Как обнаружить скрытые угрозы: гид по compromise assessment
Ландшафт киберугроз меняется стремительно: атак становится больше, а методы злоумышленников — изощреннее. При этом требования регуляторов к защите бизнеса ужесточаются. Особенно остро вопросы кибербезопасности встают в периоды высокой неопределенности — например, при подготовке к сделкам M&A, смене руководства по кибербезопасности или после крупного инцидента. В таких ситуациях собственники и топ‑менеджмент хотят получить быстрый и честный ответ на вопрос: есть ли в инфраструктуре признаки взлома прямо сейчас?
Классические методы проверки здесь не помогают. Аудит оценивает уровень зрелости процессов и соответствие политикам. Пентест показывает, насколько сложно гипотетическому атакующему проникнуть в инфраструктуру в конкретный момент. Но ни то ни другое не отвечает на главный вопрос бизнеса: не находится ли злоумышленник внутри уже сейчас?
Для этого существует compromise assessment (CA) — комплексное исследование, направленное на поиск признаков компрометации. В отличие от классического аудита, CA фокусируется не на потенциальных уязвимостях, а на реальных следах атак: артефактах в журналах событий, подозрительных процессах, следах вредоносного ПО или нетипичном поведении учетных записей.
Исторически CA эволюционировал из практик реагирования на инциденты DFIR
Помимо поиска угроз, CA выполняет и другую важную функцию — инвентаризацию. В ходе проверки формируется реальная картина IT‑ландшафта: какие системы и сервисы действительно работают, что из них доступно извне, а что давно забыто, но продолжает функционировать. Для многих компаний это становится первым шагом к наведению системного порядка в инфраструктуре.
Провести полноценный CA собственными силами крайне сложно. Это требует масштабного сбора и корреляции данных из сотен систем (артефакты файловой системы, журналы событий, логи, данные Active Directory и другие источники). Любая ошибка может привести к пропущенным следам компрометации или ложным выводам. Внешние эксперты решают эту проблему, предоставляя независимую оценку, свободную от внутренних предубеждений.
Compromise assessment как рентген корпоративной инфраструктуры: он выявляет скрытые угрозы, определяет их масштаб и помогает сформировать план «лечения» для восстановления безопасности.
Compromise assessment — инструмент, который становится максимально ценным в ситуациях, когда компании необходимо быстро и достоверно оценить текущее состояние кибербезопасности.
При смене ответственного за кибербезопасность новому руководителю нужна не просто отчетность от предшественника, а объективная картина. CA позволяет быстро понять реальное состояние дел: есть ли в инфраструктуре скрытые угрозы, которые могут аукнуться в будущем, и с чего начинать выстраивать работу.
При слияниях и поглощениях киберриски напрямую влияют на стоимость сделки. Наличие закрепившегося в инфраструктуре злоумышленника или неустраненных компрометаций может стать неприятным сюрпризом для инвестора. Проверка на признаки взлома в рамках due diligence
Даже если компания уже отработала атаку и провела расследование, всегда остается риск, что часть следов или точек закрепления злоумышленника осталась незамеченной. В таких случаях CA выступает в роли «второго взгляда», подтверждая, что инфраструктура действительно очищена и атакующий не сохранил доступ.
Финансовый сектор, ритейл, организации с критической информационной инфраструктурой, компании, работающие с большими объемами персональных данных, — главные цели для атакующих. Они требуют усиленного внимания к мерам кибербезопасности, включая регулярное проведение CA для раннего выявления угроз.


В отличие от расследования инцидентов, где анализ фокусируется на ограниченном числе критически важных систем и на конкретном событии, CA предполагает тотальную проверку всей инфраструктуры. Ее цель — убедиться, что в компании нет незамеченных действий злоумышленника.
Мы используем собственную методологию CA, которая сочетает автоматизированный анализ с экспертной верификацией. На каждом этапе — от сбора артефактов до корреляции событий — данные проходят автоматическую нормализацию и первичную оценку более чем по 3800 правилам детектирования. Далее специалисты анализируют найденные аномалии вручную. Так мы исключаем ложные срабатывания и подтверждаем наличие признаков компрометации.
