Аттестация по ИБ | 20 октября 2025

Пентест как генеральная репетиция перед аттестацией ОАЦ: что проверить, чтобы не провалить аудит

Пентест как генеральная репетиция перед аттестацией ОАЦ: что проверить, чтобы не провалить аудит

Аттестация системы защиты информации (СЗИ) по требованиям Оперативно-аналитического центра при Президенте Республики Беларусь — процесс, который у многих руководителей и IT-специалистов вызывает тревогу. Это строгий экзамен, где каждая ошибка в конфигурации, каждая неучтенная уязвимость и каждый пробел в документации могут привести к отказу в получении аттестата соответствия. Последствия такого провала — это не только потраченные время и бюджет, но и серьезные репутационные риски и даже приостановка ключевых бизнес-процессов.

Как подготовиться к этому экзамену и сдать его с первого раза? Можно досконально изучить нормативную базу, внедрить сертифицированные средства защиты и подготовить идеальные с виду документы. Но есть один способ, который позволяет не просто надеяться на успех, а быть в нем уверенным — провести генеральную репетицию. В мире кибербезопасности такой репетицией является тестирование на проникновение, или пентест.

Это не просто поиск уязвимостей, а полноценная имитация действий реального злоумышленника. Пентест — это лакмусовая бумажка, которая показывает, насколько эффективно работают ваши контрмеры не на бумаге, а в реальных боевых условиях. Его результат — технический отчет, который при грамотной подготовке напрямую «ложится» на проверочные чек-листы аудиторов ОАЦ.

В этой статье мы подробно разберем, как использовать пентест в качестве ключевого инструмента подготовки к аттестации, как правильно соотносить его результаты с требованиями технических нормативных правовых актов (ТНПА) и какие типовые находки почти гарантированно приведут к проблемам при проверке.

Как результаты пентеста соотносятся с требованиями ТНПА: от технической уязвимости к нарушению приказа

Требования к системам защиты информации в белорусских организациях строго регламентированы, в первую очередь Приказом ОАЦ от 12.05.2020 № 66 (в редакции приказа ОАЦ от 12.01.2024 № 10). Именно его Приложение 3 «Требования к системе защиты информации информационной системы, предназначенной для обработки информации, распространение и (или) предоставление которой ограничено» является, по сути, главным чек-листом для аудитора.

Каждая находка пентестера — это не просто технический недочет. Это прямое указание на невыполнение конкретного пункта этого документа. Задача грамотной команды, проводящей пентест, — не просто выдать список уязвимостей, а перевести его на язык регулятора. Давайте рассмотрим на конкретных примерах, как это работает.

Практические примеры: что видит пентестер и какой пункт ТНПА вы нарушаете

1. Слабая парольная политика: «Открытая дверь» в вашу сеть

Что видит пентестер (сценарий атаки):
В ходе разведки пентестер собирает список email-адресов сотрудников компании. Используя технику Password Spraying, он пытается аутентифицироваться от имени каждого пользователя с одним и тем же слабым паролем, например, Winter2024! или Qwerty123. Через несколько минут атака приносит успех: удается подобрать пароль к учетной записи менеджера по продажам. Далее, уже находясь внутри сети, пентестер использует утилиту Kerberoasting, чтобы извлечь хеши паролей сервисных учетных записей. Один из хешей оказывается слабым и поддается взлому за час с помощью утилиты Hashcat. В итоге, начав с простого пароля, атакующий получает контроль над учетной записью с высокими привилегиями.

Что видит аудитор ОАЦ (нарушение ТНПА):
Такой сценарий является прямым нарушением сразу нескольких требований Приложения 3 к Приказу №66:

  • Требование 3.5: «В СЗИ должны быть реализованы функции контроля за генерацией и сменой паролей пользователей, обеспечивающие принудительную смену паролей с заданной периодичностью, а также соответствие паролей установленным требованиям к длине и сложности». Атака Password Spraying была бы невозможна при наличии блокировки учетной записи после нескольких неудачных попыток, а взлом хеша — при достаточной длине и сложности пароля.
  • Требование 3.6: «В СЗИ должны быть реализованы функции централизованного управления (создания, удаления, блокирования) учетными записями пользователей». Если сервисные аккаунты не контролируются централизованно, их пароли могут не меняться годами, что и приводит к успешному Kerberoasting.

