Коли йдеться про безпеку даних компанії, важливо використовувати якнайбільше способів забезпечення захисту. Крім традиційних методів, перевірених на практиці, можна використовувати і сучасніші, здатні виявити будь-яку вразливість системи безпеки. У цьому випадку на перше місце виходить популярний нині пентест, про який і йтиметься у цій статті.

Пентест – це…

Пентест (penetration test) – це жаргонне назва тестування на проникнення. Якщо говорити більш предметно, це один з методів оцінки безпеки комп’ютерних мереж або, по-іншому, аналіз систем на наявність вразливих місць, що загрожують втратою інформації або втрати конфіденційності. Тестування інфосистеми відбувається шляхом моделювання дій потенційних зловмисників.

Якщо говорити простими словами, то наймаються «білі хакери», які беруть на себе роль потенційно атакуючих систему безпеки сторони та провокують некоректну роботу цільової системи або намагаються домогтися відмови мережі, використовуючи знайдені вразливі місця.

Види пентесту

На даний момент актуальними є два види пентесту, які можуть проводитися без урахування або з урахуванням даних клієнта/користувача:

  1. Зовнішній. У процесі відбувається моделювання ситуації, коли дії зловмисника походять із довкілля. Здійснюється таке тестування у кілька етапів:
    1. збирання корисної інформації, яку можна використовувати для атаки;
    2. пошук можливих уразливостей;
    3. використання вразливих та слабких місць у захисті.
  2. Внутрішній. Проводиться з метою виявлення слабини у створеній IT-інфраструктурі замовника та загроз, що виходять зсередини. Випадки внутрішніх порушень можна виявити за кілька проведених етапів тестування:
    1. виявлення допитової інформації;
    2. санкціоноване підвищення (видача) прав доступу;
    3. збирання певної інформації від імені користувача з підвищеними правами.

Ціни на зовнішній і внутрішні пентест відрізняються в силу більшої та меншої складності робіт, що проводяться.

Цілі проведення пентесту

Головною метою є виявлення можливих недоліків системи безпеки, які здатні:

  • порушити цілісність цільової системи;
  • загрожувати конфіденційності;
  • спричинити витік цінної інформації;
  • спровокувати появу збоїв у роботі системи;
  • привести до відмови від обслуговування.

Дії, спрямовані на санкціоновані атаки хакерів здатні надати дані і надати прогнози про можливі фінансові втрати і економічні ризики компанії. При цьому тестування проводиться не тільки на віртуальному, а й на фізичному рівні. Після проведення тесту на проникнення, фахівці роблять висновок та дають оцінку щодо поточного рівня захищеності та здатності системи відображати спроби вторгнення.

Об’єкти дослідження під час пентесту

Кваліфіковані білі хакери намагаються охопити максимум об’єктів, які можуть цікавити зловмисників. Моделюючи їх дії, команда, що займається пентестом, атакує такі об’єкти:

  • встановлені та активізовані засоби захисту інформації;
  • усі системи управління базами даних;
  • активне мережеве обладнання, служби та сервіси (включаючи e-mail);
  • прикладне ПЗ;
  • серверні та користувальницькі ОС.

На різні етапи пентесту використовуються різноманітні програми, утиліти, дистрибутиви та мережеві інструменти, які здатні виконувати поставлені завдання. Ціна послуги організацій, які пропонують пентест, залежить від поставлених завдань та обсягу IT-інфраструктури, що підлягає перевірці.

Етапи проведення пентесту

Зовнішній аудит безпеки завжди проводиться строго сторонньою організацією, зацікавленою знайти всі вразливості. У процесі тестування відбувається імітація реальної атаки хакерів і відбувається на 6 основних етапах:

  1. Збирається вся необхідна інформація про замовлену мету.
  2. Застосовується соціальний інжиніринг.
  3. Визначаються всі можливі точки входу в мережу, що тестується.
  4. Ведеться виявлення, а потім і використання знайдених уразливостей.
  5. Підвищуються привілеї в системі, яка зазнала атаки.
  6. Складаються докладні звіти із висновками та рекомендаціями.

Найчастіше стартує пентест із зовнішніх мереж і потім зачіпає внутрішні сервіси. При цьому вартість послуги з лишком перекриває можливі втрати від реальних атак хакерів.

Які методики використовуються для тестування на проникнення?

Якщо говорити про професійних тестувальників, то в роботі вони дотримуються спеціальних стандартів та методик, пов’язаних із сферою безпеки. Для проведення пентесту виділяють п’ять основних та найбільш авторитетних методик:

  1. OSSTMM.
  2. NIST SP800-115.
  3. OWASP.
  4. ISSAF.
  5. PTES.

Залежно від організації, яка замовила послугу пентесту, особливостей її бізнес-процесів та рівня інфобезпеки, доцільно використовувати одну або кілька з цих методик.

Переваги використання послуги пентесту

Важко оцінити важливість та необхідність послуги, якщо не знати про її переваги. До основних можна віднести такі факти:

  • Точність та ефективність методу перевірки всіх рівнів безпеки. Пентест дозволяє дати замовнику три основні посилки – розповісти, показати та довести. На першому етапі фахівець пояснює, що планує зробити та яких цілей планує досягти. На другому відбувається фактична демонстрація можливостей щодо злому системи безпеки. На етапі з’являється доказова база з прикладами проникнення у систему.
  • Зміна уявлень про надійність кібербезпеки. IT-фахівці, які організовують безпеку мережі та інформації, розглядають питання з погляду захисника даних. Але це лише половина правди, яка може бути набагато суворішою, ніж здається. Компанії, що пропонують послугу пентесту, дозволяють поглянути на питання з іншого боку, що дозволяє виявити всі слабкі місця в захисті.
  • Виявлення реальних уразливостей. Тестування не теоретично, а фактично виявляє найуразливіші точки, що дозволяє більш ефективно у майбутньому продумувати забезпечення інфобезпеки.
  • Результати проведення пентесту можуть підтвердити стратегію захисту або змусити її переглянути. Іноді тестування на проникнення проводиться з метою підтвердження спроможності та ефективності діючої системи безпеки.

Таким чином, варто розуміти, що цінні дані за результатами пентесту можна отримати і за успіху, і за невдачі злому системи.

Що включає послуга пентесту від IT Ресурс

Ми проводить тест на проникнення, застосовуючи широкий перелік спеціалізованих програм та додатків, які охоплюють усі пункти перевірки. Звертаючись до нас за послугою пентесту, ви можете розраховувати на проведення наступних видів робіт:

  • Збір інформації. Наші фахівці організовують пошук даних про вашу організацію у відкритих джерелах, а також збирають необхідні дані щодо рівня допуску окремих співробітників.
  • Пошук технічної бази. Включає в себе збирання та визначення необхідних даних про створені ресурси, що використовуються ОС, ПЗ та додатки.
  • Пошук та аналіз уразливостей. Метою є виявлення слабких місць, які можна використовувати з метою проникнення. Для цього використовуємо спеціальні програми та утиліти.
  • Проведення імітації атаки та обробка отриманих даних. Імітуючи реальні атаки хакерів, ми отримуємо необхідні відомості про всі вразливі місця системи безпеки. Аналізуючи отримані дані, ми робимо висновок про можливі терміни, необхідні для злому і робимо прогнози економічних ризиків.
  • Формуємо докладний звіт. Оформляємо отримані дані до звіту, який доповнюємо рекомендаціями та інструкціями щодо усунення всіх знайдених уразливостей.

Якщо у вас залишилися питання про пентест, як про послугу, ви хочете дізнатися ціну або замовити тестування на проникнення в Харкові, Києві або Львові, або аудит IT-інфраструктури та безпеки в цілому, зв’яжіться з нами прямо зараз.

Звертайтеся до менеджера, щоб отримати консультацію або прорахувати вартість робіт.

Семен Головлёв - специалист по IT безопасности

Автор статті:
Семен Головльов
Посада:
Фахівець з IT безпеки