Этот подход позволяет проводить CA в инфраструктурах с десятками тысяч устройств без потери глубины анализа, в отличие от классического «ручного» подхода, который применяется в основном в DFIR.
| Параметр | Ручной анализ | Compromise assessment |
|---|---|---|
| Масштаб |
Один инцидент, несколько хостов |
Вся корпоративная инфраструктура |
| Цель |
Проверить, есть ли скрытые закрепления |
Проверить, есть ли скрытые закрепления |
| Инструменты |
Ручной разбор артефактов |
Автоматизированный сбор и корреляция |
| Время |
Недели |
Дни |
Ключевые принципы нашего подхода к compromise assessment:
- Эффективность и скорость. Проводим оценку в короткие сроки (среднее время проекта — две недели) с минимальным влиянием на бизнес‑процессы.
- Минимизация ложноположительных срабатываний. Для этого все подозрительные события проверяют аналитики третьей линии (L3).
- Постоценка. Не только выявляем угрозы, но и даем рекомендации по их устранению, а также по укреплению защиты в целом.
- Подключение DFIR. Если в ходе CA мы обнаруживаем активную атаку, процесс бесшовно переходит в режим реагирования на инцидент.
Такой подход позволяет нам провести проект в короткие сроки и при этом быть уверенными, что злоумышленника нет в инфраструктуре.


Для удобства мы делим процесс CA на три блока, каждый из которых фокусируется на конкретной части инфраструктуры.


Что проверяем: рабочие станции, серверы.
Что включает в себя исследование:
- Установка EDR‑агентов на все хосты
Ключевая часть CA — полное покрытие инфраструктуры средствами мониторинга. В отличие от DFIR, где изучаются образы лишь значимых систем, здесь мы стремимся к максимальному покрытию. Если установка агента невозможна, мы собираем данные с помощью утилиты BI.ZONE Triage. Такой широкий охват позволяет выявить даже те атаки, о которых никто не подозревал. В нашей практике был случай, когда один CA показал сразу две независимые группы злоумышленников в инфраструктуре (подробности — в части про примеры из практики). Если бы проверка проводилась точечно, одна из атак осталась бы незамеченной. - Ручной анализ критических узлов
На платформах виртуализации мы ищем подозрительные сервисы, процессы и сетевые подключения. Контроллеры домена проверяем на артефакты, которые указывают на использование инструментов для получения хешей. Вручную анализируем те системы, где EDR‑агент установить невозможно. Это могут быть как сильно устаревшие ОС, так и закрытые аттестованные системы, в которые запрещено вносить изменения. Такой адресный подход позволяет обнаружить следы взлома на критических узлах еще в момент установки EDR‑агентов. - Анализ журналов работы СЗИ
Изучаем логи антивирусов и EDR‑решений на предмет подозрительных сигнатур и попыток обхода защиты. - Сбор и анализ ретроспективных данных
Изучаем логи, системные журналы, данные со средств защиты за длительный период. Полный список собираемых артефактов (более 70) позволяет увидеть не только факты наличия вредоносных файлов, но и факты их запуска в прошлом. - Мониторинг в реальном времени
Параллельно с ретроанализом идет мониторинг текущих событий. Это позволяет выявлять подозрительную активность по мере ее возникновения и собирать информацию о «летучих» артефактах, которые не записываются в долгосрочные журналы (например, сетевые соединения с серверами управления вредоносным ПО). Помимо этого, фиксируются попытки эскалации привилегий, запуск подозрительных процессов, сетевая активность, характерная для горизонтального перемещения, использование встроенных утилит Windows (living‑off‑the‑land) и другие индикаторы компрометации. Такой подход помогает не просто констатировать факт атаки, но и активно пресекать ее развитие. - Поиск мисконфигураций
Значительная часть атак эксплуатирует не уязвимости в ПО, а ошибки администрирования. Поэтому мы выявляем слабые или устаревшие пароли, неправильно настроенные политики в Active Directory, привилегированные учетные записи без контроля, избыточные привилегии и прочие ошибки конфигурации.Пример из практикиВ ходе поиска мисконфигураций на Linux‑хосте мы обнаружили несколько проблем:- возможность подключиться по SSH, используя пароль;
- возможность подключиться по SSH, используя стандартную учетную запись root;
- учетная запись root имеет слабый, легко подбираемый пароль.
