Продвинутый фишинг с подтвержденной копрометацией

Компания «Астерит» предлагает осуществить тестирование, имитирующее действия реального злоумышленника, с целью оценки фактической устойчивости организации к фишингу и проверки того, как быстро компрометация пользователей приводит к доступу к корпоративным системам и данным. 

Большинство компаний оценивают уровень осведомлённости сотрудников по статистике открытий писем и кликов по ссылкам. Такой подход показывает активность, но не отвечает на главный вопрос: приведёт ли ошибка сотрудника к реальному взлому и доступу злоумышленника к вашим системам? Мы предлагаем иной формат — тест в формате контролируемой атаки, который моделирует действия реального противника на всех этапах: от подготовки инфраструктуры до развития успеха во внутренней сети и системах класса 1С/CRM.
 
Этапы контролируемой фишинг-атаки:
  • Подготовка инфраструктуры: регистрация/аренда доменов, близких к целевым (в согласованных рамках), настройка DNS, SSL и веб-контента.
  • Сценарное моделирование: разработка 5 сценариев под разные модели поведения сотрудников.
  • Подтверждение компрометации: применение согласованной нагрузки для демонстрации фактического доступа с фиксацией доказательств (не только клики).
  • Мультиканальная доставка: использование альтернатив e-mail, включая мессенджеры (например, Telegram).
  • Развитие атаки: использование полученных учётных данных для доступа к системам (1С/CRM/файлы) и повышения привилегий в рамках теста.
Работы, включенные в проект по тестированию методом социальной инженерии:
 

№ пп

Содержание работ

1

  Обследование:

  • Сбор информации о сотрудниках и организационной структуре
  • Анализ публичных источников (OSINT)
  • Определение целевых групп (по ролям/доступам)

2

  Проработка легенды и сценариев:

  • Разработка 5 различных сценариев, рассчитанных на разные типажи сотрудников (авторитет, выгода, срочность, внутренняя коммуникация и др.)
  • Определение каналов доставки (e-mail, мессенджеры)
  • Подготовка web-ресурсов, имитирующих фишинговые ресурсы (DNS-имя, SSL-сертификаты, контент сайта), подготовка файлов, имитирующих вредоносное ПО.

3

  Проведение атаки

  • Рассылка писем с вложениями (Word, PDF и др.) или ссылками на фишинговые ресурсы
  • Фиксация фактов взаимодействия сотрудников с атакующим контентом

4

  Подтверждение компрометации
  • Запуск согласованной полезной нагрузки
  • Подтверждение получения доступа к рабочей станции/учётной записи
  • Сбор доказательной базы (логи, снимки экрана, технические артефакты)

5

  Развитие атаки

  • Использование полученных учётных данных
  • Доступ к внутренним системам (например, 1С, CRM, файловые ресурсы)
  • Анализ возможностей повышения привилегий (в т.ч. до доменных)
  • Демонстрация потенциального ущерба в рамках согласованного периметра

6

  Подготовка отчёта и рекомендаций

  • Отчет для руководителей
  • Подробное техническое описание цепочек атаки
  • Перечень скомпрометированных учётных записей и систем
  • Оценка бизнес-рисков
  • Практические рекомендации по снижению рисков

 

По итогу вы получаете отчёт с подтверждёнными цепочками атаки:
  • первоначальный доступ → выполнение → получение исходных данных → перемещение внутри периметра → сбор данных;
  • перечень скомпрометированных учётных записей и узлов;
  • оценка рисков;
  • доказательства: артефакты, логи, снимки экрана;
  • приоритетные рекомендации по снижению риска.

Сроки выполнения работ - порядка 10 рабочих дней.