карта устранения с приоритетами:
- Критические (0-30 дней)
- Высокие (30-60 дней)
- Средние (60-90 дней)
- Низкие (по возможности)
Да, этого достаточно, чтобы ваши специалисты самостоятельно устранили проблемы. Если нужна помощь — мы можем взять устранение на себя.
А если вы ничего не найдете? Мы заплатим за то, что вы не смогли взломать?
Возможны три сценария:
Сценарий 1: Мы нашли уязвимости (99% случаев) Вы получаете отчет с описанием проблем и рекомендациями. Работа выполнена, оплата по договору.
Сценарий 2: Мы не нашли уязвимостей, но вы не идеальны (редко) Бывает, что автоматические сканеры ничего не показывают, ручной анализ тоже. Но мы всегда можем сказать: “Мы не нашли уязвимостей в рамках данного сценария и за выделенное время. Это не значит, что их нет — возможно, нужен другой сценарий или больше времени”. В этом случае мы предлагаем:
- Расширить границы тестирования
- Увеличить время
- Сменить фокус
Сценарий 3: Ваша защита действительно идеальна (крайне редко) Теоретически возможно, что мы не смогли проникнуть. Это тоже результат — подтверждение, что защита работает. В отчете будет описание всех попыток и вывод, что система устойчива к атакам данного уровня. Это ценный результат для подтверждения эффективности инвестиций в безопасность.
Важно: Мы всегда предупреждаем, что пентест не дает 100% гарантии отсутствия уязвимостей. Это снимок состояния на момент проверки в рамках согласованных сценариев.
Вы будете тестировать в рабочее время? Это не создаст проблем?
Режим тестирования согласовывается до начала работ:
Варианты:
| Режим | Когда | Для каких систем |
|---|---|---|
| Рабочее время | 9:00-18:00 | Веб-приложения с низкой нагрузкой, тестовые стенды |
| Ночное время | 20:00-8:00 | Продуктивные серверы, критичные системы |
| Выходные | Сб-Вс | Крупные обновления, миграции |
| Смешанный | По графику | Пассивный сбор днем, активные действия ночью |
Что мы делаем, чтобы минимизировать влияние:
- Контролируем нагрузку (не запускаем 100 потоков там, где сервер и так еле дышит)
- Мониторим отклик систем
- Имеем “стоп-кнопку” — контактное лицо, которое может экстренно остановить тест
- Начинаем с малой интенсивности и постепенно увеличиваем
Если ваши системы критичны к нагрузке (например, процессинговый центр), мы можем проводить тестирование только на резервных копиях или в выходные дни.
Вы проверяете только технику или людей тоже? А физическую безопасность?
Полноценный пентест может включать все векторы:
Технический пентест (обязательно):
- Внешний периметр
- Внутренняя сеть
- Веб-приложения
- Беспроводные сети
Социальная инженерия (по согласованию):
- Фишинг (email)
- Вишинг (звонки)
- Смишинг (SMS)
- Подброс носителей (флешки на парковке)
Физический пентест (по согласованию, требуется высокая степень доверия):
- Попытка проникновения в офис
- Проверка пропускной системы
- Доступ в серверную
- Кража макетов оборудования
Каждый дополнительный вектор согласуется отдельно, так как требует больше времени и несет дополнительные риски. Мы рекомендуем начинать с технического пентеста, а социальную инженерию и физику добавлять, когда базовая защита уже проверена.
Как часто нужно проводить пентест?
Рекомендуемая периодичность:
| Тип компании | Периодичность |
|---|---|
| Стабильная компания без изменений | 1 раз в год |
| Быстрорастущий бизнес (новые сервисы, филиалы) | 1 раз в 6 месяцев |
| Финансовый сектор, КИИ | 1 раз в год (часто требуется регуляторами) |
| После крупных изменений | Сразу после внедрения новых систем |
| После серьезных инцидентов | Внепланово, для проверки усиления защиты |
| Перед важными проверками | По необходимости |
Когда нужно проводить обязательно:
- Перед запуском нового публичного сервиса
- После смены подрядчика, отвечающего за безопасность
- При смене ключевого персонала (CISO, архитекторы)
- При выходе на новые рынки с жесткими требованиями
Важно: Пентест — это не разовая акция, а регулярная проверка “боевой готовности”. Как у спортсменов: между соревнованиями — тренировки, перед соревнованиями — контрольный забег.
Сколько стоит пентест?
