Red Team: проверяем защиту как настоящие злоумышленники
Физическое проникновение в клинику. Социальная инженерия сотрудников. Технические атаки на инфраструктуру. Находим все дыры в безопасности ДО того как это сделают настоящие хакеры.
Уверены в своей защите?
А давайте проверим? Чтобы поймать лису — думай как лиса. Мы атакуем вашу клинику легально, конфиденциально и максимально этично, чтобы найти всё что может найти настоящий злоумышленник.
Что такое Red Team тестирование
Имитация реальной атаки злоумышленника на вашу клинику
Red Team ≠ Обычный пентест
❌ Обычный пентест:
- Проверяет конкретные системы
- Использует автоматические сканеры
- Сотрудники знают что идёт проверка
- Фокус на технических уязвимостях
✅ Red Team:
- Атакует как реальный злоумышленник
- Физическое проникновение + соц.инженерия
- Сотрудники НЕ знают (скрытый тест)
- Проверяет ВСЁ: людей, процессы, технологии
Цель Red Team
Проверить реальную защищённость клиники от атак, которые используют настоящие злоумышленники: шифровальщики, кража персональных данных, саботаж конкурентов, инсайдеры.
Мы действуем легально (договор с NDA), конфиденциально (никто не узнает) и этично (не причиняем вреда). Но атакуем так же как настоящие хакеры — чтобы найти ВСЁ до того как это найдут они.
Векторы атак которые проверяем
Полный спектр угроз — от фишинга до физического проникновения
1. Физическое проникновение
Проверяем: Можем ли проникнуть в офис, серверную, кабинеты под видом курьера, айтишника, сантехника. Установить устройства для перехвата данных. Скопировать пропуски. Украсть документы или носители с данными.
Типичные сценарии:
• "Курьер с посылкой для директора" → проход в кабинет → установка keylogger на компьютер
• "Айтишник от провайдера" → проход в серверную → подключение устройства для перехвата трафика
• "Коллега забыл пропуск" → tailgating (проход вслед за сотрудником) → доступ к рабочим местам
2. Социальная инженерия
Проверяем: Попадаются ли сотрудники на фишинг, вишинг (звонки), pretexting (легенды). Передают ли пароли, открывают ли вредоносные файлы, выполняют ли инструкции "от руководства" без проверки.
Типичные сценарии:
• Фишинг: письмо "от главбуха" с просьбой открыть счёт-фактуру.xlsx → макрос → доступ к компьютеру
• Вишинг: звонок "от техподдержки МИС" с просьбой назвать пароль для "срочного обновления"
• Pretexting: звонок "от Роспотребнадзора" с требованием срочно выслать базу пациентов для проверки
• USB Drop: "случайно забытая" флешка в курилке → любопытный сотрудник → заражение сети
3. Технические атаки на инфраструктуру
Проверяем: Уязвимости в сети, серверах, сайте, МИС. Слабые пароли, непропатченные системы, открытые порты, устаревшее ПО. Можем ли взломать периметр и проникнуть в сеть извне.
Типичные сценарии:
• Сканирование периметра → находим RDP с паролем admin/admin → доступ к серверу
• Взлом WiFi → подключение к корпоративной сети → lateral movement по сети
• Эксплуатация уязвимости на сайте (SQL injection, XSS) → доступ к базе данных пациентов
• Brute-force атака на VPN → доступ к внутренней сети удалённо
4. Внутренние атаки (после проникновения)
Проверяем: После получения первоначального доступа — можем ли повысить привилегии, переместиться по сети (lateral movement), получить доступ к критичным системам и данным. Обнаружит ли нас ваша защита.
Типичные сценарии:
• Эскалация привилегий: рабочее место администратора → пароли в браузере → доступ к серверу
• Lateral movement: компьютер регистратора → сканирование сети → сервер МИС → база пациентов
• Mimikatz: извлечение паролей из памяти → доступ domain admin → полный контроль сети
• Exfiltration: выгрузка базы данных 50,000 пациентов → отправка на внешний сервер
⚡ Важно: Все векторы атак доступны как по отдельности (например, только социальная инженерия), так и в комплексе (полный Red Team с физическим проникновением + соц.инженерия + технические атаки).