После завершения проекта CA в процессе мониторинга на хосте обнаружили инцидент, который произошел из‑за набора указанных мисконфигураций, не исправленных своевременно.


Вся телеметрия с конечных точек или из журналов обогащается данными BI.ZONE Threat Intelligence. Это могут быть IP‑адреса и домены, чтобы выявлять обращения к серверам управления, а также хеши файлов для обнаружения известного ВПО. Ежедневно на портал поступает 30–50 тысяч новых индикаторов, а их суммарный объем превышает 40 миллионов. Обогащение всей доступной телеметрии этими данными позволяет выявлять даже те заражения, где вредоносный файл уже неактивен, но просто «лежит» на диске.
Постоянный мониторинг конечных точек позволяет обеспечить высокую степень прозрачности происходящего в инфраструктуре. Фиксация событий в режиме реального времени дает возможность выявлять как уже реализованные действия злоумышленника, так и ранние признаки атаки. Такой подход снижает вероятность скрытого присутствия в системе и повышает скорость реагирования на инциденты. В результате мониторинг конечных точек становится надежным источником данных для объективной оценки уровня защищенности.
Что проверяем: внешние IP‑адреса, DNS‑записи, сайты, VPN и почтовые шлюзы, NGFW.
Что включает в себя исследование:
- Сканирование внешнего периметра
Открытые управляющие порты или уязвимые сервисы — одни из самых частых векторов атак. Анализ проводится в несколько этапов:- Дискавери‑сканирование
Мы проводим активное и пассивное сканирование по IP‑адресам и доменным именам, включая обход подстраниц и параметризованных URL, сбор баннеров, анализ сертификатов TLS, определение версий сервисов, идентификацию веб‑фреймворков и CMS. На этом этапе уже можно выявить нежелательные порты управления, экспонированные напрямую в интернет. - Сканирование на уязвимости
Автоматизированное сканирование охватывает найденные открытые сервисы и веб‑страницы. Обнаруженные уязвимости ранжируются в соответствии с CVSS, а отдельно маркируются те, которые, по данным BI.ZONE Threat Intelligence, уже активно эксплуатируются. При анализе веб‑приложений и CMS дополнительно выполняется автоматический обход страниц для поиска доступных админ‑панелей, незащищенных механизмов загрузки файлов и устаревших компонентов — потенциальных векторов проникновения. - Обработка результатов
Мы не только предоставляем клиенту информацию об уязвимостях, но и проверяем, не успел ли злоумышленник воспользоваться ими. Если возможно, на все уязвимые хосты оперативно устанавливаем EDR‑агент, а также анализируем хосты вручную. Когда установить EDR‑агент невозможно (например, на сетевых устройствах), проводим только ручной анализ.
