Значение слова «проникновение» в концепции теста на проникновение можно перевести на русский язык как «проникающий» или «проникновение». Цель теста - выявить и предотвратить последствия несанкционированного доступа к мерам безопасности в цифровой и физической инфраструктуре.
Тесты на проникновение, которые находятся в начале исследований наступательной кибербезопасности, пытаются проникнуть во все инфраструктуры системы, как настоящий злоумышленник. В отличие от анализа уязвимостей, обнаруженные уязвимости используются так же, как хакеры, и все нарушения безопасности, которые могут быть сделаны в системе, стараются устранить. Он направлен на принятие мер безопасности путем проникновения в системы до злоумышленников с помощью тестов на проникновение, которые стали необходимостью для учреждений, находящихся под их управлением различными органами.
В тестах на проникновение, когда количество экспертов увеличивается в зависимости от размера проектов, члены команды, выбранные из всемирно признанных сертифицированных экспертов, таких как CEH, OSCP, OSWP, обладают опытом более чем в одном предмете. Тесты на проникновение, проводимые специалистами UITSEC, проводятся с использованием самых современных методик. Благодаря развитой интеллектуальной сети и центру безопасности самые современные и популярные методы могут быть применены к вашим системам, и вы можете определить результаты своего учреждения и инфраструктуры в условиях возможной текущей кибератаки.
Во время тестов на проникновение, когда вы можете измерить возможности обнаружения и предотвращения ваших систем безопасности, также проводятся самые современные исследования обхода безопасности. Тип теста и подходы, предлагаемые во время тестов на проникновение, следующие.
Тесты инфраструктуры, выполненные в рамках тестов на проникновение, представлены, но не ограничиваются следующим.
- Тестирование коммуникационной инфраструктуры и активных устройств
- Тесты службы DNS
- Тесты доменных и пользовательских компьютеров
- Тесты службы электронной почты
- Тесты систем баз данных
- Тесты веб-приложений
- Тесты мобильных приложений
- Тесты беспроводных сетевых систем (Wi-Fi)
- Тесты передачи голоса по IP (VoIP)
- Тесты серверных систем
- Испытания промышленных систем управления (SCADA)
- Тесты социальной инженерии
- Тесты систем виртуализации
- Распределенные тесты на отказ в обслуживании (DDoS)
- Тесты систем Интернета вещей
- Анализ исходного кода
- Специализированное тестирование инфраструктуры, такое как SAP
Рабочий метод / методология
В рамках услуги «Тест на проникновение» исследования проводятся по следующей схеме.
В тестах на проникновение применяются и адаптируются общепринятые методологии.
- OWASP
- NIST SP-800
- OSSTMM
На этапе сбора информации собирается информация об инфраструктуре, персонале и бизнес-модели учреждения. Основная цель этого шага - выявить цели атак, которые могут проводиться во всей структуре. Прежде чем приступить к оценке векторов, специалисты UITSEC предвидят и оценивают потенциальные риски. Изучаются зависимости успеха атаки (например, промежуточная система IPS может повлиять на показатель успеха), а также все этапы разработки предвидения и сценария атаки, такие как определение того, какие атаки могут быть выполнены на инфраструктуру, выполняются на этом этапе.
Метод анализа уязвимостей используется для определения и оценки обнаруженных уязвимостей и возможных рисков безопасности. При обнаружении уязвимостей проводятся исследования по эксплуатации системы и ее безопасности. В некоторых объявлениях об уязвимостях описывается только метод, а эксплойт не публикуется.
В случае обнаружения уязвимостей, которые можно использовать, наши специалисты вносят необходимые улучшения и проводят атаки. В случаях, когда код эксплойта не может быть разработан, описанная методика полностью выполняется вручную, а шаги подробно документируются. На этапе после злоупотребления проводятся исследования изъятия, чтобы оценить систему, которой подверглись злоупотребления, и использовать ее в будущем.
Каждый путь проникновения, обнаруженный после исследования теста на проникновение, сообщается в соответствии с уровнем риска. Все уязвимости измеряются с помощью оценки общей системы оценки уязвимостей (CVSS V3).
Самый простой подход, который отделяет тесты на проникновение от тестов уязвимостей, пути хакерских атак составляют важную часть исследования. Каждый путь атаки отмечен скриншотами. Текущие и наилучшие применимые решения и рекомендации представлены вместе с результатами по устранению обнаруженных результатов.
В соответствии с представленным отчетом проводятся проверочные тесты, чтобы определить, закрыты ли результаты, обнаруженные в согласованный с учреждением период времени, и обеспечить безопасность учреждения.
Знания и опыт мирового уровня в области кибербезопасности UITSEC; Это позволяет четко определить, соответствует ли ваша инфраструктура требованиям корпоративной безопасности.