Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Пентест (тестирование на проникновение) для значимых объектов КИИ
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Пентест (тестирование на проникновение) для значимых объектов КИИ
Разбираем разницу между бумажным комплаенсом и реальным анализом защищённости КИИ: типы пентеста, Red Teaming, социальная инженерия и практические рекомендации по объёму тестирования для 1, 2 и 3 категорий значимости.
Субъекты критической информационной инфраструктуры ежегодно тратят миллионы рублей на средства защиты, разрабатывают сотни страниц организационно-распорядительной документации и успешно проходят плановые проверки ФСТЭК. Однако реальные инциденты продолжают происходить: по данным НКЦКИ, в 2025 году число подтверждённых компьютерных атак на объекты КИИ выросло на 40 % по сравнению с 2023 годом. Разрыв между «бумажным» комплаенсом и реальной устойчивостью к атакам закрывает только одна процедура — пентест инфраструктуры (тестирование на проникновение). В этой статье разбираем, зачем субъектам КИИ нужен инструментальный аудит, какие методики применяются (Black Box, White Box, Red Teaming, социальная инженерия) и как правильно организовать анализ защищённости КИИ в соответствии с требованиями регуляторов.
Пентест (penetration testing, тестирование на проникновение) — это контролируемая имитация действий злоумышленника с целью выявления уязвимостей в ИТ-инфраструктуре, приложениях, процессах и персонале организации. В отличие от сканирования уязвимостей, пентест не ограничивается обнаружением проблемы — он демонстрирует, как именно атакующий может её эксплуатировать, какие данные окажутся скомпрометированы и к каким последствиям это приведёт.
Для значимых объектов КИИ ставки максимальны. Успешная атака на объект первой категории значимости может привести к нарушению функционирования критических процессов — от остановки энергоснабжения до сбоя транспортных систем. Именно поэтому анализ защищённости КИИ через пентест — это не факультативное упражнение, а необходимый элемент системы безопасности, который:
Без регулярного пентеста субъект КИИ, по сути, доверяет свою защиту «бумажным» моделям, не подтверждённым практикой. Это как проектировать систему пожаротушения, но никогда не проводить пожарные учения.
Требование к проведению анализа защищённости объектов КИИ вытекает из нескольких нормативных правовых актов.
Ключевой документ — Приказ ФСТЭК № 239. Группа мер АУД (аудит безопасности) прямо предписывает субъекту КИИ проводить анализ уязвимостей, контроль защищённости и тестирование на проникновение. Для объектов первой и второй категории значимости требования максимально жёсткие: инструментальный аудит должен охватывать все компоненты системы безопасности.
На практике при проверках ФСТЭК инспекторы запрашивают отчёт о тестировании на проникновение и акт анализа уязвимостей. Отсутствие этих документов расценивается как нарушение требований Приказа № 239, что влечёт предписание и административную ответственность.
Выбор методики определяет, какой объём информации предоставляется пентестерам до начала работ. От этого зависят реалистичность сценария, глубина анализа и стоимость проекта.
Исполнителю не передаётся никакой информации об инфраструктуре: ни IP-адресов, ни сетевых схем, ни учётных данных. Команда пентестеров действует как внешний злоумышленник, начиная с разведки (OSINT) и поиска точек входа из публичного интернета.
Пентестерам предоставляется частичная информация: сетевые диапазоны, базовые учётные записи с минимальными привилегиями, описание архитектуры на верхнем уровне. Это имитирует сценарий, при котором атакующий уже получил начальный доступ (например, скомпрометировал учётную запись сотрудника).
Исполнитель получает полный доступ к информации: исходные коды, сетевые схемы, конфигурации средств защиты, административные учётные записи. Это позволяет провести максимально глубокий анализ, включая ревизию кода, проверку конфигураций и анализ архитектурных уязвимостей.
На практике для значимых объектов КИИ эксперты «Астелс» рекомендуют комбинированный подход: начать с Black Box для оценки внешнего периметра, затем перейти к Grey Box / White Box для анализа внутренней инфраструктуры. Подробнее о подготовке к такому аудиту ИБ читайте в отдельной статье.
Для кого эта услуга

