Testy penetracyjne środowiska IT

Testy penetracyjne środowiska IT

 

Test penetracyjny środowiska IT z jednej strony ma za zadanie sprawdzić, czy wykryte podatności za pomocą np. automatycznego skanera (prace związane z analizą podatności) można wykorzystać i np. przejąć kontrolę nad badanym komponentem teleinformatycznym. Z drugiej strony poprzez dokładną analizę wykorzystywanego środowiska, zdobywanie informacji również z poza środowiska pozwala sprawdzić, czy analizowane komponenty nie posiadają podatności pozwalających np. przejąć kontrolę nad usługą, w niespodziewany sposób ją wyłączyć. Sprawdzane są w tym przypadku podatności, które nie są jeszcze zaimplementowane w narzędziach automatycznych oraz te, których narzędzia nigdy nie sprawdzą ze względu na brak możliwości zaimplementowania odpowiedniej inteligencji.

Wiele organizacji opisuje sposób przeprowadzania testów penetracyjnych. Do najbardziej popularnych standardów można zaliczyć:

  • PTES (Penetration Testing Execution Standard)
  • OSSTM Manual (Open Source Security Testing Methodology Manual)
  • NIST SP 800-115 (Technical Guide to Information Security Testing)

Powyższe standardy podkreślają, że w zależności od wiedzy osób testujących dane środowisko, testy można przeprowadzić posiadając pełną wiedzę o badanych komponentach (tzw. White Box – model w którym klient przekazuje informacje o badanym środowisku osobom testującym) oraz bez posiadania takiej wiedzy, co odzwierciedla próbę ataku przeprowadzaną przez hackerów (tzw. Black Box – model w którym osoby testujące posiadają tylko adres IP lub nazwę domeny testowanej). W zależności od potrzeb klienta testy przeprowadzane mogą być z wnętrza sieci organizacji lub zdalnie, od strony Internetu.

W większości przypadków testów prace wykonuje się według poniżej wskazanej kolejności:

  1. Zbieranie informacji o badanym środowisku
  2. Analiza działających usług, otwartych portów
  3. Analiza podatności, np. przy wykorzystaniu narzędzia automatycznego
  4. Penetracja słabości, próba ich wykorzystania (np. exploity)
  5. Próba zwiększenia uprawnień użytkownika
  6. Analiza komunikacji sieciowej zachodzącej między komponentami
  7. Analiza połączeń zdalnych wykonywanych przez administratorów
  8. Próba otwarcia „tylnych drzwi”, tylnego dostępu do badanego środowiska
  9. Próba usunięcia śladów logowania, aktywności użytkownika
  10. Próba wyłączenia zabezpieczeń typu antywirus, firewall działając na uprawnieniach użytkownika

Zaletą wykonania analizy podatności przez nas jest:

  • brak opłat za licencję używanego oprogramowania
  • gwarancję przeprowadzenia testów według międzynarodowych standardów
  • gwarancja dobrania do testów osób z odpowiednimi kwalifikacjami, zależnym od badanych komponentów
  • próba wykorzystania wykrytych podatności nie tylko tych wykrytych przez skanery automatyczne
  • przekazanie raportu z faktycznie występującymi zagrożeniami wraz z opisaniem prac jakie należy wykonać aby je wyeliminować oraz wsparciem po audytowym
  • wykonanie prac w dowolnym, wskazanym przez klienta terminie i godzinach
  • dodatkowe (opcjonalne) wsparcie we wdrożeniu zaleceń wskazanych w raporcie
  • oszczędność czasu, gdyż testy możemy wykonać zdalnie

Posiadamy duże doświadczenie w przeprowadzaniu testów podatności usług sieciowych. Prace realizujemy poprzez odpowiednio dobrany zespół i zgodnie ze światowymi standardami. Zachęcamy do skorzystania z usług realizowanych przez nasz zespół.