Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Пентест (тестирование на проникновение) для значимых объектов КИИ

Пентест (тестирование на проникновение) для значимых объектов КИИ

Пентест объектов КИИ: от Black Box до Red Teaming — как проверить реальную защищённость критической инфраструктуры.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Пентест (тестирование на проникновение) для значимых объектов КИИ

Пентест (тестирование на проникновение) для значимых объектов КИИ

Разбираем разницу между бумажным комплаенсом и реальным анализом защищённости КИИ: типы пентеста, Red Teaming, социальная инженерия и практические рекомендации по объёму тестирования для 1, 2 и 3 категорий значимости.

Субъекты критической информационной инфраструктуры ежегодно тратят миллионы рублей на средства защиты, разрабатывают сотни страниц организационно-распорядительной документации и успешно проходят плановые проверки ФСТЭК. Однако реальные инциденты продолжают происходить: по данным НКЦКИ, в 2025 году число подтверждённых компьютерных атак на объекты КИИ выросло на 40 % по сравнению с 2023 годом. Разрыв между «бумажным» комплаенсом и реальной устойчивостью к атакам закрывает только одна процедура — пентест инфраструктуры (тестирование на проникновение). В этой статье разбираем, зачем субъектам КИИ нужен инструментальный аудит, какие методики применяются (Black Box, White Box, Red Teaming, социальная инженерия) и как правильно организовать анализ защищённости КИИ в соответствии с требованиями регуляторов.


1. Что такое пентест и почему он критичен для объектов КИИ

Пентест (penetration testing, тестирование на проникновение) — это контролируемая имитация действий злоумышленника с целью выявления уязвимостей в ИТ-инфраструктуре, приложениях, процессах и персонале организации. В отличие от сканирования уязвимостей, пентест не ограничивается обнаружением проблемы — он демонстрирует, как именно атакующий может её эксплуатировать, какие данные окажутся скомпрометированы и к каким последствиям это приведёт.

Для значимых объектов КИИ ставки максимальны. Успешная атака на объект первой категории значимости может привести к нарушению функционирования критических процессов — от остановки энергоснабжения до сбоя транспортных систем. Именно поэтому анализ защищённости КИИ через пентест — это не факультативное упражнение, а необходимый элемент системы безопасности, который:

  • верифицирует эффективность внедрённых средств защиты информации;
  • выявляет уязвимости, не обнаруживаемые автоматическими сканерами;
  • проверяет устойчивость процессов реагирования на инциденты;
  • даёт объективную оценку рисков, понятную руководству и регуляторам;
  • формирует приоритезированный план устранения недостатков.

Без регулярного пентеста субъект КИИ, по сути, доверяет свою защиту «бумажным» моделям, не подтверждённым практикой. Это как проектировать систему пожаротушения, но никогда не проводить пожарные учения.

2. Нормативные основания: кто обязан проводить анализ защищённости

Требование к проведению анализа защищённости объектов КИИ вытекает из нескольких нормативных правовых актов.

Документ Норма Требование к пентесту / анализу защищённости
Приказ ФСТЭК № 239 п. 12.6, группа мер АУД Анализ уязвимостей и их устранение, контроль (анализ) защищённости, тестирование на проникновение — обязательные меры для ЗОКИИ всех категорий
187-ФЗ (ст. 10) Обязанности субъекта КИИ Обеспечение безопасности значимых объектов, включая выявление уязвимостей
Приказ ФСТЭК № 235 п. 29 Контроль обеспечения безопасности проводится не реже 1 раза в 3 года
ГОСТ Р 57580.1-2017 Раздел 7 Тестирование на проникновение для финансовых организаций (многие из них — субъекты КИИ)
Методика оценки угроз (ФСТЭК, 2021) п. 5.2 Определение актуальных угроз на основе анализа возможностей нарушителя, включая практическую верификацию

Ключевой документ — Приказ ФСТЭК № 239. Группа мер АУД (аудит безопасности) прямо предписывает субъекту КИИ проводить анализ уязвимостей, контроль защищённости и тестирование на проникновение. Для объектов первой и второй категории значимости требования максимально жёсткие: инструментальный аудит должен охватывать все компоненты системы безопасности.

