ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ (ПЕНТЕСТ)
ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ (PENTEST)

Тестирование на проникновение (пентест) — это ключевая услуга в области информационной безопасности, предназначенная для выявления уязвимостей в системах и приложениях. Пентест помогает обнаружить потенциальные угрозы и слабые места, которые могут быть использованы злоумышленниками для несанкционированного доступа к данным. В рамках тестирования специалисты имитируют атаки, чтобы оценить, насколько эффективно текущие меры безопасности защищают информацию и системы.
Наши эксперты проводят тестирование на проникновение с применением современных методик и инструментов, что позволяет выявить и устранить уязвимости до того, как они могут быть использованы злоумышленниками. Пентест охватывает различные уровни защиты, включая веб-приложения, сетевые инфраструктуры и внутренние системы. Результаты тестирования предоставляют детализированные отчеты и рекомендации по улучшению безопасности, что обеспечивает высокую степень защиты вашей информации.
Эффективное тестирование на проникновение является неотъемлемой частью стратегии информационной безопасности и помогает организациям укрепить свои системы защиты. Обратитесь к нашим специалистам, чтобы провести тщательную проверку уязвимостей и гарантировать надежную защиту вашего бизнеса.
ОПЫТ КОМПАНИИ
Основными заказчиками услуги по тестированию на проникновение (Pentest) выступали:
- Генерирующие компании (ГЭС, ТЭЦ)
- Энергосбытовые компании
- Компании Группы «Интер РАО ЕЭС»
- Государственные и корпоративные порталы
СОСТАВ УСЛУГИ
В состав работ по тестированию на проникновение (Pentest) может входить:
- Исследование внешнего периметра
- Исследование внутреннего периметра
- Анализ защищенности веб-приложений
- Социотехническое тестирование
ЗАПИСЕЙ ПЕРСОНАЛЬНЫХ ДАННЫХ МОГЛИ ОКАЗАТЬСЯ В ОТКРЫТОМ ДОСТУПЕ
В 2024 году специалисты ООО «ИТБ» успешно провели тестирование на проникновение (пентест) для одной из крупнейших фармацевтических компаний России. В ходе аудита были выявлены критические уязвимости, которые создавали риск масштабной утечки данных.
Узнайте все о штрафах за утечку персональных данных в 2025 годуПОРЯДОК ПРОВЕДЕНИЯ РАБОТ ПО ТЕСТИРОВАНИЮ НА ПРОНИКНОВЕНИЕ
Методика проведения работ представляет собой последовательность действий, выполняемых Исполнителем для тестирования на проникновение информационных ресурсов Заказчика. В рамках этой методики также используются другие подходы и стандарты, применяемые Исполнителем для анализа защищенности информационных систем, включая:
- Penetration Testing Execution Standard (PTES)
- NIST Special Publications 800-115: Technical Guide to Information Security Testing and Assessment
- Open Source Security Testing Methodology Manual (OSSTMM)
- Information Systems Security Assessment Framework (ISSAF)
- Web Application Security Consortium (WASC) Threat Classification
- Open Web Application Security Project (OWASP) Testing Guide
- Payment Card Industry Data Security Standard (PCI DSS)
- Стандарты Center for Internet Security (CIS)
- Common Vulnerability Scoring System (CVSS)
- OWASP Risk Rating Methodology (OWASP RRM)
- Common Weakness Enumeration (CWE) List of Software & Hardware Weakness Types
В процессе тестирования используются как ручные методы проверки уязвимостей, так и автоматизированные инструменты для их обнаружения. Такой подход не гарантирует выявление всех потенциальных проблем безопасности в тестируемых системах, но сосредоточен на выявлении наиболее критичных уязвимостей. Эти уязвимости требуют высокой квалификации и доступа в Интернет для их эксплуатации и могут привести к серьезным негативным последствиям для заказчика.
ИССЛЕДОВАНИЕ ВНЕШНЕГО ПЕРИМЕТРА