Стоимость зависит от объема и сложности:
Факторы, влияющие на цену:
- Количество проверяемых объектов (IP, доменов, приложений)
- Сложность инфраструктуры (распределенная, филиалы, облака)
- Глубина проверки (поверхностный сканер или глубокий ручной анализ)
- Наличие специфических систем (SCADA, АСУ ТП, мобильные приложения)
- Векторы атак (только внешний или полный комплекс)
Примерные ориентиры:
| Тип пентеста | Стоимость |
|---|---|
| Внешний пентест (до 10 IP, 1-2 веб-приложения) | от 300 000 ₽ |
| Внутренний пентест (средняя инфраструктура) | от 400 000 ₽ |
| Пентест веб-приложения (средней сложности) | от 350 000 ₽ |
| Пентест мобильного приложения (iOS/Android) | от 400 000 ₽ |
| Полный комплекс (внешний+внутренний+веб) | от 800 000 ₽ |
| Red Team (длительная операция) | от 1 500 000 ₽ |
| Социальная инженерия (дополнительно) | от 150 000 ₽ |
Точную стоимость называем после первичного анализа и согласования технического задания. Мы не накручиваем цену за “громкие имена” — вы платите за реальную работу экспертов.
Вы даете гарантии, что после пентеста нас не взломают?
Ни одна компания в мире не может дать 100% гарантии, что взлом невозможен. Кибербезопасность — это гонка вооружений, и новые уязвимости появляются каждый день.
Что мы гарантируем:
Полноту проверки в рамках ТЗ — мы проверим всё, что заявлено в техническом задании, и не пропустим очевидных проблем в этих границах.
Качество методологии — мы используем признанные подходы (MITRE ATT&CK, OWASP, PTES) и не пропускаем известные векторы атак.
Честность — мы не скроем найденные проблемы и не преуменьшим их критичность.
Понятные рекомендации — вы получите дорожную карту, следуя которой сможете закрыть найденные нами пути проникновения.
Что мы советуем:
- Устраните все найденные критические уязвимости
- Проведите повторный пентест (через 3-6 месяцев) для проверки
- Встройте регулярные проверки в ваш цикл разработки и эксплуатации
Если вы выполните наши рекомендации, уровень защиты станет максимально высоким из возможного на сегодняшний день для вашей инфраструктуры.
У нас есть свои IT-специалисты. Может, они сами могут провести пентест?
Свои специалисты могут провести сканирование уязвимостей, но полноценный пентест требует:
Независимости. Внутренние специалисты могут не замечать проблем, к которым привыкли, или бояться указывать руководству на ошибки в своих же системах. Мы независимы и объективны.
Свежего взгляда. Мы видим то, что “замылилось” у внутренней команды. Часто находим проблемы, которые годами жили в системе, но их никто не замечал.
Специализации. Пентестер — это не универсальный IT-специалист, а отдельная профессия. Нужно знать не просто как настроить, а как взломать. Это другой образ мышления.
Инструментов. У нас есть доступ к дорогим коммерческим инструментам и собственным разработкам.
Опыта. Мы провели сотни пентестов в разных компаниях и знаем, как взламывают именно в вашей отрасли.
Лучший сценарий: внутренний IT отвечает за повседневную защиту, а внешний пентест раз в год дает объективную оценку “со стороны”. Это как спортивные сборы: команда тренируется сама, но перед соревнованиями приглашают спарринг-партнера.
Что такое Red Team и чем это отличается от обычного пентеста?
Red Team — это продвинутая версия пентеста, приближенная к реальной атаке:
| Параметр | Обычный пентест | Red Team |
|---|---|---|
| Цель | Найти уязвимости | Проверить способность обнаружить и отразить атаку |
| Уведомление | Защитники знают о тесте | Защитники НЕ знают (или знает только руководство) |
| Время | Фиксированное (2-4 недели) | Длительное (1-6 месяцев) |
| Скрытность | Не скрываемся | Максимально скрываемся |
| Методы | Технические атаки | Социальная инженерия, физика, техника |
| Цель | Компрометация объекта | Компрометация и проверка реакции |
| Результат | Отчет об уязвимостях | Отчет + анализ действий защитников |
Red Team проверяет:
- Обнаружат ли атаку средства мониторинга (SIEM, SOC)
- Как быстро отреагируют аналитики
- Правильно ли сработают процедуры
- Где “слепые зоны” в мониторинге
- Как взаимодействуют подразделения при инциденте
Кому нужен: Крупным компаниям с собственным SOC, банкам, операторам КИИ — всем, у кого есть служба защиты, которую нужно проверить в деле.
Red Team — это высший пилотаж. Мы рекомендуем сначала провести обычный пентест, устранить проблемы, а затем, если есть своя служба мониторинга, заказать Red Team для проверки ее эффективности.
Вы работаете только с российским ПО или с любым?
