Компания Astels – это лидирующий центр по стандартизации и экспертизе. Основная сфера деятельности компании – Разработка и внедрение систем управления компаний, на базе стандартов ISO. Сертификация продукции и услуг, экспертиза промышленной безопасности, оформление и получение разрешительной документации любых видов и степеней сложности. Центр стандартизации и экспертизы «Астелс» осуществляет свою деятельность с 2012 года.
Комплексный аудит ИБ (Compromise Assessment): проверка сети КИИ на наличие скрытых угроз
По данным аналитиков, в 2025 году 27 APT-групп атаковали российские организации, а среднее время обнаружения скрытого присутствия злоумышленника превышает 200 дней. Compromise Assessment — это комплексная проверка ИТ-инфраструктуры на наличие следов текущей или прошлой компрометации.
1. Что такое Compromise Assessment и чем он отличается от пентеста
Compromise Assessment (оценка компрометации) — это комплексная проверка ИТ-инфраструктуры на наличие следов текущего или прошлого присутствия злоумышленников. В отличие от тестирования на проникновение, которое имитирует атаку для выявления уязвимостей, Compromise Assessment РФ отвечает на принципиально иной вопрос: «Уже ли нас взломали?». Пентест проверяет, можно ли проникнуть в систему; Compromise Assessment выясняет, не находится ли атакующий внутри прямо сейчас.
Для субъектов критической информационной инфраструктуры это различие критично. APT-группировки, нацеленные на объекты КИИ, действуют скрытно и могут находиться в сети месяцами, а иногда годами, прежде чем начнут деструктивные действия. По данным F6, в 2025 году 27 APT-групп атаковали российские организации и страны СНГ — на три группировки больше, чем годом ранее. При этом среднее время обнаружения присутствия злоумышленника в инфраструктуре (dwell time) в российских компаниях превышает 200 дней.
Ниже — авторская таблица ключевых отличий, которую эксперты «Астелс» используют для консультирования клиентов из числа субъектов КИИ.
Параметр
Пентест (Penetration Testing)
Compromise Assessment
Расследование инцидента (IR)
Ключевой вопрос
«Можно ли нас взломать?»
«Нас уже взломали?»
«Что именно произошло?»
Триггер запуска
Плановый аудит, требования регулятора
Подозрение на компрометацию, M&A-сделка, смена подрядчика ИБ
Подтверждённый инцидент
Метод
Имитация атаки (эксплуатация уязвимостей)
Анализ артефактов, логов, IoC, Threat Hunting
Цифровая криминалистика (DFIR)
Воздействие на инфраструктуру
Активное (сканирование, эксплуатация)
Минимальное (сбор данных, анализ)
Активное (изоляция, блокировка)
Длительность
1–4 недели
2–6 недель
От нескольких дней до месяцев
Результат
Перечень уязвимостей и рекомендации
Подтверждение/опровержение факта компрометации, перечень IoC
Хронология инцидента, ущерб, рекомендации
Для КИИ
Обязателен по Приказу ФСТЭК № 239
Рекомендуется как дополнительная мера
Обязателен при инциденте (уведомление НКЦКИ)
По нашему опыту, субъекты КИИ, которые ограничиваются только пентестом, упускают целый класс угроз — уже реализованные атаки, закладки и скрытые каналы управления (C2). Compromise Assessment закрывает именно этот разрыв.
2. Почему APT-группировки годами остаются незамеченными в сетях КИИ
Поиск APT группировок в инфраструктуре КИИ — задача, которая требует глубокого понимания тактик, техник и процедур (TTPs) современных атакующих. Прогосударственные группировки действуют не как обычные киберпреступники: их цель — не быстрая монетизация, а длительное скрытное присутствие для сбора разведывательных данных или подготовки к деструктивным действиям.
Основные причины, по которым APT-группировки остаются незамеченными:
Использование легитимных инструментов (Living off the Land). Атакующие применяют штатные утилиты ОС (PowerShell, WMI, certutil), которые не детектируются стандартными антивирусами.
Компрометация цепочки поставок. Вместо прямой атаки на объект КИИ злоумышленники компрометируют подрядчика или поставщика ПО, получая доверенный канал доступа.
Подмена легитимного трафика. C2-коммуникации маскируются под обращения к облачным сервисам, обновлениям ПО или DNS-запросам.
Медленное горизонтальное продвижение. APT-группировки выполняют по одному-два действия в неделю, чтобы не вызвать аномалий в логах SOC.
Отсутствие или недостаточность мониторинга АСУ ТП. В промышленном сегменте КИИ зачастую отсутствуют EDR-агенты и централизованный сбор логов.
