Внешнее тестирование на проникновение

Внешнее тестирование на проникновение проводится от лица нарушителя безопасности, действующего на компанию снаружи. В результате внешнего тестирования на проникновение заказчик получает представление о том, какие слабости есть в защищенности инфраструктуры от действий внешнего нарушителя безопасности. Такой нарушитель может вообще ничего не знать об инфраструктуре и устройстве атакуемой им компании, а может каким-то образом получить информацию об этом. Обычно внешние нарушители безопасности замотивированы получением выгоды, например, от продажи украденных данных.

Наши специалисты могут проводить тестирование на проникновение в трех форматах: «черный», «серый» и «белый ящик», выбор формата проведения зависит от пожеланий заказчика.

В формате «черный ящик» заказчик предоставляет только внешние домены, доступные из сети интернет. Далее наши специалисты осуществляют поиск связанных IP-адресов, сайтов и подсетей дочерних фирм, предприятий, сервисов компании-заказчика.

«Серый ящик» – заказчик на свое усмотрение предоставляет вводные данные о структуре компании, но не дает полное описание всей структуры компании и ее дочерних предприятий.

«Белый ящик» – заказчик до начала работ предоставляет следующую информацию об элементах инфраструктуры, входящих в границы проекта:

  • список IP-адресов (диапазонов IP-адресов) целевых систем;
  • список доменных имен целевых систем;
  • описание конфигурационных особенностей целевых систем, если это может оказать значение для хода и результата исследования.

В состав работ по внешнему тестированию на проникновение могут входить следующие действия:

— определение требований к тестированию со стороны заказчика. Определение формата проведения тестирования, его направления и глубины. Возможно проведение тестирования на проникновение не всей инфраструктуры компании, а только определенных ее элементов;

— сбор и систематизация полученных от заказчика данных. В режиме «белого» и «серого ящика» сотрудники исполнителя изучают полученные о заказчика данные, а в режиме «черного ящика» ищут информацию о системе компании в открытых источниках;

— работы по проверке безопасности. Пул работ обсуждается и согласовывается с заказчиком и зависит от пожеланий и требований заказчика и возможностей исполнителя. В него могут входить:

— анализ защищенности инфраструктуры:

  • анализ защищенности внешнего периметра: сканирование на наличие известных уязвимостей, логов, бэкапов, паролей в открытом виде;
  • анализ защищенности корпоративной сети: проверка корректности работы IDS, разграничения прав пользователей, тестирование внутренних ресурсов (известные CVE, брутфорс) и др.;
  • анализ защищенности беспроводных сетей;
  • имитация DDoS-атак для проверки устойчивости системы;
  • тестирование методами социальной инженерии;

— анализ защищенности приложений:

  • сканирование на наличие известных уязвимостей;
  • анализ API;
  • проверка корректности конфигурации приложений;
  • анализ защищенности соединении и сессий;
  • изучение цикла безопасной разработки с точки зрения эффективности;

— исследование программного обеспечения:

  • reverse engineering;
  • анализ исходного кода ПО.

По результатам тестирования на проникновение формируется отчет. В отчете наши специалисты описывают использованные в ходе аудита методы исследования и инструменты, затем перечисляют обнаруженные уязвимости с указанием уровня опасности и дают рекомендации по их устранению и по повышению уровня защищенности в целом.

Прокрутить вверх