Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Комплексный аудит ИБ (Compromise Assessment): проверка сети КИИ на наличие скрытых угроз

Комплексный аудит ИБ (Compromise Assessment): проверка сети КИИ на наличие скрытых угроз

Проверка сетей КИИ на скрытое присутствие злоумышленников — методология, инструменты и практические рекомендации экспертов «Астелс».

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Комплексный аудит ИБ (Compromise Assessment): проверка сети КИИ на наличие скрытых угроз

Комплексный аудит ИБ (Compromise Assessment): проверка сети КИИ на наличие скрытых угроз

По данным аналитиков, в 2025 году 27 APT-групп атаковали российские организации, а среднее время обнаружения скрытого присутствия злоумышленника превышает 200 дней. Compromise Assessment — это комплексная проверка ИТ-инфраструктуры на наличие следов текущей или прошлой компрометации.

Содержание

  1. Что такое Compromise Assessment и чем он отличается от пентеста
  2. Почему APT-группировки годами остаются незамеченными в сетях КИИ
  3. Нормативные основания для проведения аудита ИБ инфраструктуры
  4. Этапы проведения Compromise Assessment: от сбора артефактов до отчёта
  5. Инструменты и технологии поиска скрытых угроз
  6. Чек-лист готовности к Compromise Assessment для субъекта КИИ
  7. Типичные находки: что обнаруживают при проверке сетей КИИ
  8. Как интегрировать результаты Compromise Assessment в систему безопасности
  9. Как «Астелс» проводит комплексный аудит ИБ инфраструктуры КИИ

1. Что такое Compromise Assessment и чем он отличается от пентеста

Compromise Assessment (оценка компрометации) — это комплексная проверка ИТ-инфраструктуры на наличие следов текущего или прошлого присутствия злоумышленников. В отличие от тестирования на проникновение, которое имитирует атаку для выявления уязвимостей, Compromise Assessment РФ отвечает на принципиально иной вопрос: «Уже ли нас взломали?». Пентест проверяет, можно ли проникнуть в систему; Compromise Assessment выясняет, не находится ли атакующий внутри прямо сейчас.

Для субъектов критической информационной инфраструктуры это различие критично. APT-группировки, нацеленные на объекты КИИ, действуют скрытно и могут находиться в сети месяцами, а иногда годами, прежде чем начнут деструктивные действия. По данным F6, в 2025 году 27 APT-групп атаковали российские организации и страны СНГ — на три группировки больше, чем годом ранее. При этом среднее время обнаружения присутствия злоумышленника в инфраструктуре (dwell time) в российских компаниях превышает 200 дней.

Ниже — авторская таблица ключевых отличий, которую эксперты «Астелс» используют для консультирования клиентов из числа субъектов КИИ.

Параметр Пентест (Penetration Testing) Compromise Assessment Расследование инцидента (IR)
Ключевой вопрос «Можно ли нас взломать?» «Нас уже взломали?» «Что именно произошло?»
Триггер запуска Плановый аудит, требования регулятора Подозрение на компрометацию, M&A-сделка, смена подрядчика ИБ Подтверждённый инцидент
Метод Имитация атаки (эксплуатация уязвимостей) Анализ артефактов, логов, IoC, Threat Hunting Цифровая криминалистика (DFIR)
Воздействие на инфраструктуру Активное (сканирование, эксплуатация) Минимальное (сбор данных, анализ) Активное (изоляция, блокировка)
Длительность 1–4 недели 2–6 недель От нескольких дней до месяцев
Результат Перечень уязвимостей и рекомендации Подтверждение/опровержение факта компрометации, перечень IoC Хронология инцидента, ущерб, рекомендации
Для КИИ Обязателен по Приказу ФСТЭК № 239 Рекомендуется как дополнительная мера Обязателен при инциденте (уведомление НКЦКИ)

По нашему опыту, субъекты КИИ, которые ограничиваются только пентестом, упускают целый класс угроз — уже реализованные атаки, закладки и скрытые каналы управления (C2). Compromise Assessment закрывает именно этот разрыв.


