Пентест часто откладывают до более подходящего момента: после релиза, после миграции, после найма ИБ-специалиста, после закрытия срочных задач. Проблема в том, что атакующий не ждет стабилизации процессов. Он работает с тем, что уже выведено наружу, забыто, неправильно настроено или временно оставлено. 🤒 Первый тревожный признак — публичные сервисы растут быстрее, чем их учет У компании появляются новые домены, тестовые стенды, VPN-шлюзы, панели администрирования, API, личные кабинеты, интеграции с подрядчиками. Внутри это выглядит как нормальное развитие продукта. С точки зрения риска — это расширение внешнего периметра, который никто целиком не видит. Если нет актуального перечня публичных активов, уже нужен не формальный пентест, а для восстановления контроля. 🤒 Второй признак — изменения в инфраструктуре проходят без проверки безопасности Переехали в облако, открыли новый доступ для подрядчика, подняли временный сервер, добавили интеграцию, изменили сетевые правила. Все работает,