На практике при проверках ФСТЭК инспекторы запрашивают отчёт о тестировании на проникновение и акт анализа уязвимостей. Отсутствие этих документов расценивается как нарушение требований Приказа № 239, что влечёт предписание и административную ответственность.

3. Методики пентеста: Black Box, Grey Box, White Box

Выбор методики определяет, какой объём информации предоставляется пентестерам до начала работ. От этого зависят реалистичность сценария, глубина анализа и стоимость проекта.

3.1. Black Box — взгляд внешнего атакующего

Исполнителю не передаётся никакой информации об инфраструктуре: ни IP-адресов, ни сетевых схем, ни учётных данных. Команда пентестеров действует как внешний злоумышленник, начиная с разведки (OSINT) и поиска точек входа из публичного интернета.

  • Преимущества: максимальная реалистичность, проверка внешнего периметра «как есть».
  • Ограничения: не покрывает внутреннюю инфраструктуру, может не выявить уязвимости, требующие аутентифицированного доступа.
  • Рекомендация для КИИ: подходит как стартовый этап для оценки внешнего периметра, но недостаточен как единственный метод.

3.2. Grey Box — ограниченные знания

Пентестерам предоставляется частичная информация: сетевые диапазоны, базовые учётные записи с минимальными привилегиями, описание архитектуры на верхнем уровне. Это имитирует сценарий, при котором атакующий уже получил начальный доступ (например, скомпрометировал учётную запись сотрудника).

  • Преимущества: баланс между реалистичностью и глубиной; позволяет проверить горизонтальное продвижение (lateral movement) и повышение привилегий.
  • Ограничения: не имитирует полноценную APT-кампанию.
  • Рекомендация для КИИ: оптимальный выбор для регулярного ежегодного тестирования.

3.3. White Box — полная прозрачность

Исполнитель получает полный доступ к информации: исходные коды, сетевые схемы, конфигурации средств защиты, административные учётные записи. Это позволяет провести максимально глубокий анализ, включая ревизию кода, проверку конфигураций и анализ архитектурных уязвимостей.

  • Преимущества: максимальное покрытие, выявление скрытых уязвимостей, анализ логики приложений.
  • Ограничения: менее реалистичен, требует больше времени и квалификации.
  • Рекомендация для КИИ: обязателен для объектов первой категории значимости и АСУ ТП с критическими процессами.

На практике для значимых объектов КИИ эксперты «Астелс» рекомендуют комбинированный подход: начать с Black Box для оценки внешнего периметра, затем перейти к Grey Box / White Box для анализа внутренней инфраструктуры. Подробнее о подготовке к такому аудиту ИБ читайте в отдельной статье.

Для кого эта услуга

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


4. Red Teaming для КИИ: имитация реальной APT-атаки

Red Teaming — это расширенная форма тестирования на проникновение, которая выходит за рамки классического пентеста. Если стандартный пентест инфраструктуры фокусируется на поиске технических уязвимостей, то Red Team имитирует полноценную APT-кампанию (Advanced Persistent Threat): от первичной разведки до закрепления в инфраструктуре и достижения целей атакующего.

4.1. Ключевые отличия Red Teaming от классического пентеста

Параметр Классический пентест Red Teaming
Цель Найти максимум уязвимостей Достичь конкретной бизнес-цели атакующего (захват контроллера домена, остановка АСУ ТП, кража данных)
Осведомлённость защитников SOC и ИТ-служба обычно уведомлены Знает только узкий круг (CISO + руководство)
Длительность 1–4 недели 1–3 месяца
Векторы атаки Сетевые, веб-приложения Сетевые + физические + социальная инженерия + supply chain
Проверка SOC Косвенно Напрямую — оценивается способность обнаружить и отреагировать
Стоимость 500 тыс. — 3 млн руб. 3–15 млн руб.
Результат Перечень уязвимостей + рекомендации Полный отчёт о кампании + оценка работы SOC + рекомендации Purple Team

