Testy penetracyjne środowiska IT
Test penetracyjny środowiska IT z jednej strony ma za zadanie sprawdzić, czy wykryte podatności za pomocą np. automatycznego skanera (prace związane z analizą podatności) można wykorzystać i np. przejąć kontrolę nad badanym komponentem teleinformatycznym. Z drugiej strony poprzez dokładną analizę wykorzystywanego środowiska, zdobywanie informacji również z poza środowiska pozwala sprawdzić, czy analizowane komponenty nie posiadają podatności pozwalających np. przejąć kontrolę nad usługą, w niespodziewany sposób ją wyłączyć. Sprawdzane są w tym przypadku podatności, które nie są jeszcze zaimplementowane w narzędziach automatycznych oraz te, których narzędzia nigdy nie sprawdzą ze względu na brak możliwości zaimplementowania odpowiedniej inteligencji.
Wiele organizacji opisuje sposób przeprowadzania testów penetracyjnych. Do najbardziej popularnych standardów można zaliczyć:
- PTES (Penetration Testing Execution Standard)
- OSSTM Manual (Open Source Security Testing Methodology Manual)
- NIST SP 800-115 (Technical Guide to Information Security Testing)
Powyższe standardy podkreślają, że w zależności od wiedzy osób testujących dane środowisko, testy można przeprowadzić posiadając pełną wiedzę o badanych komponentach (tzw. White Box – model w którym klient przekazuje informacje o badanym środowisku osobom testującym) oraz bez posiadania takiej wiedzy, co odzwierciedla próbę ataku przeprowadzaną przez hackerów (tzw. Black Box – model w którym osoby testujące posiadają tylko adres IP lub nazwę domeny testowanej). W zależności od potrzeb klienta testy przeprowadzane mogą być z wnętrza sieci organizacji lub zdalnie, od strony Internetu.
W większości przypadków testów prace wykonuje się według poniżej wskazanej kolejności:
- Zbieranie informacji o badanym środowisku
- Analiza działających usług, otwartych portów
- Analiza podatności, np. przy wykorzystaniu narzędzia automatycznego
- Penetracja słabości, próba ich wykorzystania (np. exploity)
- Próba zwiększenia uprawnień użytkownika
- Analiza komunikacji sieciowej zachodzącej między komponentami
- Analiza połączeń zdalnych wykonywanych przez administratorów
- Próba otwarcia „tylnych drzwi”, tylnego dostępu do badanego środowiska
- Próba usunięcia śladów logowania, aktywności użytkownika
- Próba wyłączenia zabezpieczeń typu antywirus, firewall działając na uprawnieniach użytkownika
Zaletą wykonania analizy podatności przez nas jest:
- brak opłat za licencję używanego oprogramowania
- gwarancję przeprowadzenia testów według międzynarodowych standardów
- gwarancja dobrania do testów osób z odpowiednimi kwalifikacjami, zależnym od badanych komponentów
- próba wykorzystania wykrytych podatności nie tylko tych wykrytych przez skanery automatyczne
- przekazanie raportu z faktycznie występującymi zagrożeniami wraz z opisaniem prac jakie należy wykonać aby je wyeliminować oraz wsparciem po audytowym
- wykonanie prac w dowolnym, wskazanym przez klienta terminie i godzinach
- dodatkowe (opcjonalne) wsparcie we wdrożeniu zaleceń wskazanych w raporcie
- oszczędność czasu, gdyż testy możemy wykonać zdalnie
Posiadamy duże doświadczenie w przeprowadzaniu testów podatności usług sieciowych. Prace realizujemy poprzez odpowiednio dobrany zespół i zgodnie ze światowymi standardami. Zachęcamy do skorzystania z usług realizowanych przez nasz zespół.