Пример из практикиМы обнаружили сетевые устройства Cisco с управляющими интерфейсами, открытыми в интернет. На них нельзя установить EDR‑агенты, и, как правило, они не включаются в стандартные проверки на компрометацию. Детальный анализ конфигураций и журналов этих устройств помог вовремя обнаружить следы злоумышленника и предотвратить его проникновение вглубь инфраструктуры. - Дискавери‑сканирование
- Анализ сетевых подключений
Изучение данных NGFW и исходящего трафика позволяет выявлять соединения с подозрительными ресурсами — от C2‑серверов до адресов, связанных с майнингом. Это критически важно для проприетарных и сетевых устройств, на которые нельзя установить EDR‑агент и которые трудно анализировать вручную. Сетевая телеметрия частично закрывает это слепое пятно: аномальные исходящие подключения сигнализируют о возможной компрометации и запускают дополнительные проверки. Однако по глубине и надежности доказательств сетевой анализ уступает прямому исследованию самих систем. - Анализ почтовых вложений и отправителей
Вложения и отправители проверяются в связке с актуальными источниками BI.ZONE Threat Intelligence: базами фишинговых доменов, сведениями о вредоносных файлах и фишинговых кампаниях различных группировок. Это позволяет находить следы атак, пришедших по почте. Ключевая угроза — BEC‑атаки (business email compromise). Они опасны своей незаметностью: не оставляют следов на конечных устройствах и в сетевых журналах. Обнаружить подставного отправителя и предотвратить атаку в этом случае способен только детальный разбор почтового трафика.Пример из практикиНа одном из проектов обнаружили вредоносное вложение, которое эксплуатировало 0‑day‑уязвимость в популярном браузере. Ретроспективный анализ показал: вложение открывали, но атака провалилась — получатель письма пользовался другим браузером.
Анализ внешнего периметра позволяет определить, насколько компания устойчива к атакующим, не имеющим внутренних привилегий. Чем точнее оценивается периметр, тем ниже риск компрометации через публично доступные сервисы.
Что проверяем: упоминание бренда в публичных источниках, упоминания доменов в различных утечках, списки зарегистрированных доменных имен.
Что включает в себя исследование:
- Сбор данных на теневых ресурсах
Теневые ресурсы — площадки вне зоны действия обычных поисковых систем: onion‑сервисы, специализированные чаты, публичные и закрытые каналы в Telegram. Здесь мы отслеживаем любые упоминания компании, ее юридического лица или доменов. Важен не только сам факт упоминания, но и контекст: предлагают ли на продажу базы данных, обсуждают ли проведенные или планируемые атаки. Все обнаруженные упоминания тщательно проверяются. Если атака или утечка подтверждаются, мы определяем источник информации и исследуем инфраструктуру — ищем любые следы злоумышленников. - Проверка ресурсов для обмена данными
Ищем чувствительную информацию о компании на публичных платформах, доступных через любой браузер: GitHub, Pastebin, Trello и на других подобных сервисах. Анализ включает поиск упоминаний корпоративных данных в сочетании с ключевыми словами — например, password, api, token. Найденное передается заказчику для проверки: насколько эти данные актуальны и действительно ли относятся к компании. Если информация реальна, мы запускаем расследование — целенаправленно анализируем журналы и системы, чтобы выяснить, не воспользовались ли злоумышленники обнаруженными данными. - Проверка сторонних баз данных
Сторонние базы данных и коллекции утечек проверяются на наличие упоминаний компании, доменов, сотрудников и конфиденциальной информации. При совпадениях данные передаются клиенту для подтверждения, после чего при необходимости инициируется расследование по выявленному вектору. - Проверка публичных интернет‑сканеров
Мы анализируем данные публичных сканеров (Shodan, Censys, crt.sh и других), чтобы найти потенциальные уязвимости во внешних активах организации. Эти сервисы помогают выявить открытые порты, устаревшие сервисы, некорректно настроенные облачные ресурсы, а также утечки, связанные с доменами и IP‑адресами компании. Такой подход позволяет составить полную картину внешних сервисов организации и определить возможные векторы атак еще до того, как будут развернуты EDR‑агенты. Актуальное состояние инфраструктуры мы оцениваем в первую очередь через активное сканирование. Но публичные сканеры дают дополнительную информацию: они могут показать уязвимости, которые уже закрыты к моменту проекта, но были доступны ранее и потенциально могли использоваться злоумышленниками для проникновения. Такие находки обрабатываются по стандартной процедуре: верификация, приоритизация и, если необходимо, целенаправленное расследование по выявленному вектору — так же, как и в случае с уязвимостями, найденными при активном сканировании. - Анализ баз зарегистрированных доменных имен
Проверяем базы зарегистрированных доменов на наличие ресурсов, включающих название компании или похожие на него, но зарегистрированных без ведома заказчика. Такие домены — популярный инструмент для фишинга и атак, мимикрирующих под легальные ресурсы. Особое внимание уделяем доменам, которые могут быть использованы в BEC‑кампаниях: когда злоумышленники от имени компании атакуют ее партнеров или клиентов в целях вывода средств или кражи данных. Также выявляем фишинговые сайты, нацеленные на обман клиентов. Каждый обнаруженный домен оценивается по уровню риска. При необходимости он направляется на верификацию, а также инициируется реагирование.
