Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Инвазивное обследование: кто такие пентестеры

Любая информационная система может содержать уязвимости. Особенно это касается крупных систем, в создании и доработке которых участвовало множество команд. Все ли части системы правильно и до конца настроены? Не осталось ли незакрытых рабочих учетных записей. Не было ли технологического упущения еще на этапе проектирования? На все эти вопросы поможет найти ответы пентест (от англ. Penetration test, pentest – тест на проникновение).

Цифры говорят сами за себя

~50% веб-приложений содержат уязвимости;

~129 дней уходит на исправление критической уязвимости;

56% доля систем с тривиальной сложностью преодоления сетевого периметра;

36% доля успешных атак с получением доступа к конфиденциальным данным.

По данным Application Security Statistics Report 2017 и Positive Technologies за 2016-2018 гг.

Как работает пентестер

Пентестер, используя стандартные и нестандартные инструменты, проверяет системы, которые будут в первую очередь подвергаться атакам, находит уязвимости и смотрит, какие возможности они открывают перед злоумышленниками. Эта работа похожа на действия хакеров, однако пентестеры не доводят дело до деструктивного воздействия. Вместо этого они обращают внимание заказчика на потенциальные «дыры» и помогают их закрыть. Компании и организации, которые всерьез опасаются потери данных или иного ущерба, понимают, что такая проверка поможет им лучше защитить свои системы.

Пентестеров было бы неправильно называть легальными или «белыми» хакерами, скорее они талантливые программисты и инженеры, профессионалы, которые отлично знают свои инструменты, с помощью которых проверяют системы на прочность.

В компаниях Softline и Infosecurity накоплена обширная экспертиза по пентестированию. Нам хорошо знакомы как стандартные инструменты и регламенты проверки на уязвимость, так и собственные приемы наработки, своеобразные ноу-хау.

Какие виды угроз часто находят пентестеры

  • Несвоевременное обновление ПО.
  • Уязвимые веб-приложения, например, для SQL-инъекций.
  • Незакрытые рабочие логины.
  • Порты в открытом доступе.

Только в 5% случаев пентестер не находит ни одной уязвимости.

Виды тестирования

Разные предметные области охватывают разные виды тестирования. Прежде всего, следует сказать о методах белого, серого и черного ящиков.

BLACK BOX
Пентестер воспроизводит действия внешнего злоумышленника, имеющего общее представление об атакуемом объекте из открытых источников.
GRAY BOX
Пентестер имитирует действия злоумышленника, обладающего знаниями об атакуемом объекте. Уровень и глубина знаний определяется заказчиком.
WHITE BOX
Пентестер обладает правами доступа администратора и имеет полное представление об инфраструктуре заказчика.

Чаще всего заказчики просят протестировать их именно методом черного ящика, так как он наиболее приближен к реальной ситуации.

Зачем заказчику пентест?

Часто мотивом, чтобы обратиться за тестированием на проникновение, становятся для заказчика требования регуляторов. Для организаций, которым требуется независимое подтверждение защищенности, пентест становится доказательством благонадежности перед проверяющими органами. Второй мотив – инциденты ИБ в прошлом. Третий – необходимость защищенного удаленного доступа сотрудников для удаленной работы.

А в отраслях, где от безопасности зависит жизнеспособность бизнеса, регулярное тестирование перед аудитом становится стандартом качества ИБ, своеобразным требованием «цифровой гигиены».

Области проведения пентеста

Внешний пентест и тестирование веб-приложений (Black, Gray box)

Это самый распространенный вид пентестов. Мы обследуем пул IP- или веб-адресов, используемых серверами компании, сканируем их и испытываем на прочность, исходя из знаний технологий атак.

  • Поиск в интернете сайтов заказчика и поддоменов.
  • Сканирование портов и определение служб, использующих их.
  • Идентификация используемого ПО и технологий.
  • Поиск и анализ уязвимостей приложения, входящих в классификацию OWASP.
  • Проведение атак, направленных на эксплуатацию уязвимостей (по согласованию с заказчиком).
  • Анализ результатов и подготовка рекомендаций.

Внутренний пентест информационных систем (Black, Gray box)

Второй по распространенности вид пентестирования. Пытаемся воспроизвести атаку во внутреннем контуре заказчика.