4.2. Зачем Red Teaming субъектам КИИ

Объекты КИИ — приоритетные цели для APT-группировок. Государственно мотивированные атакующие используют сложные многоэтапные кампании, включающие разведку, компрометацию подрядчиков, фишинг ключевых сотрудников и длительное скрытное присутствие в сети. Стандартный пентест не способен воспроизвести такой сценарий. Red Teaming отвечает на критически важные вопросы:

  • Может ли SOC обнаружить целевую атаку до достижения критических активов?
  • Работают ли playbook'и реагирования при реальном инциденте?
  • Способен ли атакующий пройти от корпоративного сегмента до сегмента АСУ ТП?
  • Достаточна ли сегментация сети для защиты значимых объектов?
  • Насколько эффективны сертифицированные СЗИ в условиях целевой атаки?

По результатам Red Teaming формируется Purple Team — совместная сессия атакующей и защищающейся команд, в ходе которой разбираются каждый этап кампании, пропущенные алерты и корректируются правила детектирования в SIEM.

5. Социальная инженерия как вектор атаки на КИИ

По статистике крупнейших российских SOC-центров, более 60 % успешных атак на объекты КИИ начинаются с компрометации человеческого фактора: фишинговые письма, вишинг (телефонное мошенничество), подбрасывание заражённых USB-носителей, взаимодействие с подрядчиками.

В рамках инструментального аудита социальная инженерия проверяет:

  • Фишинг (целевой): рассылка правдоподобных писем с вредоносными вложениями или ссылками на поддельные корпоративные порталы. Оценивается процент открытий, кликов и вводов учётных данных.
  • Вишинг: звонки сотрудникам от имени ИТ-службы, руководства или контрагентов с просьбой предоставить доступ, пароли, критическую информацию.
  • Физический доступ: попытка проникновения на территорию объекта КИИ (tailgating, поддельные пропуска, «забытые» ноутбуки в переговорных).
  • Атака через подрядчиков (supply chain): имитация компрометации VPN-доступа подрядной организации для проникновения в целевую сеть.

Результаты теста социальной инженерии позволяют скорректировать программу повышения осведомлённости (Security Awareness) и выявить системные проблемы: отсутствие двухфакторной аутентификации, избыточные привилегии подрядчиков, неконтролируемый физический доступ к серверным помещениям.


6. Матрица отличий: бумажный комплаенс vs инструментальный аудит

Один из самых распространённых запросов CISO — «Мы же прошли проверку ФСТЭК, зачем нам ещё пентест?». Ниже — авторская матрица «Астелс», демонстрирующая принципиальную разницу между формальным соответствием и реальной проверкой защищённости.

Аспект Бумажный комплаенс Инструментальный аудит (пентест)
Что проверяется Наличие документов, политик, формальное соответствие мер Приказу № 239 Реальная устойчивость инфраструктуры к атакам, эксплуатируемость уязвимостей
Метод Интервью, анализ ОРД, сверка чек-листов Активное тестирование: сканирование, эксплуатация, lateral movement, социальная инженерия
Выявляемые проблемы Отсутствие документов, незакрытые формальные требования Критические уязвимости, ошибки конфигурации, слабые пароли, уязвимые версии ПО, обходы СЗИ
Результат Акт соответствия Верифицированная картина рисков
Подтверждение для ФСТЭК Необходимо, но недостаточно Подкрепляет документальный комплаенс практическими доказательствами
Частота Перед проверкой (раз в 3 года) Ежегодно, а для 1-й и 2-й категорий — после каждого значимого изменения инфраструктуры
Что получает CISO Уверенность в формальном соответствии Понимание реальных рисков и приоритезированный план их снижения

Вывод: бумажный комплаенс и инструментальный аудит — не взаимоисключающие, а взаимодополняющие процессы. Организация, которая ограничивается только документальной проверкой, формально соответствует требованиям, но остаётся уязвимой для реальных атак. Аудит ИБ перед проверкой ФСТЭК должен включать оба компонента.

7. Этапы проведения пентеста объектов КИИ

Качественный анализ защищённости КИИ проводится по стандартизированной методологии. Ниже — этапы, которые применяет команда «Астелс» при тестировании значимых объектов.