Анализ внешних источников в рамках CA позволяет комплексно обнаруживать упоминания компании, потенциальные уязвимости, несанкционированные домены и факты утечек данных.
Редкий отчет по CA содержит фразу «ничего подозрительного не обнаружено». Даже в зрелых компаниях встречаются артефакты, которые представляют собой прямые признаки компрометации или забытые инструменты пентестеров. Среди типичных находок:
- Прокси‑туннели вроде Gsocket и Localtonet
Такие инструменты позволяют пробрасывать внутренние сервисы наружу, минуя корпоративный периметр и средства мониторинга. Их любят использовать как разработчики — в целях тестирования, так и злоумышленники — для закрепления доступа. - Легитимный софт для удаленного доступа
AnyDesk, TeamViewer, PsExec — обычные инструменты администрирования, но именно поэтому их часто используют атакующие. CA позволяет выявить случаи несанкционированного использования таких приложений и подсветить риски от неконтролируемого доступа в инфраструктуру. - Майнеры и нежелательное ПО
Злоумышленники нередко используют уже скомпрометированные хосты для установки майнеров. Для компании это означает не только избыточную нагрузку на инфраструктуру, но и сигнал о том, что атака могла носить более серьезный характер. CA позволяет выявить такие скрытые процессы, работающие иногда годами. - Следы пентестеров
Зачастую мы обнаруживаем артефакты, относящиеся к проектам по анализу защищенности или тестированию на проникновение. На хостах, включая пользовательские, остаются инструменты для проведения атак, отключенные СЗИ, а иногда и действующие туннели с компанией, работы с которой уже завершили. - Учетные записи с устаревшими или слабыми паролями
Классическая проблема — пароли, не меняющиеся годами. Часто встречается и переиспользование: один и тот же пароль применяют для обычной и административной учетных записей сотрудника. Для атакующего это упрощает движение по сети и получение привилегий. - Неправильно настроенный Active Directory
AD остается центром инфраструктуры во многих организациях, и ошибки в его конфигурации — находка для атакующего. Слабые политики паролей, неограниченное делегирование, открытый SID‑History, устаревшие протоколы аутентификации — все это открывает путь для атаки. - Неотключенные учетные записи бывших сотрудников
В результате CA регулярно находятся десятки «мертвых душ» в домене — учетные записи уволенных сотрудников или подрядчиков, которые никто не отключил. Особую опасность представляют старые аккаунты администраторов, часто с правами доменного администратора и без требований смены пароля.
Итогом CA становится развернутый отчет, который дает руководству объективную картину состояния инфраструктуры. Он включает:
- Выявленные признаки компрометации (с описанием артефактов, тактик и техник MITRE ATT&CK), а также информацию о принятых мерах и их результатах.
- Мисконфигурации и уязвимости — ошибки в настройках, повышающие риск проникновения или развития атаки.
- Приоритизированные рекомендации — срочные шаги для закрытия критических проблем и стратегические меры, повышающие зрелость кибербезопасности в долгосрочной перспективе.
Такой отчет позволяет руководству понять масштаб рисков и принять управленческие решения.
В документе фиксируются не общие риски, а конкретные угрозы: указываются системы и учетные записи, где обнаружены признаки компрометации, приводятся скриншоты, логи, идентификаторы процессов и хеши файлов. Это позволяет видеть реальные, а не гипотетические проблемы.
Отдельное внимание уделяется приоритизации рекомендаций. В отчете выделяются те шаги, которые необходимо сделать немедленно, чтобы закрыть критические пробелы и предотвратить повторное проникновение.