Мы работаем с любым программным обеспечением и оборудованием:
Отечественные решения:
- Операционные системы: Astra Linux, РЕД ОС, ALT Linux
- Средства защиты: Kaspersky, Positive Technologies, UserGate, Ideco, InfoWatch
- СУБД: Postgres Pro, Ред База Данных
- Офисное ПО: Р7-Офис, МойОфис
Зарубежные решения:
- ОС: Windows, Linux (CentOS, Ubuntu, Debian), FreeBSD
- Средства защиты: Cisco, Check Point, Palo Alto, Fortinet
- СУБД: Oracle, Microsoft SQL, MySQL, PostgreSQL
- Облака: AWS, Azure, GCP
Промышленные системы:
- Siemens, Schneider Electric, Allen-Bradley
- Отечественные АСУ ТП
Мы не привязаны к конкретным вендорам и подбираем методы атак исходя из того, что реально стоит у вас. Если у вас стоит задача импортозамещения — мы поможем проверить безопасность новых российских решений. Если вы работаете на зарубежном ПО — проверим его.
Что делать после пентеста? Вы помогаете с устранением?
Да, мы предлагаем несколько вариантов пост-пентестной поддержки:
Вариант 1: Самостоятельное устранение Вы получаете детальный отчет и дорожную карту. Ваши специалисты устраняют проблемы самостоятельно, следуя нашим рекомендациям. Мы доступны для консультаций (в рамках абонемента или почасовой оплаты).
Вариант 2: Контроль устранения (ретест) Вы устраняете проблемы, мы через 1-3 месяца проводим повторное тестирование, чтобы убедиться, что уязвимости действительно закрыты. Рекомендуем всем клиентам.
Вариант 3: Помощь в устранении Наши специалисты помогают вашей команде:
- Консультируют по сложным вопросам
- Проверяют корректность настроек
- Помогают с внедрением обновлений
- Обучают, как не допустить повторения
Вариант 4: Полное устранение под ключ Мы берем устранение найденных проблем на себя (в рамках отдельного проекта). Особенно актуально, если у вас нет своих специалистов нужной квалификации.
Вариант 5: Абонентское обслуживание Мы берем на себя не только устранение, но и дальнейший мониторинг, регулярные проверки и поддержку. Ваша безопасность становится нашей ежедневной задачей.
Выбирайте вариант, который подходит именно вам. Мы не бросаем клиентов после сдачи отчета.
Как вы обеспечиваете конфиденциальность результатов?
Результаты пентеста — это, по сути, “карта уязвимостей” вашей компании. Их раскрытие может быть катастрофичным. Мы это понимаем и обеспечиваем максимальную защиту:
Юридические меры:
- Договор с пунктами о конфиденциальности
- Отдельное NDA (соглашение о неразглашении) по вашему запросу
- Обязательства о неразглашении от каждого сотрудника
Организационные меры:
- Доступ к результатам только у ограниченного круга специалистов
- Передача отчетов только уполномоченным лицам (список согласовывается)
- Уничтожение черновиков и временных файлов после завершения
Технические меры:
- Хранение данных в зашифрованном виде
- Передача по защищенным каналам
- Использование одноразовых паролей для доступа к нашим системам
- Отчеты с водяными знаками (чтобы идентифицировать утечку)
Дополнительно:
- Вы можете потребовать уничтожения всех материалов после приемки
- Можем подписать дополнительное соглашение с вашими особыми требованиями
- Проведем пентест без фиксации некоторых данных, если вы боитесь утечек
Конфиденциальность — основа нашей работы. Без нее мы не сможем существовать как бизнес.
Можно ли заказать пентест только одной системы, а не всей инфраструктуры?
Да, мы проводим как комплексные, так и точечные пентесты:
Точечные пентесты (одна цель):
- Отдельное веб-приложение (например, интернет-магазин)
- Мобильное приложение (iOS или Android)
- API (REST, GraphQL, SOAP)
- Отдельный сервер или сегмент сети
- Удаленный доступ (VPN, Citrix)
Комплексные пентесты (несколько целей):
- Внешний периметр (все, что видно из интернета)
- Внутренняя инфраструктура
- Полный цикл (от внешнего до внутреннего)
Преимущества точечного пентеста:
- Дешевле
- Быстрее
- Можно сфокусироваться на критичном активе
Недостатки:
- Не видно полной картины (атаки часто комбинируют разные цели)
- Можно пропустить путь через другую систему
Мы рекомендуем начинать с точечного пентеста самых критичных систем, а затем, если нужно, расширять периметр. Либо сразу заказывать комплексную проверку, чтобы увидеть все возможные пути атак.
Резюме
Пентест — это не роскошь, а необходимая проверка боевой готовности вашей защиты. Аудит показывает, что может быть не так. Пентест показывает, что реально можно взломать. Только вместе они дают полную картину защищенности компании.
Порядок действий
- Сначала проведите аудит ИБ — найдите и закройте очевидные дыры
- Затем закажите пентест — проверьте, остались ли неочевидные пути проникновения
- Устраните найденные проблемы
- Повторяйте ежегодно