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение

Горнодобывающая промышленность

Транспорт
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Red Teaming — это расширенная форма тестирования на проникновение, которая выходит за рамки классического пентеста. Если стандартный пентест инфраструктуры фокусируется на поиске технических уязвимостей, то Red Team имитирует полноценную APT-кампанию (Advanced Persistent Threat): от первичной разведки до закрепления в инфраструктуре и достижения целей атакующего.
Объекты КИИ — приоритетные цели для APT-группировок. Государственно мотивированные атакующие используют сложные многоэтапные кампании, включающие разведку, компрометацию подрядчиков, фишинг ключевых сотрудников и длительное скрытное присутствие в сети. Стандартный пентест не способен воспроизвести такой сценарий. Red Teaming отвечает на критически важные вопросы:
По результатам Red Teaming формируется Purple Team — совместная сессия атакующей и защищающейся команд, в ходе которой разбираются каждый этап кампании, пропущенные алерты и корректируются правила детектирования в SIEM.
По статистике крупнейших российских SOC-центров, более 60 % успешных атак на объекты КИИ начинаются с компрометации человеческого фактора: фишинговые письма, вишинг (телефонное мошенничество), подбрасывание заражённых USB-носителей, взаимодействие с подрядчиками.
В рамках инструментального аудита социальная инженерия проверяет:
Результаты теста социальной инженерии позволяют скорректировать программу повышения осведомлённости (Security Awareness) и выявить системные проблемы: отсутствие двухфакторной аутентификации, избыточные привилегии подрядчиков, неконтролируемый физический доступ к серверным помещениям.
Один из самых распространённых запросов CISO — «Мы же прошли проверку ФСТЭК, зачем нам ещё пентест?». Ниже — авторская матрица «Астелс», демонстрирующая принципиальную разницу между формальным соответствием и реальной проверкой защищённости.
Вывод: бумажный комплаенс и инструментальный аудит — не взаимоисключающие, а взаимодополняющие процессы. Организация, которая ограничивается только документальной проверкой, формально соответствует требованиям, но остаётся уязвимой для реальных атак. Аудит ИБ перед проверкой ФСТЭК должен включать оба компонента.
Качественный анализ защищённости КИИ проводится по стандартизированной методологии. Ниже — этапы, которые применяет команда «Астелс» при тестировании значимых объектов.
Профессиональная команда пентестеров использует комбинацию автоматизированных и ручных инструментов. Для объектов КИИ критически важно, чтобы применяемые средства не нарушали работоспособность систем и были совместимы с отечественными решениями.
Важно: для объектов КИИ с АСУ ТП тестирование производственных контуров в режиме реального времени недопустимо. Все активные проверки проводятся на стендах или в технологических окнах обслуживания. Это правило фиксируется в Rules of Engagement на этапе согласования scope.
CISO часто сталкивается с вопросом: какой объём тестирования необходим для конкретного объекта КИИ? Ниже — авторская карта покрытия, разработанная экспертами «Астелс» на основе опыта проектов для субъектов КИИ. Она позволяет соотнести тип тестирования с проверяемыми слоями защиты и сформировать оптимальную программу анализа защищённости КИИ.
Рекомендация «Астелс» по минимальному объёму тестирования для значимых объектов КИИ:
Компания «Астелс» (sertifikat.bz) выполняет полный спектр работ по анализу защищённости КИИ — от сканирования уязвимостей до комплексного Red Teaming. Наш подход построен на трёх принципах:
Все работы проводятся специалистами с профильными сертификациями (OSCP, OSEP, CPTS) и опытом тестирования объектов КИИ в сферах энергетики, транспорта, связи и финансов. Результаты инструментального аудита интегрируются с другими процессами: инвентаризацией ИТ-активов, мониторингом SOC, взаимодействием с ГосСОПКА.
Стоимость зависит от масштаба инфраструктуры, типа тестирования и категории значимости объектов. Ориентировочные расценки — в разделе «Сколько стоит категорирование КИИ». Для получения индивидуального расчёта — оставьте заявку на комплексную кибербезопасность КИИ.
Тестирование на проникновение — это мост между «бумажным» комплаенсом и реальной кибербезопасностью. Субъект КИИ, который ограничивается только документальными проверками, рискует столкнуться с атакой, к которой его средства защиты окажутся не готовы. Регулярный пентест инфраструктуры по методикам Black Box, Grey Box и White Box в сочетании с Red Teaming для наиболее критичных объектов — единственный способ получить объективную картину защищённости.
Приказ ФСТЭК № 239 прямо требует проведения анализа защищённости. С ужесточением штрафов и проверок в 2026 году субъекты КИИ, не имеющие отчётов о пентесте, рискуют получить предписания и административные санкции. Не дожидайтесь инцидента — закажите анализ защищённости КИИ у экспертов «Астелс» и убедитесь, что ваша система безопасности работает не только на бумаге.
Медиа
Была ли полезна вам данная статья?