Что такое тестирование на проникновение

2 марта 2020 года, 16:42

В двух словах, тестирование на проникновение — это комплексный способ проверки уязвимостей кибербезопасности организации. Если бы злоумышленник собирался взломать вас, то как бы он это сделал и удалось ли бы ему это?

Тестирование на проникновение (также известное как пентест) рассматривает вашу сеть, приложения, устройства и/или физическую безопасность взглядом как злоумышленника, так и опытного эксперта по кибербезопасности, чтобы обнаружить слабые места и определить области, места вашей системы безопасности, нуждающиеся в улучшении.

Это тестирование не ограничивается простым обнаружением способов, с помощью которых злоумышленник может получить несанкционированный доступ к конфиденциальным данным или даже завладеть вашими системами в незаконных целях. Он также имитирует реальную атаку, чтобы определить, как будет происходить защита и возможную степень проникновения.

Всестороннее тестирование на проникновение охватывает несколько областей:

  1. Тестирование приложений

Определяет недостатки прикладного уровня, такие как подделка межсайтовых запросов, межсайтовый скриптинг, дефекты инъекции, слабое управление сеансами, небезопасные прямые ссылки на объекты и многое другое.

2. Тестирование сети

Сосредоточено на выявлении дефектов сетевого и системного уровня, включая неправильную настройку, уязвимости в конкретных продуктах, уязвимости в беспроводных сетях, Rogue Services, слабые пароли и протоколы. Иногда такой вид тестирования может быть частью аудита ИТ-безопасности.

3. Физическое тестирование на проникновение

Также известное как тестирование на физическое проникновение, это тестирование раскрывает возможности для компрометации физических препятствий, таких как замки, датчики, камеры и многое другое.

4. Тестирование на проникновение IoT/устройств

Цель — раскрытие дефектов аппаратного и программного уровня с устройствами Internet of Things, включая слабые пароли, небезопасные протоколы, API или каналы связи, неправильные настройки и не только.

Все эти подходы, как правило, состоят из нескольких этапов:

  1. Сбор информации — этап разведки.
  2. Моделирование угроз — идентификация и категоризация ресурсов, угроз и их источников.
  3. Анализ уязвимости — обнаружение недостатков в системах и приложениях с помощью набора инструментов как коммерчески доступных, так и разработанных собственными силами.
  4. Эксплуатация — имитация реальной атаки для документирования любых уязвимостей.
  5. Пост-эксплуатация — определение значения ущерба с учетом данных или уязвимости сети.
  6. Отчетность — формулирование результатов с рекомендациями по устранению уязвимостей. Для нас это означает, что мы будем проходить через результаты с вами рука об руку.