  • Подключение к пользовательскому сегменту сети.
  • Анализ трафика протоколов канального и сетевого уровней.
  • Физическое внедрение и инструментальное сканирование ресурсов внутренней сети.
  • Поиск уязвимостей на обнаруженных ресурсах.
  • Проведение сетевых атак и атак, эксплуатирующих уязвимости.
  • Получение локальных и доменных учетных записей.
  • Анализ результатов и подготовка рекомендаций.

Пентест точек доступа Wi-Fi (Black box)

Осуществляем внешнюю атаку через Wi-Fi.

  • Изучение характеристики и особенностей сетей Wi-Fi на объекте.
  • Проведение атак на аутентификацию и авторизацию в беспроводных сетях.
  • Получение ключей шифрования между клиентом и точкой доступа.
  • Проведение атак на аппаратное обеспечение сетей Wi-Fi.
  • Установка поддельной точки доступа Wi-Fi, проведение атак на клиентов сетей.
  • Обработка результатов и подготовка рекомендаций.

Социотехнический пентест (Black, Gray box)

Симулируем внешнюю атаку с использованием техник социальной инженерии.

  • Сбор данных об объекте и пользователях.
  • Подготовка провоцирующих данных.
  • Рассылка сообщений по электронной почте, через мессенджеры.
  • Личные звонки (телефон, Skype).
  • Общение через социальные сети.
  • Распространение носителей информации с провоцирующими данными.
  • Анализ результатов и проведение обучения.
  • Взлом паролей на сервисах личного использования и их подбор на корпоративных ресурсах.

Аудит сети (White box)

  • Инвентаризация сети.
  • Проверка актуальности версий ПО, ошибок конфигурации хостов и межсетевых экранов.
  • Поиск и анализ уязвимостей сетевых служб.
  • Проверка соответствия межсетевых экранов стандартам ИБ (PCI DSS, NIST, NERC и др.).
  • Определение модели атакующего, размещение его в интересующем сегменте сети.
  • Проведение сетевых атак (Spoofing, MiTM).
  • Построение векторов атак и подготовка плана для минимизации рисков ИБ.

Наши специалисты

Специалисты «Инфосекьюрити» и Softline постоянно повышают свою квалификацию. В «Инфосекьюрити» работает 4 сотрудника с редким профессиональным сертификатом OSCP.

OSCP – курс, разработанный компанией Offensive Security, один из немногих общепризнанных профессиональных сертификатов по проведению тестов на проникновение. Это редкий и сложный сертификат, который проходят немногие специалисты. Экзамен длится сутки, дается 6 стендовых машин, к 5 из которых надо получить полный доступ. Вторые сутки даются претенденту на написание отчета. Cпециалистов по пентестингу со статусом OSCP в России совсем немного, а в «Инфосекьюрити» уже 4 человека сдали этот экзамен.

Отчетность

Результатом пентеста становится отчет с рекомендациями по модернизации приложений, сетей, настроек серверов для закрытия существующих «дыр» в безопасности.

Пример реализации

КОМПАНИЯ «А»: 5000 сотрудников, 6 филиалов, 160 B2B-клиентов (крупных и средних  интернет-магазинов).

РЕЗУЛЬТАТЫ: Выявлено 12 уязвимостей с низким уровнем риска, 5 – со средним, 2 – с высоким. Самая критичная уязвимость – SQL-инъекция на веб-портале, которая позволяет злоумышленнику получить контроль над сервером баз данных. Даны рекомендации, как повысить защищенность системы с учетом всех выявленных уязвимостей.

МЕРОПРИЯТИЯ: Внешний пентест, включая тестирование веб-приложений методом «черного ящика».

СРОКИ: 25 рабочих дней.

НАШИ ПРЕИМУЩЕСТВА

  • Сертифицированные сотрудники (Pentestit, OSCP).
  • Гибкий подход: от обследования отдельных компонентов (Wi-Fi, сайт и т.д.) до комплексного обследования.
  • Опыт работы с разными компаниями: финансовыми, государственными, промышленными.
  • Использование собственных ноу-хау, высокотехнологичного аппаратного обеспечения и методологий.
Новости, истории и события
Смотреть все
«Инферит» (кластер «СФ Тех» ГК Softline) и R-Style Softlab стали партнерами
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и R-Style Softlab стали партнерами

16.03.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) запустил партнерскую программу для системных интеграторов и участников госзакупок
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) запустил партнерскую программу для системных интеграторов и участников госзакупок

13.03.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) приняла участие в V Российском Телекоммуникационном саммите
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) приняла участие в V Российском Телекоммуникационном саммите

12.03.2026

ActiveCloud и веб-студия CSF стабилизировали и ускорили работу интернет-магазина UPS-MAG.ru на 1С-Битрикс
Новости