2. Почему APT-группировки годами остаются незамеченными в сетях КИИ

Поиск APT группировок в инфраструктуре КИИ — задача, которая требует глубокого понимания тактик, техник и процедур (TTPs) современных атакующих. Прогосударственные группировки действуют не как обычные киберпреступники: их цель — не быстрая монетизация, а длительное скрытное присутствие для сбора разведывательных данных или подготовки к деструктивным действиям.

Основные причины, по которым APT-группировки остаются незамеченными:

  • Использование легитимных инструментов (Living off the Land). Атакующие применяют штатные утилиты ОС (PowerShell, WMI, certutil), которые не детектируются стандартными антивирусами.
  • Компрометация цепочки поставок. Вместо прямой атаки на объект КИИ злоумышленники компрометируют подрядчика или поставщика ПО, получая доверенный канал доступа.
  • Подмена легитимного трафика. C2-коммуникации маскируются под обращения к облачным сервисам, обновлениям ПО или DNS-запросам.
  • Медленное горизонтальное продвижение. APT-группировки выполняют по одному-два действия в неделю, чтобы не вызвать аномалий в логах SOC.
  • Отсутствие или недостаточность мониторинга АСУ ТП. В промышленном сегменте КИИ зачастую отсутствуют EDR-агенты и централизованный сбор логов.

В 2025 году аналитики F6 зафиксировали деятельность таких группировок, как Shedding Zmiy, Erudite Mogwai, NGC5081 и Goffee, атаковавших предприятия энергетики, транспорта и оборонной промышленности. Характерная черта этих групп — использование кастомных имплантов, которые не обнаруживаются коммерческими средствами защиты без специализированных правил детектирования.


3. Нормативные основания для проведения аудита ИБ инфраструктуры

Хотя термин «Compromise Assessment» напрямую не используется в российской нормативной базе, аудит ИБ инфраструктуры в широком смысле — включая проверку на наличие следов компрометации — вытекает из ряда обязательных требований.

Нормативный акт Норма Связь с Compromise Assessment
Приказ ФСТЭК № 239 п. 12.6, группа мер АУД Анализ уязвимостей, контроль защищённости, выявление индикаторов компрометации — обязательно для ЗОКИИ
Приказ ФСТЭК № 235 п. 35–36 Внутренний контроль организации работ и оценка эффективности защитных мер — не реже 1 раза в 3 года
187-ФЗ (ст. 9, 10) Обязанности субъекта КИИ Незамедлительно информировать НКЦКИ об инцидентах; обеспечивать безопасность значимых объектов
Указ Президента № 250 от 01.05.2022 п. 1–3 Персональная ответственность руководителя за обеспечение ИБ; создание подразделений ИБ
Методика оценки угроз ФСТЭК (2021) п. 5.2 Определение актуальных угроз на основе анализа возможностей нарушителя, включая практическую верификацию
Требования ФСБ по ГосСОПКА Приказ ФСБ № 367 Обнаружение компьютерных атак и инцидентов; обмен IoC с НКЦКИ

На практике инспекторы ФСТЭК при проверках субъектов КИИ в 2026 году всё чаще запрашивают не только отчёты о пентесте, но и доказательства проведения мониторинга на предмет компрометации. Субъект, который может продемонстрировать результаты Compromise Assessment, получает значительное преимущество при проверке — это подтверждает не просто формальное, а фактическое обеспечение безопасности.


4. Этапы проведения Compromise Assessment: от сбора артефактов до отчёта

Качественный Compromise Assessment РФ проводится по структурированной методологии, адаптированной к специфике отечественной ИТ-инфраструктуры и требованиям регуляторов. Ниже — этапы, которые применяет команда «Астелс» при комплексном аудите сетей КИИ.

Этап 1. Определение scope и подготовка

  • Согласование с заказчиком границ проверки: какие сегменты сети, серверы, рабочие станции, сетевое оборудование входят в область аудита.
  • Сбор информации об инфраструктуре: перечень ОС, прикладного ПО, средств защиты (EDR, SIEM, NGFW), сетевая топология.
  • Определение источников данных: журналы ОС, логи СЗИ, дампы сетевого трафика, резервные копии.
  • Подписание NDA и согласование порядка взаимодействия (Rules of Engagement).

