Пентест (от англ. penetration test) – метод оценки и выявления уязвимостей информационных систем, путем моделирования атаки преступников. При пентесте используются те же инструменты и способы, которые применяют профессиональные хакеры.
ПОЛУЧИТЬ КОНСУЛЬТАЦИЮ
Данный метод позволяет объективно оценить уровень защиты компании от целенаправленных атак. По его результатам заказчик получает отчет обо всех найденных уязвимостях.
В идеальных системах пентест должен проводиться при каждом обновлении программного или аппаратного обеспечения, приложения. В целом рекомендуется проводить тестирование на проникновение не реже 1 раза в год.
Зачем необходима услуга пентеста
Пентест – наиболее качественный и объективный способ выявления уязвимостей в ИТ-инфраструктуре компании. В отличии от других способов, надежность систем защиты информации проверяется в реальных условиях, путем организации учебного взлома силами этичных хакеров.
В рамках такого взлома специалисты используют различные методы:
- поиск уязвимостей с помощью специализированного ПО и в ручном режиме;
- использование уязвимостей в конфигурации ПО и аппаратного обеспечения;
- нагрузочное тестирование;
- использование социотехнического метода;
- эксплуатация обнаруженных и известных уязвимостей.
Пентест позволяет не только обнаружить существующие в компании уязвимости, но также выстроить адресный план инвестиций в ИБ, без лишних затрат. Такое тестирование обходится организациям гораздо дешевле, чем устранение последствий реальных атак.
Для каких отраслей актуально проведение пентеста
Финансовые организации
Пентест позволяет защитить не только финансовые средства, но также персональные данные таких организаций, что положительно сказывается на репутации организации у клиентов.
Государственные структуры
Государственные организации находятся на первом месте по количестве проведенных хакерами атак. Пентест позволяет выявить уязвимые места и защитить их от проникновения преступников.
Объекты критической инфраструктуры
Организации нуждаются в повышенной осведомленности об уязвимостях в своей инфраструктуре, так как атака на них значительно влияет на жизнь всего общества.
Малый и средний бизнес
Данные отрасли традиционно вкладывают меньше средств в инфомрационную безопасность, поэтому пентест позволяет выявить наиболее чувствительные бреши, которые нуждаются в дополнительной защите, и помогает избегать лишних затрат.
Сервис-провайдеры
Пентест позволяет обеспечить бесперебойную работу всех бизнес-процессов в организации и снизить финансовые риски.
Разработчики
Для раннего обнаружения и предотвращения последующей эксплуатации уязвимостей.
Какой бывает пентест
Тестирование внешнего периметра
Включает в себя поиск путей и способов проникновения злоумышленников во внутреннюю сеть с использованием уязвимостей и ошибок, доступных из сети интернет, сетевых служб, приложений.
Что тестируем:
- операционные системы;
- средства защиты информации;
- сетевые службы и сервисы.
Какие методы мы используем:
- Open-Source Intelligence – поиск информации о сетевом периметре из открытых источников – интернет, конференции, новости, статьи и пр.
- Определение типов устройств, операционных систем и приложений в компании путем сканирования внешних хостов.
- Сканирования и поиск уязвимостей.
- Анализ защищенности электронной почты сотрудников, сетевой инфраструктуры.
- Тестирование защиты сервисов совместной работы (SharePoint, Confluence и др.)
- Брутфорс-атаки.
- Определение уязвимых мест приложений и сетевых служб.
- Эксплуатация известных и обнаруженных уязвимостей для преодоления защитного периметра.
- Оценка различных способов атаки во внутреннюю сеть
Продолжительность пентеста: от 18 до 25 дней
Тестирование внутреннего периметра
Анализ защищенности внутреннего периметра со стороны нарушителей, которые имеют доступ к локальной сети организации. Пентест проводится локально, на базе заказчика услуга, и удаленно, с использованием защищенного подключения VPN.
Что тестируем:
- Базы данных;
- Рабочие станции сотрудников
- FTP, SQL и другие серверы
- Сетевое оборудование, а также сетевые службы и сервисы
- Средства защиты информации.
Какие методы мы используем:
- Пассивный сбор информации о внутренней сети, перехват и анализ трафика.
- Проведение сетевых атак на внутреннюю инфраструктуру.