ActiveCloud и веб-студия CSF стабилизировали и ускорили работу интернет-магазина UPS-MAG.ru на 1С-Битрикс

12.03.2026

MaxSoft стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

MaxSoft стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

12.03.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела встречу с представителями ведущих российских операторов связи
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела встречу с представителями ведущих российских операторов связи

11.03.2026

Ноутбуки и ПК «Инферит Техника» (кластер «СФ Тех» ГК Softline) подтвердили совместимость со средством доверенной загрузки Aladdin LiveTSM
Новости

Ноутбуки и ПК «Инферит Техника» (кластер «СФ Тех» ГК Softline) подтвердили совместимость со средством доверенной загрузки Aladdin LiveTSM

11.03.2026

«Софтлайн Решения» (ГК Softline) демонстрирует стабильный рост в партнерстве с Orion soft
Новости

«Софтлайн Решения» (ГК Softline) демонстрирует стабильный рост в партнерстве с Orion soft

10.03.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и LWCOM объединяют усилия для развития ИТ-инфраструктуры российских компаний
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и LWCOM объединяют усилия для развития ИТ-инфраструктуры российских компаний

10.03.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИНФОСЕРВ» помогут российским компаниям повысить эффективность ИТ-инфраструктур
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИНФОСЕРВ» помогут российским компаниям повысить эффективность ИТ-инфраструктур

05.03.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) вошла в реестр Центра промышленной роботизации
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) вошла в реестр Центра промышленной роботизации

04.03.2026

«ABC Автоматизация» и ИТ-вендор «Инферит» (кластер «СФ Тех» ГК Softline) стали партнерами
Новости

«ABC Автоматизация» и ИТ-вендор «Инферит» (кластер «СФ Тех» ГК Softline) стали партнерами

04.03.2026

«Софтлайн Решения» (ГК Softline) и «Грависофт» будут развивать систему taskITnow в среднем и крупном бизнесе
Новости

«Софтлайн Решения» (ГК Softline) и «Грависофт» будут развивать систему taskITnow в среднем и крупном бизнесе

03.03.2026

ГК Softline стала партнером проекта по расширению и модернизации производства завода «Энгельс Электроинструменты»
Новости

ГК Softline стала партнером проекта по расширению и модернизации производства завода «Энгельс Электроинструменты»

02.03.2026

ПАО «Софтлайн» приняло участие в конференции Smart-Lab & Cbonds PRO Облигации 2.0
Новости

ПАО «Софтлайн» приняло участие в конференции Smart-Lab & Cbonds PRO Облигации 2.0

02.03.2026

Защищенная техника от «Инферит Безопасность» (кластер «СФ Тех» ГК Softline) пройдет сертификационные испытания ФСТЭК
Новости

Защищенная техника от «Инферит Безопасность» (кластер «СФ Тех» ГК Softline) пройдет сертификационные испытания ФСТЭК

02.03.2026

Сомерс.маркет ГК Сомерс (входит в ГК Softline) и MSPOS включены в реестр ТС ПИоТ
Новости

Сомерс.маркет ГК Сомерс (входит в ГК Softline) и MSPOS включены в реестр ТС ПИоТ

27.02.2026

«Софтлайн Решения» (ГК Softline) оказала промышленному предприятию набор комплексных услуг в рамках перехода на CAD-системы отечественных вендоров
Новости

«Софтлайн Решения» (ГК Softline) оказала промышленному предприятию набор комплексных услуг в рамках перехода на CAD-системы отечественных вендоров

27.02.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026

CRM-система: что это, зачем нужна бизнесу и как ее внедрять
Блог

CRM-система: что это, зачем нужна бизнесу и как ее внедрять

20.02.2026

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения
Блог

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения

13.02.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026

ИИ-агенты: принцип работы и сценарии использования в бизнесе
Блог

ИИ-агенты: принцип работы и сценарии использования в бизнесе

16.01.2026

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я
Блог

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я

19.12.2025

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS
Блог

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS

11.12.2025

VDI: преимущества виртуальных рабочих мест и обзор российских решений
Блог

VDI: преимущества виртуальных рабочих мест и обзор российских решений

10.12.2025

Частное облако в 2026 году: главные тренды и аргументы для бизнеса
Блог

Частное облако в 2026 году: главные тренды и аргументы для бизнеса

04.12.2025

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров
Блог

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров

27.11.2025