Этап 2. Сбор артефактов

  • Развёртывание автоматизированных сборщиков артефактов на конечных точках (triage-образы: реестр, журналы событий, автозагрузка, запланированные задачи, MFT, Prefetch, Amcache).
  • Выгрузка централизованных логов из SIEM, прокси-серверов, DNS-серверов, контроллеров домена.
  • Сбор сетевых метаданных (NetFlow/IPFIX) за период не менее 30–90 дней.
  • При наличии EDR — экспорт телеметрии за максимальный доступный период.

Этап 3. Автоматизированный анализ

  • Проверка собранных артефактов по актуальным базам индикаторов компрометации (IoC): хеши файлов, IP-адреса, домены C2-серверов, YARA-правила.
  • Запуск поведенческого анализа: обнаружение аномалий в автозагрузке, запланированных задачах, запущенных процессах и сетевых подключениях.
  • Ретроспективный анализ DNS-запросов на предмет обращений к известным вредоносным доменам.

Этап 4. Ручной Threat Hunting

  • Глубинный анализ подозрительных находок аналитиками DFIR-команды.
  • Поиск признаков горизонтального продвижения (lateral movement): нетипичные сессии RDP/SMB, использование PsExec, WMI, DCOM.
  • Анализ Active Directory на признаки компрометации: Golden/Silver Ticket, DCSync, Kerberoasting, AS-REP Roasting.
  • Проверка persistence-механизмов: WMI-подписки, COM-объекты, DLL Side-Loading, модификация служб.

Этап 5. Формирование отчёта и рекомендации

  • Детальный технический отчёт со списком обнаруженных IoC, описанием тактик атакующего по матрице MITRE ATT&CK и хронологией действий.
  • Управленческий отчёт для CISO/CEO: верхнеуровневые выводы, бизнес-риски, приоритезированные рекомендации.
  • План реагирования: если обнаружена активная компрометация — пошаговый план изоляции, нейтрализации и восстановления с уведомлением НКЦКИ через ГосСОПКА.

Для кого эта услуга

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


5. Инструменты и технологии поиска скрытых угроз

Эффективный поиск APT группировок требует арсенала специализированных инструментов, адаптированных к российской ИТ-среде. В отличие от пентеста, где основная задача — эксплуатация уязвимостей, при Compromise Assessment акцент делается на пассивном сборе и анализе данных.

Категория Инструменты Что анализируется На что обращать внимание для КИИ
Сбор артефактов KAPE, Velociraptor, GRR Rapid Response Реестр, журналы, MFT, Prefetch, Amcache, ShimCache Совместимость с отечественными ОС (Astra Linux, РЕД ОС)
IoC-сканирование YARA, Loki, Thor, PT MultiScanner Файлы, процессы, память по базам IoC (хеши, паттерны, C2) Использование актуальных баз IoC от НКЦКИ и российских Threat Intelligence
Анализ журналов Elastic Stack, MaxPatrol SIEM, KUMA (Kaspersky) Журналы ОС, AD, прокси, DNS, VPN, межсетевых экранов Выявление аномалий в сетевой активности промышленного сегмента
EDR-телеметрия Bi.Zone EDR, Kaspersky EDR, PT XDR Процессы, файловые операции, сетевые подключения, инъекции Ретроспективный анализ телеметрии за 6–12 месяцев
Анализ сетевого трафика PT NAD, Zeek, Suricata, КИТ (InfoWatch) NetFlow, PCAP, DNS-запросы, TLS-сертификаты Обнаружение C2-каналов, DNS-туннелей, обращений к Tor/VPN
Анализ памяти Volatility, Magnet RAM Capture Дампы оперативной памяти: скрытые процессы, инъекции, руткиты Обнаружение бесфайловых (fileless) имплантов

На практике при аудите ИБ инфраструктуры объектов КИИ команда «Астелс» комбинирует не менее четырёх категорий инструментов. Это позволяет обнаруживать не только известные, но и ранее неизвестные угрозы (zero-day), которые не покрываются стандартными базами IoC.