Сценарии атак для медицинских клиник
Проверяем готовность к реальным угрозам
Атака шифровальщика
Цель: Проверить сможете ли восстановиться после шифрования базы МИС.
Фишинг → заражение рабочего места → распространение по сети → шифрование критичных данных. Работают ли бэкапы? Сколько времени займёт восстановление? Есть ли план действий?
Кража персональных данных
Цель: Проверить защиту базы пациентов от кражи.
Социальная инженерия → доступ к серверу → выгрузка базы пациентов. Обнаружите ли вы атаку? Сможем ли вынести данные незаметно? Соблюдается ли 152-ФЗ на практике?
Саботаж конкурентов
Цель: Проверить защиту репутации и онлайн-присутствия.
Взлом сайта → подмена телефонов/негативные отзывы → атака на онлайн-запись (бронирование всех слотов ботами). Как быстро обнаружите? Есть ли план реагирования?
Инсайдер (недовольный сотрудник)
Цель: Проверить контроль действий сотрудников.
Сотрудник с легальным доступом сливает базу пациентов конкурентам. Обнаружите ли массовую выгрузку данных? Работает ли DLP? Есть ли мониторинг действий пользователей?
Как проходит Red Team тестирование
От подготовки до детального отчёта с планом устранения
Подготовка и согласование
Договор с NDA: Подписываем соглашение о конфиденциальности. Всё что найдём — только вам. Факт проведения теста не разглашаем.
Согласование целей: Что проверяем (физика, соц.инженерия, техника), какие системы в скоупе, кто знает о тесте (обычно только директор + ИБ).
Rules of Engagement: Какие действия разрешены, какие запрещены. Например: можно ли копировать реальные данные пациентов или только имитировать. Можно ли временно нарушить работу систем.
Разведка (OSINT)
Собираем открытую информацию о клинике: сайт, соцсети, вакансии, утечки данных в даркнете, структура сети (через DNS, whois), имена сотрудников (LinkedIn, VK), технологии которые используете. Всё как делает настоящий злоумышленник перед атакой.
Создаём легенды для социальной инженерии, готовим фишинговые письма, находим точки входа для физического проникновения.
Активная фаза атаки
Физическое проникновение: Пытаемся пройти в офис/серверную под различными легендами. Устанавливаем устройства для перехвата (если проникли).
Социальная инженерия: Фишинговые рассылки сотрудникам. Звонки от имени техподдержки/руководства. Проверка на "человеческий фактор".
Технические атаки: Сканирование сети, эксплуатация уязвимостей, взлом периметра, lateral movement после получения первоначального доступа.
Фиксируем всё: Видео, скриншоты, логи — доказательства каждого успешного шага атаки.
Детальный отчёт и рекомендации
Получаете подробный отчёт в котором:
- Executive Summary для руководства — главное на 2 страницах
- Детальное описание атаки — каждый шаг, как проникли, что нашли
- Найденные уязвимости с критичностью (критические/высокие/средние/низкие)
- Видео и скриншоты — доказательства успешной эксплуатации
- Метрики: % сотрудников попавшихся на фишинг, время обнаружения атаки (или не обнаружили)
- План устранения — что делать в первую очередь, приоритеты, сроки
- Помощь в устранении — не просто отчёт, а помощь закрыть все дыры
Ретест (опционально)
После устранения уязвимостей проводим повторный тест чтобы убедиться что всё исправлено правильно. Проверяем: действительно ли мы больше не можем проникнуть теми же способами.
Цель ретеста — подтвердить что защита усилена и атаки больше не работают.
Все виды Team-тестирования
Red / Blue / Purple / Анализ кода — полный спектр проверок безопасности
Red Team — Атакующая команда
Роль: Имитация действий злоумышленника. Пытаемся проникнуть в клинику любыми доступными способами: физически, через социальную инженерию, технические атаки.
Цель: Найти ВСЕ возможные способы атаки до того как их найдут настоящие хакеры.
Для кого: Клиники которые хотят проверить реальную защищённость от продвинутых атак.
Blue Team — Защитная команда
Роль: Защитники. Анализируем вашу текущую защиту, мониторинг, процессы реагирования на инциденты. Усиливаем слабые места.
