Тестирование на проникновение и анализ уязвимостей
Протестируем устойчивость вашей компании к кибератакам и выявим возможность реализации недопустимых событий, связанных с действиями внешних и внутренних нарушителей, найдем и проанализируем уязвимости веб и мобильных приложений.
Эксперты ответственные за направление
Что такое пентест
Тестирование на проникновение (pentest, пентест) – это имитация действий реального злоумышленника с целью выявления уязвимостей в информационных системах, сетевой инфраструктуре, веб-приложениях и процессах информационной безопасности организации.
В рамках оказания услуги белый хакер выполняет ручные и автоматизированные процедуры, направленные на получение несанкционированного и привилегированного доступа к системам заказчика. Результаты тестирования позволяют наглядно оценить уровень защищенности и определить реальные риски киберугроз.
Когда проведение пентеста действительно необходимо
Тестирование на проникновение востребовано не только как инструмент оценки защищенности, но и как часть обязательных работ для отдельных категорий организаций. Это особенно актуально для финансового сектора, компаний с повышенными требованиями к ИБ и владельцев значимых объектов КИИ.
Пентест помогает ответить на практические вопросы бизнеса:
- с какого вектора можно войти в инфраструктуру
- какие учетные записи и сервисы наиболее уязвимы
- насколько критичны найденные недостатки
- может ли злоумышленник развить атаку после первичного компрометационного события
Если пентест проводится для банка, участника финансового рынка, государственной информационной системы или значимого объекта КИИ, состав работ важно соотносить не только с техническими задачами, но и с применимыми требованиями регуляторов. Для организаций финансового рынка ориентиром выступают положения Банка России № 851-П, № 821-П, № 757-П, а также Методические рекомендации Банка России № 2-МР по проведению тестирования на проникновение и анализа уязвимостей. Для значимых объектов критической информационной инфраструктуры учитываются требования приказа ФСТЭК России № 239. Для государственных информационных систем необходимо учитывать требованиям Приказа ФСТЭК России №117. Если работы выполняются в контуре технической защиты конфиденциальной информации, у исполнителя должна быть соответствующая лицензия ФСТЭК России.
В комплекс услуг по тестированию на проникновение могут входить
- Внешний пентест: Проверка внешнего периметра компании с позиции внешнего нарушителя. В зону тестирования обычно входят публичные IP‑адреса, веб-сайты, веб-приложения, VPN, почтовые сервисы и другие видимые извне узлы. Такая проверка помогает понять, можно ли атаковать компанию не имея прямого доступа в инфраструктуру.
- Внутренний пентест: Моделирование действий нарушителя, являющегося сотрудником компании или проникшего во внутреннюю инфраструктуру извне. Проверяем сегментацию сети, возможность повышения привилегий, доступность внутренних ресурсов, безопасность Active Directory, серверов, рабочих станций и прикладных систем.
- Социальная инженерия: Проверка устойчивости сотрудников к фишингу, телефонным сценариям и другим приемам воздействия. Такой формат позволяет оценить не только техническую защиту, но и организационные меры: обучение, реакцию персонала, работу мониторинга и процедур реагирования.
- Анализ защищенности веб-приложений: Анализ безопасности корпоративных порталов, личных кабинетов, API и внутренних веб-сервисов. Проверка направлена на поиск уязвимостей, которые могут привести к утечке данных, обходу авторизации, вмешательству в бизнес-логику и несанкционированным операциям.
- Red Team / Purple Team: Сценарий комплексной имитации атаки на организацию. Используется, когда нужно проверить не отдельный узел, а устойчивость компании в целом: от проникновения на территорию и компрометации сотрудников до обнаружения атаки и реагирования со стороны ИБ и ИТ подразделений. Возможна реализация формата PurpleTeam для совместной оценки настроек систем обнаружения (собственной SIEM / SOC), улучшения скорости и обнаружения / реагирования на угрозы, и повышения квалификации команды ИБ заказчика в области отражения кибератак.
Как проходит пентест
- Определяем цели и границы проверки: Фиксируем, что именно тестируем: внешние адреса, внутреннюю сеть, приложения, Wi‑Fi, сотрудников, отдельные сегменты или критичные системы. На этом этапе согласуются ограничения и допустимые действия.
- Собираем исходные данные: Формируем перечень объектов, доступов, временных окон, контактных лиц и технических условий. Для внутренних работ это может быть VPN‑доступ, тестовая учетная запись или рабочее место пользователя. Для внешних — список адресов, доменов и сервисов.
- Проводим поиск уязвимостей: Используем автоматизированные средства и ручной анализ. Задача этапа — не просто собрать поверхностные сигнатуры, а найти уязвимости, которые имеют значительный потенциал для формирования цепочки кибератаки.
- Подтверждаем эксплуатацию: Выполняем контролируемую проверку возможности эксплуатации обнаруженных уязвимостей (это ключевое отличие пентеста от формального сканирования). Действия пентестера не влияют на работоспособность и доступность сервисов.
- Описываем векторы, риски и приоритеты устранения: Для каждой подтвержденной проблемы фиксируем сценарий атаки, уровень риска, затронутые активы и рекомендации по устранению.
- Передаем отчет и обсуждаем результаты: Проводим разбор итогов с технической и управленческой командой. При необходимости подготавливаем краткую версию для руководства и дорожную карту исправлений.
Какие проблемы выявляет тестирование на проникновение?
По результатам пентеста обычно обнаруживаются не единичные ошибки, а системные слабые места защиты.
