Тест на проникновение

Проведение тестов на проникновение является хорошим наглядным способом определения защищенности компании от кибератак. Специалисты отдела ИБ нашей компании имитируют действия злоумышленников и, используя комбинацию методов социальной инженерии и специальных технических средств, находят в элементах инфраструктуры наших заказчиков уязвимости, эксплуатация которых может привести к взлому.

Мы проводим как внутренние, так и внешние пентесты. Проверяем, с одной стороны, периметр сети компании на «прочность», а с другой стороны, возможность эксплуатации слабых мер в защите внутренней инфраструктуры и получения привилегированного доступа в сети.

Пентесты могут проводиться как по модели «черного ящика», так и «серого» или «белого ящика» в зависимости от того, какой информацией и уровнем доступа в сеть обладает пентестер. Также возможно проведение пентестов, исходя из различных моделей злоумышленника, таких как посетитель, нелояльный сотрудник, удаленный пользователь, хакер.

Работы начинаются со сбора данных о целевой инфраструктуре: доменных именах, сетевой адресации, компонентах сети, используемых средствах защиты, именах учетных записей, сотрудниках заказчика. Помимо этого, собирается определённая техническая информация о версиях ПО на объектах атаки и сетевых сервисах, моделях оборудования.

После этого этапа с помощью автоматизированных средств и «ручных» методов осуществляется идентификация уязвимостей в информационной инфраструктуре заказчика.  Далее осуществляется профилирование, в том числе подготавливается рабочая среда и инструменты для проведения атак на инфраструктуру.

Как только эти этапы пройдены, осуществляется атака, то есть проникновение в инфраструктуру заказчика и повышение привилегий. Сначала производится эксплуатация найденных уязвимостей, а после этого выполнение сетевых атак. Если уязвимости эксплуатируются успешно, то мы возвращаемся на этап сбора с новыми данными и итеративно повторяем выполнение этапов пентеста, пока выявляются и эксплуатируются новые уязвимости либо до момента достижения целей договора.

В завершение производится анализ результатов атак с подробным описанием по устранению уязвимостей ИБ, приведших к их появлению.

Специалисты «Системного софта» также накопили хороший опыт выполнения работ по анализу защищенности веб-сайтов, анализа защищенности интернет-ресурсов от DDoS-атак. В ходе выполнения этого пентеста мы проводим анализ структуры интернет-ресурсов, автоматизированный и «ручной» анализ их функционирования, затем оцениваем существующие уязвимости и проводим их эксплуатацию.

© Все права защищены