Этап 1. Предпроектное обследование и согласование scope

  • Определение границ тестирования: какие объекты КИИ входят в scope, какие сегменты сети затрагиваются.
  • Согласование с заказчиком типа тестирования (Black / Grey / White Box).
  • Формирование матрицы рисков: определение критических систем, для которых тестирование проводится с ограничениями (например, АСУ ТП тестируется на стенде).
  • Подписание NDA и соглашения о правилах взаимодействия (Rules of Engagement).
  • Уведомление НКЦКИ/ГосСОПКА о проведении тестирования (при необходимости).

Этап 2. Разведка (Reconnaissance)

  • Пассивная разведка: OSINT, анализ публичных данных, DNS, WHOIS, утечки паролей, профили сотрудников.
  • Активная разведка: сканирование портов, определение сервисов, fingerprinting технологий.
  • Построение карты атаки: идентификация точек входа и потенциальных цепочек эксплуатации.

Этап 3. Поиск и эксплуатация уязвимостей

  • Инструментальное сканирование уязвимостей (CVE-базы, эвристический анализ).
  • Ручная верификация: подтверждение эксплуатируемости найденных уязвимостей.
  • Эксплуатация: получение первичного доступа (initial access) через выявленные уязвимости.
  • Повышение привилегий (privilege escalation) и горизонтальное продвижение (lateral movement).

Этап 4. Закрепление и достижение целей

  • Имитация закрепления в инфраструктуре (persistence).
  • Попытка доступа к критическим активам: контроллер домена, базы данных, сегмент АСУ ТП.
  • Документирование полных цепочек атаки (attack chains) по матрице MITRE ATT&CK.

Этап 5. Отчётность и рекомендации

  • Технический отчёт: каждая уязвимость с описанием, доказательством эксплуатации (PoC), уровнем критичности (CVSS) и рекомендациями по устранению.
  • Управленческий отчёт для CISO/CIO: ключевые риски, бизнес-влияние, приоритеты.
  • Соотнесение результатов с требованиями Приказа ФСТЭК № 239 и моделью угроз.
  • Контрольное тестирование (retest) после устранения критических уязвимостей.

8. Инструменты и технологии анализа защищённости

Профессиональная команда пентестеров использует комбинацию автоматизированных и ручных инструментов. Для объектов КИИ критически важно, чтобы применяемые средства не нарушали работоспособность систем и были совместимы с отечественными решениями.

Категория Инструмент Назначение Применимость для КИИ
Сканирование уязвимостей MaxPatrol VM, RedCheck, Nessus Автоматизированное обнаружение CVE, ошибок конфигурации Базовый уровень
Сетевая разведка Nmap, Masscan, Shodan Обнаружение открытых портов, сервисов, баннеров Базовый уровень
Эксплуатация Metasploit, Cobalt Strike, собственные эксплойты Проверка эксплуатируемости уязвимостей, post-exploitation С ограничениями
Анализ веб-приложений Burp Suite, OWASP ZAP, PT Application Inspector Поиск уязвимостей в веб-приложениях (SQL injection, XSS, IDOR) Обязательно для порталов
Анализ AD BloodHound, Impacket, CrackMapExec Анализ путей атаки в Active Directory, Kerberoasting, Pass-the-Hash Критически важно
Тестирование АСУ ТП ISF Scanner, специализированные фреймворки (ICS-CERT) Проверка промышленных протоколов (Modbus, OPC UA, S7comm) Только на стенде

Важно: для объектов КИИ с АСУ ТП тестирование производственных контуров в режиме реального времени недопустимо. Все активные проверки проводятся на стендах или в технологических окнах обслуживания. Это правило фиксируется в Rules of Engagement на этапе согласования scope.


9. Карта покрытия: что проверяет каждый тип тестирования (авторский инструмент «Астелс»)

CISO часто сталкивается с вопросом: какой объём тестирования необходим для конкретного объекта КИИ? Ниже — авторская карта покрытия, разработанная экспертами «Астелс» на основе опыта проектов для субъектов КИИ. Она позволяет соотнести тип тестирования с проверяемыми слоями защиты и сформировать оптимальную программу анализа защищённости КИИ.

