Год назад мы запустили Standoff Defend — онлайн-полигон для повышения готовности бизнеса к отражению APT-атак.
За это время мы поняли одно: большинство команд уверены в своей готовности — до первой реальной APT-атаки.
Ответьте честно на 12 вопросов и узнайте свой индекс APT-готовности.
Вопрос 1. Отслеживаете ли вы аномалии DNS-resolve и есть ли у вас регламент их расследования?
NXDOMAIN-шторм — классический признак DGA (алгоритмов генерации доменов), которые используют многие APT-группировки.
Вопрос 2. Ваша команда видит и анализирует зашифрованный трафик?
Современные APT-группировки шифруют все. Более 90% трафика в крупных сетях — TLS.
Вопрос 3. Насколько системно вы выявляете использование легитимных утилит и административных средств в нетипичном контексте?
APT-группировки обходят защиты через технику Living-off-the-Land — использование легитимных утилит операционных систем.
Вопрос 4. Есть ли у вас сценарии выявления credential access и identity abuse, и проверялись ли они на практике?
Kerberoasting — одна из самых популярных техник кражи учетных данных в домене.
Вопрос 5. Сколько времени занимает построение полной временной линии подтвержденного инцидента?
Без четкой временной линии невозможно оценить масштаб атаки: пока аналитики разбираются несколько дней, злоумышленник успевает завершить операцию и скрыть следы.
Вопрос 6. Выполняется ли в процессе расследования подозрительной активности корреляция событий идентификации (identity) с endpoint- и cloud/infra-логами?
APT-группировки атакуют через AD (Golden Ticket, DCSync, Kerberoasting) и сразу переходят на хосты. Корреляция AD + Endpoint позволяет увидеть полную картину.
Вопрос 7. Имела ли команда опыт расследования сложных техник управления (C2) и обхода средств защиты за последние 12 месяцев?
Сложные механики C2 и обхода средств защиты часто используются в целевых атаках, поэтому важно понимать, как команда справляется с такими инцидентами на практике.
Вопрос 8. Как часто команда проводит проактивный threat hunting, а не только реагирует на алерты?
Регулярный проактивный threat hunting сильно повышает шанс обнаружить сложные атаки, которые не попадают в стандартные алерты.
Вопрос 9. Бывали ли у вас случаи, когда атака или подозрительная активность были замечены по поведенческим и контекстным признакам до автоматического вердикта EDR/AV?
APT-группировки обходят сигнатурные защиты. Умение обнаруживать атаки до срабатывания EDR — высший пилотаж.
Вопрос 10. Проводится ли threat hunting по гипотезам, связанным с актуальными техниками атак, с использованием специализированных киберполигонов или практических платформ?
Без регулярной отработки гипотез на специализированных платформах или полигонах сложно оценить реальную эффективность охоты на угрозы и подготовленность команды к нестандартным сценариям атак.
Вопрос 11. Разработаны ли плейбуки реагирования на типовые атаки и отрабатываются ли они на практике?
Плейбуки, которые не тестируются на практике, часто оказываются бесполезными в реальной атаке. Только регулярная отработка на киберполигоне подтверждает их работоспособность.
Вопрос 12. Отрабатывались ли комплексные сценарии атак (например, initial access → lateral movement → C2 → impact) на специализированных киберполигонах или в рамках киберучений?
Реальная APT-атака — это связанная цепочка этапов, и лишь комплексные сценарии на киберполигонах позволяют убедиться, что команда умеет работать с полной kill chain, а не только с отдельными техниками.
0
Красная зона (0–12 баллов)
Критические пробелы. Ваша команда не готова к APT-атаке.
Вы не отслеживаете ключевые аномалии (DNS, зашифрованный трафик, LOLBins), не строите таймлайн атаки, не проводите проактивный хантинг. Команда не тренируется на реальных сценариях. При реальной APT-атаке вы, скорее всего, даже не узнаете о вторжении, пока не будет поздно.
Риск для бизнеса: Атака останется незамеченной неделями. Ущерб — кража данных, шифрование, остановка бизнеса на дни и недели.
Что делать: 
Быстрые шаги (1–2 недели):
  • Включить базовое логирование;
  • Настроить 5–10 базовых детектов (подозрительные PowerShell/LOLBins, аномальные логины);
  • Начать строить таймлайн инцидента хотя бы вручную (Excel или SIEM).
Среднесрочно (1–2 месяца):
  • Ввести регулярный разбор инцидентов (post-incident review);
  • Запустить базовый threat hunting (1 гипотеза в неделю);
  • Провести первые учебные сценарии (кража учетных данных, простейший C2)
  • Начать тренировки на Standoff Defend 
Standoff Defend — онлайн-полигон с эмуляцией 15 APT-группировок и покрытием до 70% тактик MITRE ATT&CK. Ваша команда начнет с простых сценариев, освоит базовые техники обнаружения и расследования, научится отличать реальную атаку от ложных срабатываний.
Желтая зона (13–24 балла)
Средний уровень готовности к APT-атакам. Есть над чем работать.
Базовые механизмы обнаружения и расследования есть, но работают несистемно. Где-то вы молодцы, где-то есть пробелы. Команда тренируется, но эпизодически. Сложные APT-атаки могут пройти незамеченными, а расследование займет часы, а не минуты.
Риск для бизнеса: Сложные APT-атаки могут остаться незамеченными. Время расследования — часы, что может быть критично для остановки распространения атаки.
Что делать: 
Быстрые шаги (1–2 недели):
  • Описать набор ключевых сценариев атак;
  • Ввести плейбуки для типовых инцидентов;
  • Обогатить корреляцию для областей identity, endpoint, network.
Среднесрочно (1–2 месяца):
  • Проверять детекты через эмуляцию атак;
  • Начать измерять MTTR, время триажа, покрытие MITRE ATT&CK.
  • Запустить регулярные тренировки на Standoff Defend 
Standoff Defend — онлайн-полигон с эмуляцией 15 APT-групп и покрытием до 70% тактик MITRE ATT&CK. Ваша команда перейдет от эпизодических тренировок к регулярной отработке. Углубит навыки в проблемных зонах: корреляция логов, построение таймлайнов, выявление credential abuse.
Зеленая зона (25–36 баллов)
Высокий уровень готовности к APT-атакам. Вы — в числе лучших.
У вас есть системное обнаружение, расследование, проактивный хантинг и регулярная практика. Команда готова к большинству APT-атак.
Риск для бизнеса: Минимальный. Но угрозы эволюционируют, и то, что работало вчера, может не сработать завтра.
Что делать: 
  • Усложнять сценарии атак;
  • Автоматизировать триаж и реагирование
  • Постоянно валидировать детекты (BAS / эмуляция атак)
  • Регулярно тренироваться на самых актуальных сценариях атак на Standoff Defend 
Standoff Defend — онлайн-полигон с эмуляцией 15 APT-групп и покрытием до 70% тактик MITRE ATT&CK. Даже лучшим командам нужна практика. Наши сценарии обновляются по мере появления новых техник атак. Держите команду в тонусе, тренируйтесь на сложных кейсах и будьте на шаг впереди.