6. Чек-лист готовности к Compromise Assessment для субъекта КИИ

Перед тем как заказать Compromise Assessment РФ, субъекту КИИ необходимо подготовить инфраструктуру и данные. Ниже — авторский чек-лист «Астелс», основанный на опыте более 7000 выполненных работ.

Организационная готовность

  1. Назначен ответственный за взаимодействие с командой аудиторов (контактное лицо с достаточными полномочиями).
  2. Согласована область проверки (scope): перечень сегментов сети, серверов, рабочих станций, АСУ ТП.
  3. Подготовлена актуальная инвентаризация ИТ-активов: перечень хостов, ОС, сетевого оборудования.
  4. Определены критические объекты КИИ и их категории значимости (результаты категорирования).
  5. Согласованы сроки и формат отчётности.

Техническая готовность

  1. Журналы событий ОС (Windows Event Log, syslog Linux) включены и хранятся минимум 90 дней.
  2. SIEM/система централизованного сбора логов функционирует и собирает события от ключевых источников.
  3. EDR-агенты развёрнуты на критических хостах (или имеется возможность оперативного развёртывания).
  4. NetFlow/IPFIX собирается на ключевых сетевых устройствах (маршрутизаторы, межсетевые экраны).
  5. Журналы DNS-серверов включены и хранятся минимум 30 дней.
  6. Имеется доступ к журналам прокси-серверов и VPN-концентраторов.
  7. Подготовлены учётные записи с правами чтения для сбора артефактов (без административных привилегий на изменение).
  8. Обеспечен защищённый канал для передачи собранных данных команде аудиторов (SFTP, зашифрованные архивы).

Документационная готовность

  1. Актуальная сетевая схема (L2/L3) с обозначением сегментации и точек межсетевого экранирования.
  2. Перечень установленных СЗИ (сертифицированных средств защиты) с версиями и конфигурацией.
  3. Актуальная модель угроз для значимых объектов КИИ.
  4. Перечень известных инцидентов ИБ за последние 12 месяцев.

Типичная ошибка — приглашать команду Compromise Assessment без предварительной подготовки. Если журналы событий не включены или хранятся менее 30 дней, значительная часть следов компрометации будет утрачена, и аудит не даст полной картины.


7. Типичные находки: что обнаруживают при проверке сетей КИИ

По опыту проведения аудитов ИБ для субъектов КИИ из различных отраслей, специалисты «Астелс» выделяют наиболее распространённые категории находок. Часть из них свидетельствует об активной компрометации, часть — о системных слабостях, создающих условия для незамеченного проникновения.

7.1. Признаки активной компрометации

  • Веб-шеллы на внешних сервисах. Обнаруживаются на веб-серверах, доступных из интернета. Злоумышленники используют их как точку входа для повторного доступа.
  • Скрытые учётные записи в Active Directory. Созданные атакующими учётные записи с привилегиями, замаскированные под служебные (например, svc_backup$, print_admin).
  • Нелегитимные запланированные задачи. Задачи в Task Scheduler, обеспечивающие persistence и запускающие вредоносные скрипты при перезагрузке.
  • C2-каналы через DNS-туннелирование. Обращения к подозрительным доменам с длинными поддоменами (base64-закодированные данные в DNS-запросах).

7.2. Системные слабости, создающие риски

  • Отсутствие сегментации между корпоративным и промышленным сегментами. Один из самых опасных дефектов — прямой сетевой доступ от рабочих станций офиса до АСУ ТП.
  • Избыточные привилегии сервисных учётных записей. Учётные записи подрядчиков и интеграторов с правами Domain Admin, неотозванные после завершения работ.
  • Отключённый или неполный аудит событий. На критических серверах не настроена политика аудита, журналы перезаписываются каждые 3–5 дней.
  • Устаревшие версии ПО с известными CVE. Особенно характерно для промышленных систем, где обновления откладываются из-за риска нарушения технологического процесса.

По статистике «Астелс», при первичном Compromise Assessment в организациях, ранее не проводивших подобный аудит, в 70 % случаев обнаруживаются следы прошлых или текущих инцидентов, не зафиксированных штатными средствами мониторинга.


8. Как интегрировать результаты Compromise Assessment в систему безопасности

Проведение разового аудита ИБ инфраструктуры ценно само по себе, но максимальный эффект достигается при интеграции результатов в постоянные процессы ИБ организации.