Помимо срочных мер, компания получает общие рекомендации по повышению зрелости кибербезопасности. Это стратегический взгляд, который помогает планировать изменения в процессах, архитектуре и инструментах на горизонте месяцев или даже лет.
Таким образом, CA не просто отвечает на вопрос «Взломаны ли мы сейчас?», но и дает дорожную карту, помогающую существенно снизить вероятность успешной атаки в будущем.


Compromise assessment всегда приносит неожиданные результаты, даже если компания уверена в безопасности. Вот три реальных кейса, которые показывают, почему эта практика критически важна.
Компания готовилась к внешнему аудиту. Внутренние проверки пройдены, уязвимости закрыты, от нас ждали лишь формальную справку. Но в ходе CA мы нашли два активных туннеля через Gsocket, дающие атакующему доступ в закрытый контур инфраструктуры. Никаких разрушительных действий: злоумышленник просто закрепился и спокойно выгружал данные с зараженных хостов. При этом компания жила с уверенностью, что защищена.


Новый руководитель службы кибербезопасности начал работу с проверки инфраструктуры. В ходе CA мы выявили артефакты, указывающие на присутствие группировки Cobalt Werewolf
В системе обнаружились ВПО с характерными признаками CobInt и следы утилит для эксфильтрации данных. Атака не была доведена до конца, и компания избежала остановки бизнес‑процессов. Но сам факт, что злоумышленники уже внутри и готовились красть данные, убедил руководителя внедрить мониторинг с помощью BI.ZONE TDR.
Один из самых показательных случаев связан с крупной государственной организацией. В процессе анализа выяснилось, что в инфраструктуре действовали сразу две независимые группы злоумышленников.
Первая, APT‑группировка, занималась шпионажем. Она действовала очень долго, использовала тихие техники: сбор данных и постоянное присутствие с помощью кастомных имплантов Mythic. Вторая группа, ориентированная на хактивизм, действовала шумно и быстро: получив доступ к хосту, сразу запускала дамп lsass и пыталась двигаться дальше, без предварительной разведки. Их активность компания заметила сама — на ранних этапах установки EDR‑агентов.
Этот кейс наглядно показывает, как важно анализировать всю инфраструктуру целиком. Если бы организация ограничилась реагированием на хактивистов, шпионская APT‑группировка осталась бы незамеченной.


Compromise assessment — не разовая формальность, а важный шаг к построению зрелой кибербезопасности. Эта практика отвечает на главный вопрос: есть ли злоумышленник внутри прямо сейчас? Но на этом работа не должна заканчиваться. Разовое исследование дает срез информации, которая быстро устаревает. Если повторять проверку раз в год, компания рискует пропустить несколько атак, включая атаки с шифровальщиками и вайперами.
Правильный подход — воспринимать CA как отправную точку. Сначала организация получает отчет, устраняет критические риски и выстраивает постоянный мониторинг: внедряет EDR‑решение, усиливает SOC, контролирует конфигурации. Это позволяет не только закрыть текущие уязвимости, но и снизить вероятность будущих атак.
Кроме того, CA дает возможность провести инвентаризацию инфраструктуры — часто впервые собрать полную и актуальную картину IT‑ландшафта: какие системы реально работают, где находятся забытые серверы, старые учетные записи или открытые сервисы. Эта информация помогает повысить эффективность процессов кибербезопасности и оптимизировать инфраструктуру.
Для бизнеса это имеет стратегическое значение. Регулярный контроль повышает доверие инвесторов и партнеров, демонстрирует серьезное отношение к рискам и укрепляет уверенность руководства и клиентов. CA становится точкой старта: открывает глаза на реальные проблемы и помогает выстроить системную защиту, основанную на постоянной готовности к угрозам, а не на реактивном подходе.
Часто логическим продолжением CA становится внедрение TDR‑сервиса, например BI.ZONE TDR. Он позволяет бесшовно перейти к постоянному мониторингу: агенты EDR уже развернуты, инфраструктура чиста.