2. Отсутствие своевременных обновлений ПО: «Шоссе для злоумышленника»

Что видит пентестер (сценарий атаки):
В ходе сканирования периметра обнаруживается почтовый сервер Microsoft Exchange Server с версией, уязвимой к критической уязвимости ProxyLogon (CVE-2021-26855). Эта уязвимость позволяет неаутентифицированному злоумышленнику обойти проверку подлинности и выдать себя за администратора. Используя публично доступный эксплойт, пентестер получает удаленный доступ к серверу, развертывает на нем веб-шелл для закрепления и начинает развивать атаку на внутреннюю сеть.

Что видит аудитор ОАЦ (нарушение ТНПА):
Это прямое и грубое нарушение Требования 7.8: «В СЗИ должны быть реализованы функции контроля за обновлением программного обеспечения, применяемого для обработки информации, своевременным выявлением и установкой обновлений безопасности». Отсутствие критического обновления безопасности на сервере, доступном извне, является для аудитора красным флагом, свидетельствующим об отсутствии в компании процесса управления уязвимостями (patch management).

3. Некорректная сегментация сети: «Все комнаты в одном коридоре»

Что видит пентестер (сценарий атаки):
Получив первоначальный доступ в пользовательский сегмент сети (например, через фишинговое письмо), пентестер проводит сканирование. К его удивлению, из обычного пользовательского VLAN доступны не только файловые серверы, но и управляющие интерфейсы сетевого оборудования, серверы виртуализации (vCenter) и даже контроллеры домена. Отсутствие изоляции позволяет ему напрямую атаковать критически важные узлы, минуя несколько уровней защиты, которые должны были бы существовать.

Что видит аудитор ОАЦ (нарушение ТНПА):
Ситуация свидетельствует о невыполнении Требования 7.9: «В СЗИ должна быть обеспечена изоляция (сегментирование) сети (сегмента сети), в которой осуществляется передача (прием) управляющей информации (команд управления СЗИ, обновлений баз данных решающих правил и сигнатур атак, информации о событиях безопасности), от иных сетей (сегментов сети)». Доступность управляющих интерфейсов из пользовательского сегмента — это критический недостаток проектирования сети, который недопустим с точки зрения требований регулятора.

4. Недостаточный аудит и мониторинг: «Атака в полной тишине»

Что видит пентестер (сценарий атаки):
После получения доступа к рабочей станции пентестер начинает активно «шуметь»: пытается подобрать пароли к другим машинам, сканирует порты, выполняет подозрительные PowerShell-скрипты. Все эти действия генерируют сотни событий безопасности в журналах Windows. Однако никакой реакции со стороны службы ИБ не следует. Это означает, что либо события никуда не собираются и не анализируются, либо пороги срабатывания алертов в SIEM-системе настроены неверно. Атакующий может действовать неделями, оставаясь незамеченным.

Что видит аудитор ОАЦ (нарушение ТНПА):
Это нарушение целого блока требований, касающихся регистрации событий:

  • Требования 1.1–1.5: Регламентируют необходимость регистрации, централизованного сбора, хранения и анализа событий безопасности. Если компания не может предоставить аудитору журналы, подтверждающие попытки несанкционированного доступа, или если эти журналы хранятся локально и могут быть очищены злоумышленником, это будет расценено как серьезное несоответствие.

5. Учетные записи по умолчанию: «Забытые ключи под ковриком»

Что видит пентестер (сценарий атаки):
В ходе внутреннего сканирования обнаруживается IP-камера в коридоре, доступная по сети. При попытке входа в ее веб-интерфейс срабатывает стандартная пара логин/пароль: admin/admin. Через интерфейс камеры пентестер находит уязвимость, позволяющую выполнить код на устройстве, и получает точку опоры в еще одном сегменте сети. Аналогичная ситуация может возникнуть с принтерами, сетевым оборудованием или даже базами данных.

Что видит аудитор ОАЦ (нарушение ТНПА):
Это классическое нарушение Требования 4.1: «В СЗИ должна быть обеспечена смена всех реквизитов доступа (паролей, идентификаторов, ключей), используемых по умолчанию, на новые». Каждое устройство или ПО, оставленное с заводскими настройками, — это потенциальная точка входа, и аудиторы уделяют этому особое внимание.