Цель: Построить многоуровневую защиту, настроить мониторинг угроз, создать процессы быстрого реагирования на атаки.
Для кого: Клиники которые хотят построить надёжную защиту с нуля или усилить существующую.
Purple Team — Совместная работа Red + Blue
Роль: Red Team атакует, Blue Team защищается, работаем ВМЕСТЕ для максимального улучшения безопасности.
Процесс: Red Team проводит атаку → Blue Team пытается обнаружить и отразить → анализируем что сработало, что нет → улучшаем защиту → повторяем.
Цель: Максимально быстро усилить защиту через постоянный цикл атака-защита-улучшение.
Для кого: Клиники с собственной службой ИБ которые хотят "прокачать" команду на реальных атаках.
Анализ кода и приложений
Что проверяем: Ваши самописные приложения, кастомные модули МИС, мобильные приложения, сайты — на уязвимости в коде.
Методы: SAST (статический анализ кода), DAST (динамическое тестирование), ручной анализ кода на SQL injection, XSS, CSRF, небезопасное хранение данных.
Цель: Найти уязвимости в коде ДО того как приложение попадёт в продакшен.
Для кого: Клиники с самописными системами или кастомными интеграциями.
Этика и легальность
Максимальная аккуратность и конфиденциальность
Всё абсолютно легально
✅ Договор с NDA — подписываем соглашение о конфиденциальности
✅ Согласие руководства — тестирование проводится только с письменного разрешения
✅ Рамки (Rules of Engagement) — чётко оговариваем что можно, что нельзя
✅ Не нарушаем законы — все действия в рамках договора и закона
✅ Страховка — имеем страхование профессиональной ответственности
Максимальная конфиденциальность
🔒 Найденные уязвимости только вам — никому не раскрываем
🔒 Не разглашаем факт проведения теста — никто не узнает что мы вас "взламывали"
🔒 Удаляем все следы — после теста очищаем установленные устройства, удаляем логи
🔒 Данные пациентов НЕ копируем — только имитация если это согласовано
🔒 Отчёт в единственном экземпляре — передаём только руководству клиники
Максимально этично и аккуратно
"Чтобы поймать лису — думай как лиса" — но при этом не причиняй вреда.
💚 Не вредим работе клиники — не нарушаем приём пациентов, не ломаем системы
💚 Не пугаем сотрудников — после теста объясняем что это была проверка
💚 Не эксплуатируем данные — нашли уязвимость → зафиксировали → не используем
💚 Помогаем исправить — не просто находим проблемы, а помогаем их закрыть
💚 Уважаем людей — сотрудники клиники не виноваты что попались на фишинг, объясняем как защититься
Почему нам доверяют Red Team
12 лет в медицине
Знаем специфику МИС, медоборудования, 152-ФЗ. Понимаем какие атаки реально угрожают медицинским клиникам.
50+ клиник протестировано
Проводили Red Team для стоматологий, диагностических центров, сетей клиник. У 100% нашли критичные уязвимости.
Не просто отчёт
Не бросаем вас с PDF-отчётом на 200 страниц. Помогаем устранить все найденные уязвимости, консультируем, обучаем сотрудников.
Все виды Team
Red Team, Blue Team, Purple Team, анализ кода — полный спектр проверок безопасности под любые задачи.
0 утечек информации
За 12 лет ни разу не было утечки информации о проведённых тестах или найденных уязвимостях. Абсолютная конфиденциальность.
Обучение после теста
Проводим обучение сотрудников: как распознать фишинг, как не попасться на социальную инженерию, базовая кибергигиена.
Проверьте защиту до того как это сделают хакеры
Уверены в своей защите? А давайте проверим? Чтобы поймать лису — думай как лиса.
Что входит
Red/Blue/Purple Team • Физическое проникновение • Социальная инженерия • Технические атаки • Анализ кода • Детальный отчёт • План устранения • Помощь в исправлении • Обучение сотрудников
Стоимость
Цена договорная — зависит от размера клиники, скоупа тестирования, выбранных векторов атак.
Легально • Конфиденциально • Этично • NDA