При проведении исследования внешнего периметра Исполнитель намеревается имитировать действия потенциального внешнего нарушителя (хакера), знающего название организации Заказчика и наименование информационной системы Заказчика (далее - Системы), защищенность которой необходимо исследовать. Хакер нацелен через Интернет получить доступ к информации, хранимой и обрабатываемой Системой, ее служебным функциям и как можно к большему количеству физических ресурсов Системы на уровне привилегированного пользователя или администратора. Исследования в рамках Услуги Исполнитель предлагает производить методом «Черного Ящика» + «Серого Ящика». В качестве потенциального нарушителя в рамках данной Услуги рассматривается внешний нарушитель – физическое лицо, имеющее ограниченный доступ к ИТ-инфраструктуре Заказчика через публичную сеть «Интернет». При проведении работ предполагается, что нарушитель обладает квалификацией, сравнимой с квалификацией специалистов Исполнителя, имеет доступ к тем же опубликованным методикам выявления и эксплуатации уязвимостей, к которым могут иметь доступ специалисты Исполнителя. На данном этапе производится следующие действия:
- внешнее инструментальное сканирование, направленное на выявление уязвимостей в доступных сетевых службах
- поиск уязвимостей веб-интерфейсов системы с использованием инструментальных методов
- ручная валидация и верификация уязвимостей
Использование ручной верификации обнаруженных уязвимостей и недостатков позволяет сократить количество ошибок первого рода (ложные срабатывания). Кроме того, такой подход позволяет обнаружить категории уязвимостей, которые не могут быть обнаружены при автоматизированном сканировании.
В ходе выполнения работ специалисты Исполнителя руководствуются рекомендациями и методами, разработанными и оформленными следующими организациями:
- The Open Source Security Testing Methodology Manual (OSSTMM)
- Open Web Application Security Project (OWASP)
Для выявленных уязвимостей производится оценка уровней риска и вырабатываются рекомендации по их устранению.
По результатам анализа Исполнитель подготавливает отчет, в рамках которого описывает произведенные работы, их результаты, а также описывает рекомендации по устранению найденных уязвимостей и недостатков конфигурации.
ИССЛЕДОВАНИЕ ВНУТРЕННЕГО ПЕРИМЕТРА

При проведении исследования внутреннего периметра Исполнитель намеревается имитировать действия потенциального внутреннего нарушителя (инсайдера), обладающего санкционированным доступом к сети организации и, возможно, штатным доступом к информационной системе Заказчика, защищенность которой необходимо исследовать (далее - Системы), а так же располагающего информацией о диапазоне IP-адресов, физическом месторасположении, идентификаторах беспроводной сетей и другими сведениями аналогичного характера. Потенциальный нарушитель нацелен получить доступ к информации, хранимой и обрабатываемой Системой, ее служебным функциям и как можно к большему количеству физических ресурсов Системы на уровне привилегированного пользователя или администратора.
Исследование осуществляется с использованием информации об архитектуре Системы, и другой релевантной информации, полученной от Заказчика.
В качестве потенциального нарушителя в рамках данной Услуги рассматривается внутренний нарушитель – физическое лицо, имеющее штатный доступ к ИТ-инфраструктуре Заказчика через внутреннюю сеть Заказчика и ограниченный только штатными средствами внутреннего контроля.
Исследования в рамках Услуги Исполнитель предлагает производить методом «Серого Ящика». Исследование (анализ) защищенности Системы производится в следующей последовательности:
- инструментальный анализа защищенности
- ручной поиск и верификации обнаруженных уязвимостей и недостатков, обнаруженных в ходе автоматизированного поиска)
Использование ручной верификации обнаруженных уязвимостей и недостатков позволяет сократить количество ошибок первого рода (ложные срабатывания). Кроме того, такой подход позволяет обнаружить категории уязвимостей, которые не могут быть обнаружены при автоматизированном сканировании.
В ходе выполнения работ специалисты Исполнителя руководствуются рекомендациями и методами, разработанными и оформленными следующими организациями:
- The Open Source Security Testing Methodology Manual (OSSTMM)
- Open Web Application Security Project (OWASP)
Для выявленных уязвимостей производится оценка уровней риска и вырабатываются рекомендации по их устранению.
По результатам анализа Исполнитель подготавливает отчет, в рамках которого описывает произведенные работы, их результаты, а также описывает рекомендации по устранению найденных уязвимостей и недостатков конфигурации.
АНАЛИЗ ЗАЩИЩЕННОСТИ ВЕБ-ПРИЛОЖЕНИЙ

