Внешнее тестирование на проникновение
Внешнее тестирование на проникновение проводится от лица нарушителя безопасности, действующего на компанию снаружи. В результате внешнего тестирования на проникновение заказчик получает представление о том, какие слабости есть в защищенности инфраструктуры от действий внешнего нарушителя безопасности. Такой нарушитель может вообще ничего не знать об инфраструктуре и устройстве атакуемой им компании, а может каким-то образом получить информацию об этом. Обычно внешние нарушители безопасности замотивированы получением выгоды, например, от продажи украденных данных.
Наши специалисты могут проводить тестирование на проникновение в трех форматах: «черный», «серый» и «белый ящик», выбор формата проведения зависит от пожеланий заказчика.
В формате «черный ящик» заказчик предоставляет только внешние домены, доступные из сети интернет. Далее наши специалисты осуществляют поиск связанных IP-адресов, сайтов и подсетей дочерних фирм, предприятий, сервисов компании-заказчика.
«Серый ящик» – заказчик на свое усмотрение предоставляет вводные данные о структуре компании, но не дает полное описание всей структуры компании и ее дочерних предприятий.
«Белый ящик» – заказчик до начала работ предоставляет следующую информацию об элементах инфраструктуры, входящих в границы проекта:
- список IP-адресов (диапазонов IP-адресов) целевых систем;
- список доменных имен целевых систем;
- описание конфигурационных особенностей целевых систем, если это может оказать значение для хода и результата исследования.
В состав работ по внешнему тестированию на проникновение могут входить следующие действия:
— определение требований к тестированию со стороны заказчика. Определение формата проведения тестирования, его направления и глубины. Возможно проведение тестирования на проникновение не всей инфраструктуры компании, а только определенных ее элементов;
— сбор и систематизация полученных от заказчика данных. В режиме «белого» и «серого ящика» сотрудники исполнителя изучают полученные о заказчика данные, а в режиме «черного ящика» ищут информацию о системе компании в открытых источниках;
— работы по проверке безопасности. Пул работ обсуждается и согласовывается с заказчиком и зависит от пожеланий и требований заказчика и возможностей исполнителя. В него могут входить:
— анализ защищенности инфраструктуры:
- анализ защищенности внешнего периметра: сканирование на наличие известных уязвимостей, логов, бэкапов, паролей в открытом виде;
- анализ защищенности корпоративной сети: проверка корректности работы IDS, разграничения прав пользователей, тестирование внутренних ресурсов (известные CVE, брутфорс) и др.;
- анализ защищенности беспроводных сетей;
- имитация DDoS-атак для проверки устойчивости системы;
- тестирование методами социальной инженерии;
— анализ защищенности приложений:
- сканирование на наличие известных уязвимостей;
- анализ API;
- проверка корректности конфигурации приложений;
- анализ защищенности соединении и сессий;
- изучение цикла безопасной разработки с точки зрения эффективности;
— исследование программного обеспечения:
- reverse engineering;
- анализ исходного кода ПО.
По результатам тестирования на проникновение формируется отчет. В отчете наши специалисты описывают использованные в ходе аудита методы исследования и инструменты, затем перечисляют обнаруженные уязвимости с указанием уровня опасности и дают рекомендации по их устранению и по повышению уровня защищенности в целом.