- некорректное разграничение прав доступа
- слабые или повторно используемые пароли
- устаревшее программное обеспечение и неподтвержденные патчи
- ошибки конфигурации серверов, сетевых сервисов и приложений
- недостаточная сегментация сети
- избыточные привилегии пользователей и сервисных учетных записей
- возможность развития атаки после первичного доступа
- низкая устойчивость сотрудников к фишингу и социальным сценариям.
- неточности настроек систем обнаружения SIEM / SOC
Что важно зафиксировать в техническом задании
Хорошее ТЗ определяет не только предмет работ, но и границы допустимого воздействия.
- цель проверки
- перечень объектов тестирования
- формат работ — внешний, внутренний, комбинированный, с элементами социальной инженерии или без них
- сроки и временные окна
- исходные данные и порядок предоставления доступов
- допустимость или запрет активной эксплуатации уязвимостей
- требования к отчету
- условия повторной проверки после устранения замечаний
- события, при наступлении которых работы должны быть немедленно остановлены.
Именно от качества ТЗ зависят полнота проверки, сопоставимость результатов и отсутствие конфликтов между безопасностью и непрерывностью бизнеса.
Результаты пентеста для ИТ, ИБ и бизнеса
По завершении работ заказчик получает отчет, в котором зафиксированы подтвержденные уязвимости, сценарии их эксплуатации, уровень риска и рекомендации по устранению. Такой документ нужен не только технической команде. Он помогает руководству понять, какие риски являются реальными, какие меры нужно внедрять в первую очередь и где защита уже не соответствует масштабу бизнеса.
- Отчет по обнаруженным уязвимостям
- Описание векторов атаки
- Приоритизация рисков
- Рекомендации по устранению
- Разбор результатов с командой
- Повторная проверка по согласованному объему
Почему САЙБЕР Бизнес Консалтинг
-
1
Команда
Наши консультанты сертифицированы на международном уровне и имеют сертификаты CISA, CISM и CISSP, что подтверждает их опыт, квалификацию и знания в области информационной безопасности, управления рисками и проектами.
-
2
Долгосрочное сотрудничество
Наша цель — построить долгосрочные взаимовыгодные отношения с клиентом, поэтому, выполняя даже минорную работу, мы всегда фокусируемся на решении его стратегических задач.
-
3
Экспертиза
Наши консультанты обладают значительным опытом в ИТ и знакомы с его особенностями, присущими различным отраслям и индустриям, а также хорошо ориентируются в тенденциях и проблемах конкретных отраслей.
Стоимость и сроки услуг по проведению пентеста и анализа уязвимостей
-
Консультация
Бесплатно
-
Пентест внешних ресурсов (до 10 IP-адресов)
от 450 000 ₽
от 1 недели -
Пентест внутренних ресурсов (удаленно)
от 500 000 ₽
от 2 недель -
Пентест внутренних ресурсов (очно)
от 750 000 ₽
от 4 недель -
Социальная инженерия (email)
от 350 000 ₽
от 2 недель -
Социальная инженерия (email + телефон)
от 500 000 ₽
от 2 недель -
RedTeam / PurpleTeam
от 3 000 000 ₽
от 4 недель -
Анализ защищенности мобильных приложений (до 2 мобильных приложений)
от 450 000 ₽
от 2 недель -
Анализ защищенности веб-приложений (до 3 веб-приложений)
от 450 000 ₽
от 2 недель
Отвечаем на вопросы
-
Как часто нужно проходить пентест?После серьезных изменений инфраструктуры (внедрения / ввод в эксплуатацию новых систем, подключение новых партнеров / сервисов, смена ключевых сотрудников и других значимых штатных изменений). Учитывая средние темпы технологических изменений и обновлений мы рекомендуем компаниям, в значимой степени опирающихся на IT, проходить тестирование на проникновение каждые 6 месяцев, а для всех остальных - ежегодно.
Напомним, что для определенных видов организаций (КИИ, финансовые организации и др.) регулярность пентеста определена регуляторными требованиями. Однако им мы также рекомендуем проходить пентест каждые полгода наряду с ASV-сканированием в целях PCI DSS.
-
Нужно ли проводить повторный пентест после устранения замечаний?Не всегда. Базовый сценарий — устранить выявленные проблемы по отчету. Повторная проверка нужна, когда важно подтвердить закрытие критичных уязвимостей, показать результат внутреннему контролю или убедиться, что риск действительно снят.
-
Обязательно ли устранять все уязвимости до выпуска отчета?Нет. Отчет как раз и фиксирует текущее состояние защищенности на момент проверки. Но критичные недостатки стоит устранять без затягивания, особенно если они подтверждены практической эксплуатацией.
-
Есть ли единая утвержденная методика проведения пентеста?Универсальной обязательной методики для всех организаций нет. Обычно подход определяется задачей, границами тестирования, требованиями регулятора и согласованным ТЗ. В качестве ориентиров используются практики OWASP, NIST, OSSTMM и внутренние методики исполнителя.
-
Что обязательно должно быть в ТЗ?Цель проверки, границы тестирования, сроки, доступы, допустимые действия, состав итогового отчета и условия остановки работ при риске влияния на продуктивную среду.
-
Чем пентест отличается от анализа уязвимостей?Эти задачи могут выполняться отдельно друг от друга, но в реальной практике это две связанные части одной цельной услуги: анализ уязвимостей проводится для сбора исчерпывающего перечня уязвимостей, а тестирование на проникновение проводится для моделирования на их основе реальных векторов кибератак. Можно сказать, что анализ уязвимостей формирует теоретическую основу для дальнейшего практического тестирования полученных гипотез.
Наверх
Напишите нам и эксперты САЙБЕР Бизнес Консалтинг проконсультируют по услугам.