Целью анализа защищенности веб=приложений является оценка способности потенциального злоумышленника обойти существующие механизмы защиты информации. В ходе тестирования анализируются возможные пути получения несанкционированного доступа к критичным данным, нарушения работы приложения или атаки на его пользователей. Для выявления и классификации уязвимостей используются общепринятые мировые стандарты, включая OWASP и CVSS. Это позволяет эффективно оценить степень риска и предложить рекомендации для устранения выявленных проблем, тем самым минимизируя угрозы для веб-приложения и его пользователей.
Для идентификации выявленных уязвимостей̆ будут использованы общепринятые классификации, основанные на:
- OWASP TOP 10
- Common Vulnerabilities and Exposure (CVE)
- Common Weakness Enumeration (CWE)
- Open Source Vulnerability Database (OSVDB)
После окончания работ будет предоставлен отчет на русском языке, содержащий̆ все выявленные уязвимости, сценарии атаки и рекомендации по устранению. После устранения уязвимостей̆ будет произведена финальная проверка корректного устранения уязвимостей.
В ходе анализа методом «белого ящика» по согласованию с Заказчиком проводится статический анализ исходного кода приложения для поиска дефектов, критических ошибок. Данный метод тестирования позволяет выявить уязвимости, которые невозможно или затруднительно выявить при проведении анализа методом «черного ящика».
Для выявленных уязвимостей производится оценка уровней риска и вырабатываются рекомендации по их устранению.
По результатам анализа Исполнитель подготавливает отчет, в рамках которого описывает произведенные работы, их результаты, а также описывает рекомендации по устранению найденных уязвимостей и недостатков конфигурации.
В процессе проведения тестирования на проникновение, например, при анализе защищенности приложения, могут быть реализованы следующие этапы:
- Сбор информации о приложении
- Обнаружение ошибок исполнения
- Анализ защищенности канала передачи данных
- Тестирование механизма создания и управления пользователями
- Тестирование механизма аутентификации
- Тестирование механизма разграничения доступа (авторизации)
- Тестирование механизма управления сессиями
- Тестирование механизма валидации пользовательских данных
- Тестирование бизнес-логики приложения
- Поиск возможных векторов атак на клиентов приложения
- Применение инструментов автоматизированного анализа
- Подготовка итогового отчета
СОЦИОТЕХНИЧЕСКОЕ ТЕСТИРОВАНИЕ

Социотехническое тестирование представляет собой комплекс методов, направленных на эксплуатацию уязвимостей, связанных с человеческим фактором, таких как недостаточная внимательность, нехватка знаний в области информационной безопасности или нелояльность. Основные векторы атак нацелены на получение конфиденциальной информации о компании, а также проникновение в корпоративную сеть путем использования слабых мест в программном обеспечении, установленном на устройствах сотрудников. Тестирование позволяет оценить риск утечек информации и разработать меры для минимизации угроз, связанных с человеческими ошибками и недостаточной подготовкой персонала.
В процессе выполнения работ производятся следующие действия:
- Сбор сведений об информационной инфраструктуре и работниках Заказчика из общедоступных источников. В качестве общедоступных источников используются web-сайты Компании в сети Интернет, новостные ленты, опубликованные интервью с работниками Заказчика, резюме работников Заказчика, социальные сети и т.д.
- Моделирование атак с использованием методов социальной инженерии (применение к работникам Заказчика методов социальной инженерии с использованием специализированного ПО). На данном этапе осуществляется психологическое воздействие на работников Заказчика с использованием специализированных технических инструментов
Взаимодействие с работниками Заказчика в рамках социотехнического теста на проникновение проводится с использованием одного или нескольких из следующих каналов:
- электронная почта
- web-технологии
- прочее
ПУБЛИКАЦИИ
14 июля 2025 Законодательство
Новый приказ ФСТЭК № 117: кого коснётся, что менять и как не нарушить закон
Новый Приказ № 117 от 2025 года кардинально меняет правила игры: кого теперь касается регулирование, как изменились требования и что гроз...