UKRjizn.com
Image default
Услуги

Тестирование на проникновение: что представляет собой пентест

Основное отличие тестирования на проникновение от оценки уязвимостей – это наглядность. В режиме реального времени проводится санкционированная кибератака и заказчику предъявляются результаты ее успешности, а также перечень потерь, которые будут понесены при реальном взломе. Поэтому penetration test невероятно эффективен и заставляет владельцев бизнеса моментально принимать меры, а не откладывать отчет специалистов на “потом”.

Так что проведите хотя бы одно тестирование на проникновение, например через услуги https://group-fs.com/ru/services/testirovanie-na-proniknovenie/,  чтобы оценить всю важность корректной защиты корпоративной системы.

Главные вопросы, на которые отвечает пентест:

  • уровень защищенности критически важных структур от взлома, фарминга и других мошеннических схем;
  • наличие вирусных программ, находящихся в “спящем” состоянии или пропущенных антивирусным ПО;
  • возможность стороннего, несанкционированного доступа к персональным данным, платежным клиентам;
  • легкость/сложность компрометации домена, интернет-сервисов;
  • наличие/отсутствие возможности получения привилегий, доступа к секретной  информации, работы с СУБД или конфигурацией инфосистемы рядового сотрудника или неидентифицированного пользователя (гость);
  • логичность построения защитного периметра ИС;
  • защищенность проводных/беспроводных сетей от прослушивания, перехвата трафика, подмены маршрутизации и т.д.

Тестирование может быть внешним (имитирующим действия хакера) или внутренним (от лица простого работника или гостя).

Внешний тест на проникновение

Полностью имитируется работа взломщика:

  • собирается информация о ИС в общедоступных источниках. “Отлавливаются” все намеки на ее структуру, конфигурацию, защитные системы, принципы аутентификации и т.д.;
  • исследуется внешний периметр на предмет нахождения уязвимостей, подходящих для входа, маркируются активные и слабые узлы;
  • анализируются возможные угрозы для веб и мобильных приложений компании;
  • тестируются корпоративные сети, сервисы без выхода в интернет;
  • ищутся конфигурационные ошибки, недоработки в организации периметра, сочетании оборудования и ПО.

В итоге вы получаете отчет, в котором будут указаны потенциальные векторы атаки. В результате вы можете оценить, во сколько вам обойдется успешный взлом.

Внутреннее исследование

Тестировщикам дается удаленный доступ к инфосистеме. Благодаря этому, они действуют с гостевого или рядового аккаунта. С данной позиции они пытаются:

  • построить карту КИС, найти все доступные узлы;
  • прослушать сеть, перехватить данные, изменить маршрут, поменять содержимое файлов;
  • собрать данные о пользователях, структуре, принципах группирования аккаунтов, используя каталоги (LDAP);
  • исказить трафик, чтобы добраться до “учеток” сотрудников;
  • атаковать, используя накопленный материал об учетных записях, методом подбора паролей;
  • выявить основные уязвимости, что позволяют совершить кибератаку изнутри.

По результатам работы вы сможете понять, стоит ли вам ожидать “удара в спину”.

Схожі повідомлення

Залишити коментар

* Використовуючи цю форму, ви погоджуєтеся на зберігання та обробку ваших даних на цьому веб-сайті.