В 2025 году аналитики F6 зафиксировали деятельность таких группировок, как Shedding Zmiy, Erudite Mogwai, NGC5081 и Goffee, атаковавших предприятия энергетики, транспорта и оборонной промышленности. Характерная черта этих групп — использование кастомных имплантов, которые не обнаруживаются коммерческими средствами защиты без специализированных правил детектирования.
3. Нормативные основания для проведения аудита ИБ инфраструктуры
Хотя термин «Compromise Assessment» напрямую не используется в российской нормативной базе, аудит ИБ инфраструктуры в широком смысле — включая проверку на наличие следов компрометации — вытекает из ряда обязательных требований.
Незамедлительно информировать НКЦКИ об инцидентах; обеспечивать безопасность значимых объектов
Указ Президента № 250 от 01.05.2022
п. 1–3
Персональная ответственность руководителя за обеспечение ИБ; создание подразделений ИБ
Методика оценки угроз ФСТЭК (2021)
п. 5.2
Определение актуальных угроз на основе анализа возможностей нарушителя, включая практическую верификацию
Требования ФСБ по ГосСОПКА
Приказ ФСБ № 367
Обнаружение компьютерных атак и инцидентов; обмен IoC с НКЦКИ
На практике инспекторы ФСТЭК при проверках субъектов КИИ в 2026 году всё чаще запрашивают не только отчёты о пентесте, но и доказательства проведения мониторинга на предмет компрометации. Субъект, который может продемонстрировать результаты Compromise Assessment, получает значительное преимущество при проверке — это подтверждает не просто формальное, а фактическое обеспечение безопасности.
4. Этапы проведения Compromise Assessment: от сбора артефактов до отчёта
Качественный Compromise Assessment РФ проводится по структурированной методологии, адаптированной к специфике отечественной ИТ-инфраструктуры и требованиям регуляторов. Ниже — этапы, которые применяет команда «Астелс» при комплексном аудите сетей КИИ.
Этап 1. Определение scope и подготовка
Согласование с заказчиком границ проверки: какие сегменты сети, серверы, рабочие станции, сетевое оборудование входят в область аудита.
Сбор информации об инфраструктуре: перечень ОС, прикладного ПО, средств защиты (EDR, SIEM, NGFW), сетевая топология.
Определение источников данных: журналы ОС, логи СЗИ, дампы сетевого трафика, резервные копии.
Подписание NDA и согласование порядка взаимодействия (Rules of Engagement).
Детальный технический отчёт со списком обнаруженных IoC, описанием тактик атакующего по матрице MITRE ATT&CK и хронологией действий.
Управленческий отчёт для CISO/CEO: верхнеуровневые выводы, бизнес-риски, приоритезированные рекомендации.
План реагирования: если обнаружена активная компрометация — пошаговый план изоляции, нейтрализации и восстановления с уведомлением НКЦКИ через ГосСОПКА.
Для кого эта услуга
Химическая промышленность
Оборонная промышленность
Энергетика
Атомная энергия
Здравоохранение
Горнодобывающая промышленность
Транспорт
Связь
Топливно-энергетический комплекс
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Эффективный поиск APT группировок требует арсенала специализированных инструментов, адаптированных к российской ИТ-среде. В отличие от пентеста, где основная задача — эксплуатация уязвимостей, при Compromise Assessment акцент делается на пассивном сборе и анализе данных.
На практике при аудите ИБ инфраструктуры объектов КИИ команда «Астелс» комбинирует не менее четырёх категорий инструментов. Это позволяет обнаруживать не только известные, но и ранее неизвестные угрозы (zero-day), которые не покрываются стандартными базами IoC.
6. Чек-лист готовности к Compromise Assessment для субъекта КИИ
Перед тем как заказать Compromise Assessment РФ, субъекту КИИ необходимо подготовить инфраструктуру и данные. Ниже — авторский чек-лист «Астелс», основанный на опыте более 7000 выполненных работ.
Организационная готовность
Назначен ответственный за взаимодействие с командой аудиторов (контактное лицо с достаточными полномочиями).
Согласована область проверки (scope): перечень сегментов сети, серверов, рабочих станций, АСУ ТП.
Актуальная модель угроз для значимых объектов КИИ.
Перечень известных инцидентов ИБ за последние 12 месяцев.
Типичная ошибка — приглашать команду Compromise Assessment без предварительной подготовки. Если журналы событий не включены или хранятся менее 30 дней, значительная часть следов компрометации будет утрачена, и аудит не даст полной картины.
7. Типичные находки: что обнаруживают при проверке сетей КИИ
По опыту проведения аудитов ИБ для субъектов КИИ из различных отраслей, специалисты «Астелс» выделяют наиболее распространённые категории находок. Часть из них свидетельствует об активной компрометации, часть — о системных слабостях, создающих условия для незамеченного проникновения.
7.1. Признаки активной компрометации
Веб-шеллы на внешних сервисах. Обнаруживаются на веб-серверах, доступных из интернета. Злоумышленники используют их как точку входа для повторного доступа.
