Пентест. Тестирование на проникновение

Суть пентестинга заключается в моделировании и выполнении действий потенциального злоумышленника. Перед началом тестирования на проникновение определяются цели взлома и модель нарушителя, согласно которой действуют наши специалисты.

Для чего нужно проводить пентест?

  • Оценить реальный уровень защищенности ресурсов корпоративной сети
    Наличие уязвимостей в системе может привести к остановке бизнес-процессов компании и утечке конфиденциальной информации, что в свою очередь грозит компании финансовыми и репутационными потерями.
  • Определить какие средства защиты информации необходимо внедрить для повышения уровня информационной безопасности
    Тестирование на проникновение показывает слабые места в системах информационной безопасности. По результатам пентеста даются детальные рекомендации по устранению уязвимостей и повышению уровня ИБ
  • Соответствие требованиям регуляторов
    В соответствии с постановлением ЦБ России банки и финансовые организации обязаны ежегодно проводить процедуру тестирования на проникновение. Для других организаций эта мера носит рекомендательный характер.

Кто проводит пентест?

Тестирование на проникновение проводят специалисты в сфере информационной безопасности, социальной инженерии и «белые» хакеры, использующие полученные знания для защиты компаний от своих коллег по другую сторону закона.
Для тестирования на проникновение требуется опыт в разных областях, поэтому зачастую этим занимается команда из нескольких профессионалов.

Чтобы уменьшить риск потери доступности сервисов и обеспечить полноту анализа поиск и эксплуатация уязвимостей проводится вручную с минимальным использованием автоматизированных сканеров.

План работ по каждому сценарию

  • Сценарий «внешний злоумышленник»
    1) Сбор информации:
    – определение IP-адресов компании,
    – извлечение информации DNS с использованием инструментов исследования домена,
    – поиск внутренних url на сайте компании с помощью специализированных средств,
    - анализ почтового сервера,
    - определение местоположения компании;
    2) Определение векторов атаки;
    3) Пентест:
    – эксплуатация найденных уязвимостей,
    – отправка электронных писем на адреса компании с различным содержанием,
    – проникновение внутрь офиса для установки спецоборудования;
    4) Составление отчёта.
  • Сценарий «инсайдер»:
    1) Сбор информации:
    – составление карты внутренней сети,
    – перечисление узлов в сети (Enumeration);
    2) Поиск уязвимостей:
    – сканирование узлов сети,
    – определение доступных сервисов;
    3) Определение векторов атаки:
    – получение прав локального администратора,
    – установка спецоборудования,
    – проведение MITM атаки;
    4) Пентест:
    – эксплуатация найденных уязвимостей,
    – установка спецоборудования;
    5) Составление отчёта

Что включает в себя пентест?

Penetration test включает в себя несколько этапов:
— Сбор информации об исследуемом объекте заказчика
— Поиск и анализ уязвимостей
— Выявление векторов атаки
— Security-тест
— Эксплуатация уязвимостей
— Реализация попытки проникновения с целью установки специального оборудования и использования инструментов сетевого хакинга
— Обработка полученных данных и формирование отчета.
Тестирование на проникновение проводится по методологии EC-Council

Отчёт о тестировании на проникновение содержит:

  • Перечень выявленных уязвимостей с оценкой
  • Описание применённых техник с результатами проверки
  • Резюме для руководителя - к чему может привести эксплуатация обнаруженных уязвимостей
  • Техническое описание способов эксплуатации уязвимостей со скриншотами, подтверждающими получение доступа к атакуемым системам
  • Перечень программно-аппаратных средств и организационных мер, которые мы рекомендуем применить для устранения уязвимостей

Используемый инструментарий:

  • Перечень выявленных уязвимостей с оценкой
  • Коммерческий сканер информационной безопасности Nessus
  • Библиотека Google Hacking Database
  • Сканер информационной безопасности OpenVAS
Срок: от 3-х недель

Почему стоит обратиться к нам?

— В компании работает команда высококлассных специалистов.
— Разработка индивидуальный плана аудита исходя из потребностей заказчика.
— Мы используем международные практики и методологии исследования ИБ.
— Широкий набор инструментария исследования системы.
— Срок: от 3-х недель

Моделированию атак позволят гарантировано улучшить существующие подходы к защите бизнес-процессов и минимизировать возможный финансовый и репутационный ущерб от кибератак.