Слой защиты / Вектор Скан уязвимостей Пентест (Black Box) Пентест (Grey/White Box) Red Teaming
Внешний периметр (веб, почта, VPN) Частично Да Да Да
Внутренняя сеть (AD, VLAN, серверы) Частично Нет Да Да
Сегмент АСУ ТП Нет Нет На стенде На стенде
Веб-приложения Частично Да Да Да
Персонал (социальная инженерия) Нет Нет Нет Да
Физическая безопасность Нет Нет Нет Да
Процессы SOC (обнаружение + реагирование) Нет Косвенно Косвенно Да
Supply chain (подрядчики, VPN, API) Нет Нет Частично Да

Рекомендация «Астелс» по минимальному объёму тестирования для значимых объектов КИИ:

  • 3-я категория значимости: ежегодный пентест (Grey Box) внешнего и внутреннего периметра + сканирование уязвимостей раз в квартал.
  • 2-я категория значимости: пентест (Grey/White Box) дважды в год + социальная инженерия + ежеквартальное сканирование.
  • 1-я категория значимости: Red Teaming не реже 1 раза в год + ежеквартальный пентест + непрерывное управление уязвимостями (VM).

10. Как «Астелс» проводит пентест объектов КИИ

Компания «Астелс» (sertifikat.bz) выполняет полный спектр работ по анализу защищённости КИИ — от сканирования уязвимостей до комплексного Red Teaming. Наш подход построен на трёх принципах:

  • Безопасность объекта КИИ: тестирование АСУ ТП и критических систем проводится исключительно на стендах или в согласованные технологические окна. Мы используем «мягкие» методы эксплуатации, исключающие деструктивное воздействие.
  • Соответствие требованиям регуляторов: отчёт оформляется в формате, принимаемом ФСТЭК при проверках, и включает маппинг уязвимостей на требования Приказа № 239 и модель угроз.
  • Практическая ценность: каждая уязвимость сопровождается конкретными рекомендациями по устранению с указанием приоритета, ответственного подразделения и ориентировочных трудозатрат.

Состав услуг «Астелс» по анализу защищённости

  • Пентест внешнего периметра (Black Box / Grey Box).
  • Пентест внутренней инфраструктуры (Grey Box / White Box), включая Active Directory.
  • Тестирование веб-приложений по методологии OWASP Top 10.
  • Анализ защищённости беспроводных сетей (Wi-Fi).
  • Социальная инженерия: фишинг, вишинг, физическое проникновение.
  • Red Teaming с последующей Purple Team-сессией.
  • Анализ защищённости сегмента АСУ ТП на стенде.
  • Контрольное тестирование (retest) после устранения уязвимостей.

Все работы проводятся специалистами с профильными сертификациями (OSCP, OSEP, CPTS) и опытом тестирования объектов КИИ в сферах энергетики, транспорта, связи и финансов. Результаты инструментального аудита интегрируются с другими процессами: инвентаризацией ИТ-активов, мониторингом SOC, взаимодействием с ГосСОПКА.

Стоимость зависит от масштаба инфраструктуры, типа тестирования и категории значимости объектов. Ориентировочные расценки — в разделе «Сколько стоит категорирование КИИ». Для получения индивидуального расчёта — оставьте заявку на комплексную кибербезопасность КИИ.


Заключение

Тестирование на проникновение — это мост между «бумажным» комплаенсом и реальной кибербезопасностью. Субъект КИИ, который ограничивается только документальными проверками, рискует столкнуться с атакой, к которой его средства защиты окажутся не готовы. Регулярный пентест инфраструктуры по методикам Black Box, Grey Box и White Box в сочетании с Red Teaming для наиболее критичных объектов — единственный способ получить объективную картину защищённости.

Приказ ФСТЭК № 239 прямо требует проведения анализа защищённости. С ужесточением штрафов и проверок в 2026 году субъекты КИИ, не имеющие отчётов о пентесте, рискуют получить предписания и административные санкции. Не дожидайтесь инцидента — закажите анализ защищённости КИИ у экспертов «Астелс» и убедитесь, что ваша система безопасности работает не только на бумаге.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги