Тест сетей и систем на устойчивость к взлому (pentest)

Тест сетей и систем на устойчивость к взлому (pentest), или тест на проникновение, представляет собой метод оценки защищенности компьютерных систем или сетей с помощью симуляции направленной атаки. Целью проведения теста является обнаружение уязвимостей систем, которые могли появиться в результате неправильной настройки, технических и программных ошибок, а также операционных недостатков в процессах и технических средствах контроля.
Подход к тесту осуществляется с позиции потенциального взломщика хакера или инсайдера и подразумевает активную эксплуатацию уязвимостей в безопасности, в тоже время тест проводится высококвалифицированными специалистами, которые соблюдают этику и при его проведении.
Любые найденные сведения, касающиеся безопасности, представляются владельцу системы вместе с оценкой ущерба бизнесу. Также предоставляются конкретные рекомендации по устранению найденных уязвимостей.
Тест на проникновение является компонентом аудита информационной безопасности или может проводиться отдельно.
Зачем это нужно?
В современных условиях  ведения бизнеса инциденты информационной безопасности, как например,  разглашение клиентской базы данных конкурентам или простой интернет-магазина, могут привести не только к значительным финансовым убыткам для бизнеса, но и утере доверия со стороны клиентов и партнеров.
Новые уязвимости информационных систем обнаруживаются каждый день, в тоже время способы реализации атак становятся более совершенными и доступными.  Для того, чтобы сохранить уверенность в защищенности Ваших информационных активов необходимо заблаговременно отделять бреши безопасности, требующие непосредственного внимания.
Тест на устойчивость к взлому (pentest) позволит Вам объективно оценить реальную картину защищенности вашей информационной системы, четко понять какие привилегии и какие данные может получить хакер или инсайдер.

Как осуществляется тест

Компания «Агентство активного аудита» проводит оценку защищенности сети как путем внешнего сканирования, так и при помощи сканирования из внутренней сети заказчика.
В качестве объекта исследования может быть выбрано следующее:

  • Внешний периметр сети с позиции хакера;
  • Внутренний периметр сети с позиции инсайдера;
  • Физическое проникновение в помещения с ограниченным доступом с целью получения документов\данных или установки закладок;
  • Отдельное WEB приложение(портал\служба\интерфейс\сайт), в том числе системы типа "Интернет-банкинг";
  • Беспроводные сети и точки доступа;
  • Тестирование методами социальной инженерии - обзвон сотрудников по телефону;
  • Тестирование методами социальной инженерии - поддельные фишинговые рассылки (например, это может быть подделанное письмо от имени начальника ИТ компании, разосланное на внутренних сотрудников с просьбой ввести логины\пароли на поддельный сайт корпоративной почты);
  • Проверка реакции соответствующих подразделений и систем IPS на возникновение инцидентов информационной безопасности, связанных с проведением хакерских атак;
  • Практическая проверка налаженности процессов управления уязвимостями, установки критических обновлений и заплаток, реакции на инциденты, управления доступом, управления изменениями, управление конфигурациями, парольной политики и других;
  • Анализ безопасности архитектуры сети;
  • Анализ безопасности настроек сетевого оборудования и серверов;

Методика проведения теста на проникновение «Агентства активного аудита» разработана на основе общепризнанных международных методик, а именно:

    • Information Systems Security Assessment Framework (OISSG);
    • The Open Source Security Methodology Manual (OSSTMM);
    • NIST Guideline on Network Security Testing;
    • ISACA Switzerland – Testing IT Systems Security With Tiger Teams;
    • Cybersecurity Vulnerability Assessment Methodologies (Cybersecurity VAMs).
    • OWASP Testing Guide v4.

    Оценка защищенности проводится поэтапно нашими специалистами, и включает в себя следующее:

    После применения контрмер, при необходимости, проводится повторный тест.
    В результате тестирования устойчивости ко взлому Вы получаете отчет, который содержит детальное описание проведенных работ, все выявленные уязвимости системы и способы их реализации, оценку бизнес-риска от реализации уязвимостей. Также отчет содержит конкретные рекомендации по устранению найденных уязвимостей.