Скрытые учётные записи в Active Directory. Созданные атакующими учётные записи с привилегиями, замаскированные под служебные (например, svc_backup$, print_admin).
Нелегитимные запланированные задачи. Задачи в Task Scheduler, обеспечивающие persistence и запускающие вредоносные скрипты при перезагрузке.
C2-каналы через DNS-туннелирование. Обращения к подозрительным доменам с длинными поддоменами (base64-закодированные данные в DNS-запросах).
7.2. Системные слабости, создающие риски
Отсутствие сегментации между корпоративным и промышленным сегментами. Один из самых опасных дефектов — прямой сетевой доступ от рабочих станций офиса до АСУ ТП.
Избыточные привилегии сервисных учётных записей. Учётные записи подрядчиков и интеграторов с правами Domain Admin, неотозванные после завершения работ.
Отключённый или неполный аудит событий. На критических серверах не настроена политика аудита, журналы перезаписываются каждые 3–5 дней.
Устаревшие версии ПО с известными CVE. Особенно характерно для промышленных систем, где обновления откладываются из-за риска нарушения технологического процесса.
По статистике «Астелс», при первичном Compromise Assessment в организациях, ранее не проводивших подобный аудит, в 70 % случаев обнаруживаются следы прошлых или текущих инцидентов, не зафиксированных штатными средствами мониторинга.
8. Как интегрировать результаты Compromise Assessment в систему безопасности
Проведение разового аудита ИБ инфраструктуры ценно само по себе, но максимальный эффект достигается при интеграции результатов в постоянные процессы ИБ организации.
Дерево решений: что делать после получения отчёта
Если обнаружена активная компрометация:
Немедленно активировать план реагирования на инциденты (IR Playbook).
Уведомить НКЦКИ через ГосСОПКА в установленные сроки (24 часа).
Изолировать скомпрометированные хосты без уничтожения forensic-артефактов.
Настроить непрерывный мониторинг с использованием IoC из отчёта как базы правил детектирования.
Запланировать регулярный Compromise Assessment (ежегодно для 3-й категории, раз в полгода для 1–2-й).
9. Как «Астелс» проводит комплексный аудит ИБ инфраструктуры КИИ
Компания «Астелс» (sertifikat.bz) выполняет полный цикл работ по Compromise Assessment РФ для субъектов критической информационной инфраструктуры. За более чем 12 лет работы и 7000+ выполненных проектов мы выработали подход, который сочетает глубину технического анализа с пониманием требований российских регуляторов.
Наши ключевые преимущества при проведении аудита КИИ:
Комплексный подход. Compromise Assessment проводится не изолированно, а в связке с аудитом ИБ перед проверкой ФСТЭК, что позволяет закрыть и формальные, и фактические требования одним проектом.
Использование российских Threat Intelligence. Мы работаем с актуальными базами IoC, включая данные от НКЦКИ и российских центров мониторинга, адаптированные к угрозам для отечественного сегмента КИИ.
Минимальное воздействие на инфраструктуру. Сбор артефактов проводится без установки агентов на промышленные контроллеры и без активного сканирования сегмента АСУ ТП.
Отчётность для регуляторов. Результаты оформляются в формате, принимаемом ФСТЭК при проверках, с маппингом на требования Приказов № 235 и № 239.
Сопровождение после аудита. Помогаем устранить выявленные проблемы, интегрировать IoC в существующие средства защиты, провести повторный контроль.
Стоимость и сроки зависят от масштаба инфраструктуры, количества конечных точек и глубины анализа. Для получения индивидуального расчёта — оставьте заявку на сайте или свяжитесь с нами по телефону 8(800) 70-70-144.
Итог
Compromise Assessment — это процедура, которая закрывает критический разрыв между «бумажной» безопасностью и реальной устойчивостью к APT-атакам. Субъекты КИИ, ограничивающиеся только плановыми пентестами и документальным комплаенсом, рискуют не заметить злоумышленника, который уже находится в их инфраструктуре. В условиях 2026 года, когда число APT-группировок, атакующих российские организации, продолжает расти, а требования регуляторов ужесточаются, комплексный аудит ИБ инфраструктуры с элементами Compromise Assessment становится не рекомендацией, а необходимостью.
Начните с малого: проведите ревизию журналов событий, убедитесь, что централизованный сбор логов работает, и закажите экспертную оценку у профильной команды. Чем раньше вы обнаружите скрытое присутствие атакующего, тем меньше будут последствия для критических процессов вашей организации.
Подозреваете компрометацию или хотите убедиться, что ваша сеть КИИ «чистая»? Оставьте заявку на сайте sertifikat.bz — эксперты «Астелс» проведут экспресс-оценку и предложат оптимальный формат Compromise Assessment для вашей инфраструктуры.