Сводная таблица соответствия: от находки к действию

Чтобы систематизировать подготовку, рекомендуется вести внутреннюю таблицу, где каждая потенциальная находка сопоставляется с пунктом ТНПА и планом по устранению.

Находка пентестаКлючевой пункт ТНПА (Приказ №66, Прил. 3)Что делать: Практические шаги
Слабая парольная политика3.5; 3.6Внедрить через GPO политику с длиной пароля от 12 символов, требованием сложности, историей и блокировкой при переборе. Провести аудит сервисных учетных записей.
Нет своевременных обновлений7.8Внедрить процесс управления обновлениями (Patch Management). Использовать сканеры уязвимостей (например, MaxPatrol, Nessus) для регулярного контроля.
Не выполнено сегментирование сети7.9Провести ревизию сетевой топологии. Изолировать управляющие интерфейсы в отдельный VLAN. Настроить списки контроля доступа (ACL) между сегментами.
Нет аудита/мониторинга событий1.1–1.5Настроить сбор логов со всех критичных узлов в централизованную SIEM-систему. Разработать сценарии корреляции для выявления подозрительной активности.
Активные аккаунты по умолчанию4.1Провести инвентаризацию всего ПО и оборудования. Составить чек-лист первоначальной настройки, включающий обязательную смену стандартных паролей.
Нет/устаревшее антивирусное ПО7.10Установить сертифицированное антивирусное ПО на все конечные точки и серверы. Настроить централизованное управление и регулярное обновление баз.
Отсутствие резервного копирования7.5–7.7Разработать и утвердить политику резервного копирования. Настроить регулярное создание бэкапов критичных данных и конфигураций. Проводить тестовые восстановления.
Проблемы с межсетевым экраном7.12Провести аудит правил межсетевого экрана. Удалить правила Any-Any. Применять принцип наименьших привилегий, разрешая только необходимый трафик.
Пентест не проводился7.17Инициировать процедуру тестирования на проникновение до подачи заявки на аттестацию. Это требование является обязательным и проверяется аудиторами.

Практические рекомендации для успешной подготовки

  • Проводите пентест заранее. Идеальное время — за 2-3 месяца до планируемой даты аттестации. Этого времени хватит, чтобы не только получить отчет, но и качественно устранить все найденные недостатки.
  • Требуйте от исполнителя "комплаенс-ориентированный" отчет. Настаивайте, чтобы в итоговом документе по пентесту напротив каждой уязвимости была прямая ссылка на нарушаемый пункт Приказа №66 или другого релевантного ТНПА (например, ТР 2013/027/BY для криптозащиты).
  • Используйте отчет как дорожную карту. Превратите отчет пентестера в план работ для IT-отдела. Назначьте ответственных, установите сроки и контролируйте исполнение. После устранения недостатков проведите повторное сканирование (ре-тест) для подтверждения.
  • Не забывайте про физическую безопасность и социальную инженерию. Аттестация охватывает не только технические аспекты. Попросите пентестеров проверить, можно ли проникнуть в серверную или убедить сотрудника бухгалтерии запустить вредоносный файл. Это также покрывается требованиями ТНПА.

Пентест, проведенный с фокусом на требования ОАЦ, перестает быть просто технической процедурой. Он становится мощнейшим инструментом аудита, управления рисками и подготовки команды. Каждая найденная уязвимость, рассмотренная через призму ТНПА, — это не провал, а возможность исправить ошибку до того, как ее найдет государственный аудитор.

Такой подход позволяет убить двух зайцев: вы не только значительно повышаете свои шансы на успешное прохождение аттестации с первого раза, но и реально укрепляете безопасность своей компании, делая ее более устойчивой к атакам настоящих злоумышленников. Правильная привязка пентеста к нормативам — это ваша уверенность в завтрашнем дне и гарантия успешной аттестации.

Как вам статья?

Следующий пост

Социальная инженерия и требования ОАЦ: почему обучение сотрудников — это не просто галочка в отчете для аттестации

Почему обучение для аттестации ОАЦ не защищает от социальной инженерии? Разбираем реальные атаки и строим программу тренировок, которая действительно работает.

21 октября 2025