Дерево решений: что делать после получения отчёта

Если обнаружена активная компрометация:

  1. Немедленно активировать план реагирования на инциденты (IR Playbook).
  2. Уведомить НКЦКИ через ГосСОПКА в установленные сроки (24 часа).
  3. Изолировать скомпрометированные хосты без уничтожения forensic-артефактов.
  4. Провести полноценное расследование инцидента (форензику) для определения полной картины.
  5. Устранить точки входа и механизмы закрепления до восстановления нормальной работы.

Если компрометация не подтверждена, но выявлены системные слабости:

  1. Сформировать план устранения уязвимостей (Remediation Plan) с приоритизацией по уровню критичности.
  2. Интегрировать обнаруженные IoC в правила корреляции SIEM и политики EDR.
  3. Обновить модель угроз с учётом выявленных векторов атаки.
  4. Запланировать повторный Compromise Assessment через 6–12 месяцев для контроля устранения.
  5. Включить результаты в программу повышения осведомлённости (Security Awareness) для персонала.

Если инфраструктура «чистая»:

  1. Зафиксировать baseline (эталонное состояние) инфраструктуры.
  2. Настроить непрерывный мониторинг с использованием IoC из отчёта как базы правил детектирования.
  3. Запланировать регулярный Compromise Assessment (ежегодно для 3-й категории, раз в полгода для 1–2-й).

9. Как «Астелс» проводит комплексный аудит ИБ инфраструктуры КИИ

Компания «Астелс» (sertifikat.bz) выполняет полный цикл работ по Compromise Assessment РФ для субъектов критической информационной инфраструктуры. За более чем 12 лет работы и 7000+ выполненных проектов мы выработали подход, который сочетает глубину технического анализа с пониманием требований российских регуляторов.

Наши ключевые преимущества при проведении аудита КИИ:

  • Комплексный подход. Compromise Assessment проводится не изолированно, а в связке с аудитом ИБ перед проверкой ФСТЭК, что позволяет закрыть и формальные, и фактические требования одним проектом.
  • Использование российских Threat Intelligence. Мы работаем с актуальными базами IoC, включая данные от НКЦКИ и российских центров мониторинга, адаптированные к угрозам для отечественного сегмента КИИ.
  • Минимальное воздействие на инфраструктуру. Сбор артефактов проводится без установки агентов на промышленные контроллеры и без активного сканирования сегмента АСУ ТП.
  • Отчётность для регуляторов. Результаты оформляются в формате, принимаемом ФСТЭК при проверках, с маппингом на требования Приказов № 235 и № 239.
  • Сопровождение после аудита. Помогаем устранить выявленные проблемы, интегрировать IoC в существующие средства защиты, провести повторный контроль.

Стоимость и сроки зависят от масштаба инфраструктуры, количества конечных точек и глубины анализа. Для получения индивидуального расчёта — оставьте заявку на сайте или свяжитесь с нами по телефону 8(800) 70-70-144.


Итог

Compromise Assessment — это процедура, которая закрывает критический разрыв между «бумажной» безопасностью и реальной устойчивостью к APT-атакам. Субъекты КИИ, ограничивающиеся только плановыми пентестами и документальным комплаенсом, рискуют не заметить злоумышленника, который уже находится в их инфраструктуре. В условиях 2026 года, когда число APT-группировок, атакующих российские организации, продолжает расти, а требования регуляторов ужесточаются, комплексный аудит ИБ инфраструктуры с элементами Compromise Assessment становится не рекомендацией, а необходимостью.

Начните с малого: проведите ревизию журналов событий, убедитесь, что централизованный сбор логов работает, и закажите экспертную оценку у профильной команды. Чем раньше вы обнаружите скрытое присутствие атакующего, тем меньше будут последствия для критических процессов вашей организации.


Подозреваете компрометацию или хотите убедиться, что ваша сеть КИИ «чистая»? Оставьте заявку на сайте sertifikat.bz — эксперты «Астелс» проведут экспресс-оценку и предложат оптимальный формат Compromise Assessment для вашей инфраструктуры.


Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги