Когда речь идет о безопасности данных компании, важно использовать как можно больше способов обеспечения защиты. Кроме традиционных методов, проверенных на практике, можно использовать и более современные, способные выявить любую уязвимость системы безопасноти. В этом случае на первое место выходит популярный ныне пентест, о котором и пойдет речь в этой статье.

Пентест – это…

Пентест (penetration test) это жаргонное название тестирования на проникновение. Если говорить более предметно, то это один из методов оценки безопасности компьютерных сетей или, по-другому, анализ систем на наличие уязвимых мест, грозящих потерей информации или утраты конфиденциальности. Тестирование инфосистемы происходит путем моделирования действий (атаки) потенциальных злоумышленников.

Если говорить простыми словами, то нанимаются «белые хаккеры», которые берут на себя роль потенциально атакующих систему безопасности стороны и провоцируют некорректную работу целевой системы или пытаются добиться отказа сети, используя найденные уязвимые места.

Виды пентеста

На данный момент актуальными являются два вида пентеста, которые могут проводиться без учета или с учетом данных клиента/пользователя:

  1. Внешний. В процессе происходит моделирование ситуации, когда действия злоумышленника происходят из внешней среды. Осуществляется такое тестирование в несколько этапов:
    1. сбор полезной информации, которую можно использовать для атаки;
    2. поиск возможных уязвимостей;
    3. использование уязвимых и слабых мест в защите.
  2. Внутренний. Проводится с целью выявления слабины в созданной IT-инфраструктуре заказчика и угроз, исходящих изнутри. Случаи внутренних нарушений можно обнаружить за несколько проведенных этапов тестирования:
    1. выявление доопытной информации;
    2. санкционированное повышение (выдача) прав доступа;
    3. сбор определенной информации от лица пользователя с повышенными правами.

Цены на внешний и внутренние пентест отличаются в силу большей и меньшей сложности проводимых работ.

Цели проведения пентеста

Главной целью является обнаружение возможных недостатков системы безопасности, которые способны:

  • нарушить целостность целевой системы;
  • угрожать конфиденциальности;
  • повлечь утечку ценной информации;
  • спровоцировать появление сбоев в работе системы;
  • привести к отказу от обслуживания.

Действия, направленные на санкционированные хакерские атаки способны предоставить данные и предоставить прогнозы о возможных финансовых потерях и экономических рисках компании. При этом, тестирование проводится не только на виртуальном, но и на физическом уровне. После проведения теста на проникновение, специалисты делают заключение и дают оценку относительно текущего уровня защищенности и способности системы отражать попытки вторжения.

Объекты исследования во время пентеста

Квалифицированные «белые хакеры» стараются охватить максимум объектов, которые могут интересовать злоумышленников. Моделируя их действия, команда, занимающаяся пентестом, атакует следующие объекты:

  • установленные и активизированные средства защиты информации;
  • все системы управления базами данных;
  • активное сетевое оборудование, службы и сервисы (включая e-mail);
  • прикладное ПО;
  • серверные и пользовательские ОС.

На разны этапах пентеста используются разнообразные программы, утилиты, дистрибутивы и сетевые инструменты, которые способны выполнять поставленные задачи. Цена услуги организаций, которые предлагают пентест зависит от поставленных задач и объема IT-инфраструктуры, подлежащей проверке.

Этапы проведения пентеста

Внешний аудит безопасности всегда проводится строго сторонней организацией, заинтересованной отыскать все уязвимости. В процессе тестирования происходит имитация реальной атаки хакеров и происходит это на 6 основных этапах:

  1. Собирается вся необходимая информация о заказанной цели.
  2. Применяется социальный инжиниринг.
  3. Определяются все возможные точки входа в тестируемую сеть.
  4. Ведется обнаружение, а после и использование найденных уязвимостей.
  5. Повышаются привилегии в системе, которая подверглась атаке.
  6. Составляются подробные отчеты с заключением и рекомендациями.

Чаще всего стартует пентест с внешних сетей и после затрагивает внутренние сервисы. При этом, стоимость услуги с лихвой перекрывает возможные потери от реальных хакерских атак.

Какие методики используются при тестировании на проникновение?

Если говорить о профессиональных тестировщиках, то в работе они придерживаются специальных стандартов и методик, связанных со сферой безопасности. Для проведения пентеста выделяют пять основных и наиболее авторитетных методик:

  1. OSSTMM.
  2. NIST SP800-115.
  3. OWASP.
  4. ISSAF.
  5. PTES.

В зависимости от организации, заказавшей услугу пентеста, особенностей ее бизнес-процессов и уровня инфобезопасности целесообразно использовать одну или несколько из этих методик.

Преимущества использования услуги пентеста

Сложно оценить важность и необходимость услуги, если не знать о ее преимуществах. К основным можно отнести следующие факты:

  • Точность и эффективность метода проверки всех уровней безопасности. Пентест позволяет дать заказчику три основных посыла – рассказать, показать и доказать. На первом этапе специалист объясняет, что планирует сделать и каких целей планирует достичь. На втором происходит фактическая демонстрация возможностей по взлому системы безопасности. На третьем этапе появляется доказательная база с примерами проникновения в систему.
  • Изменение представлений о надежности кибербезопасности. IT-специалисты, которые организовывают безопасность сети и информации рассматривают вопрос с точки зрения защитника данных. Но это только половина правды, которая может быть гораздо суровее, чем кажется. Компании, предлагающие услугу пентеста позволяют взглянуть на вопрос с другой стороны, что позволяет обнаружить все слабые места в защите.
  • Выявление реальных уязвимостей. Тестирование не теоретически, а фактически выявляет наиболее уязвимые точки, что позволяет более эффективно в будущем продумывать обеспечение инфобезопасности.
  • Результаты проведения пентеста могут подтвердить стратегию защиты или заставить пересмотреть ее. Иногда тестирование на проникновение проводится с целью подтверждения состоятельности и эффективности действующей системы безопасности.

Таким образом, стоит понимать, что ценные данные по результатам пентеста можно получить и при успехе, и при неудаче взлома системы.

Что включает в себя услуга пентеста от IT Ресурс

Мы проводит тест на проникновение, применяя широкий список специализированных программ и приложений, которые охватывают все пункты проверки. Обращаясь к нам за услугой пентеста вы можете рассчитывать на проведение следующих видов работ:

  • Сбор информации. Наши специалисты организовывают поиск данных о вашей организации в открытых источниках, а также собирают необходимые данные об уровнях допуска отдельных сотрудников.
  • Поиск технической базы. Включает в себя сбор и определение необходимых данных о созданных ресурсах, используемых ОС, ПО и приложениях.
  • Поиск и анализ уязвимостей. Целью является обнаружение слабых мест, которые могут быть использованы с целью проникновения. Для этого используем специальные программы и утилиты.
  • Проведение имитации атаки и обработка полученных данных. Имитируя реальные хакерские атаки, мы получаем необходимые сведения обо всех уязвимых местах системы безопасности. Анализируя полученные данные, мы делаем заключение о возможных сроках необходимых для взлома и делаем прогнозы экономических рисков.
  • Формируем подробный отчет. Оформляем полученные данные в отчет, который дополняем рекомендациями и инструкциями по устранению всех найденных уязвимостей.

Если у вас остались вопросы о пентесте, как об услуге, вы хотите узнать цену или заказать тестирование на проникновение в Харькове, Киеве или Львове, или аудит IT-инфраструктуры и безопасности в целом, свяжитесь с нами прямо сейчас.

Обращайтесь к менеджеру, чтобы получить консультацию или просчитать стоимость работ.

Семен Головлёв - специалист по IT безопасности

Автор статьи:
Семён Головлёв
Должность:
Специалист по IT безопасности