- Исследование различных узлов, которые доступны из пользовательского сегмента ЛВС.
- Сбор информации об открытых портах, определение устройств, анализ сетевой сегментации.
- Сканирования на наличие уязвимостей.
- Эксплуатация известных и обнаруженных уязвимостей для преодоления защитного периметра.
- Обследование хеш-сумм и реестра для восстановления паролей.
- Обследование Active Directory.
- Lateral Movement и повышение привилегий пользователей.
- Попытки доступа к конфиденциальной и закрытой информации (персональные данный, коммерческая тайна, служебная переписка).
- Проверка прав доступа к информационным системам с привилегиями, полученными на предыдущих этапах пентеста.
Продолжительность пентеста: от 25 до 30 дней
Тестирование сайта и веб-приложений
Поиск и анализ уязвимостей, в результате которых преступник может получить доступ к хранимой или обрабатываемой информации, атаковать или «положить» сайт либо веб-приложение.
Что тестируем:
Какие методы мы используем:
При ручном обследовании мы используем методологию OWASP Top 10, однако не ограничиваемся только ей.
- Поиск и анализ информации из открытых источников, а также из источников, доступных преступникам (дарквеб, закрытые телеграм-каналы и пр.)
- Анализ веб-приложений от имени авторизованного/анонимного пользователя.
- Сканирование веб-уязвимостей с помощью автоматизированных средств проверки.
- Анализ специалистов результатов автоматического сканирование, проверка сайта и веб-приложений на соответствие рекомендуемым требованиям безопасности.
- Определение и эксплуатация ошибок контроля доступа.
- Эксплуатация криптографических сбоев.
- Определение уязвимостей, ошибочных конфигураций и устаревших компонентов;
- Поиск и анализ ошибок идентификации и аутентификации, нарушений целостности ПО
- Различные атаки с целью выполнения кода на стороне сервера.
- Перебор паролей пользователей в веб-приложении и для доступа к админке сайта.
- Инъекции
Продолжительность пентеста: от 18 до 25 дней
Обследование Wi-Fi для выявления недостатков и уязвимостей при использовании точек доступа, определение недостатков архитектуры. Пентест проводится на площадке организации.
Что тестируем:
- Оборудование Wi-Fi.
- Беспроводные сети.
Какие методы мы используем:
- Сканирование Wi-Fi, для получения максимального объема данных о точках доступа
- Атаки на WPS, PMKID, WPA, WPA2, WPA2 Enterprise
- Определение недостатков в архитектуре Wi-Fi ,которые дают возможность злоумышленникам организовать атаки на сетевой оборудование и эксплуататоров беспроводных сетей.
Продолжительность пентеста: от 15 до 20 дней
Социотехническое тестирование
Данный метод пентеста предполагает проникновение в организацию с использованием методов социальной инженерии, фишинговых рассылок и звонков. Он позволяет оценить уровень осведомленности сотрудников в плане ИБ, а также их навыки по выявлению фишинга. Можно оценить как осведомленность конкретных людей, так и составить график по каждому отделу компании, а в последующем запланировать соответствующее обучение.
Что тестируем:
- Сотрудники всех служб компании (в том числе ИБ)
- Средства защиты корпоративной электронной почты
- Рабочие станции сотрудников
Какие методы мы используем:
- Поиск в открытом доступе утечек данных, учетных записей из организации
- Проведение фишинговых почтовых рассылок с вложениями – имитация вредоносных файлов и ссылок и проверка реакции сотрудников на них.
- Имитация в почтовой рассылке офисных документов.
- Целевое общение с сотрудниками по телефону для получения закрытой информации
Продолжительность пентеста: от 15 до 25 дней
Тестирование мобильных приложений
Тестирование мобильных приложений на различных операционных системах, для обнаружения уязвимостей, которые могут эксплуатировать преступники.
Что тестируем:
- Операционные системы
- Код приложений
Какие методы мы используем:
При ручном обследовании мы используем методологию OWASP Top 10, однако не ограничиваемся только ей.
- Тестирование и анализ способов проникновения
- Анализ данных при входе от имена авторизованных и анонимных пользователей
- Автоматизированное сканирование и ручным анализов полученных результатов.
Продолжительность пентеста: от 18 до 25 дней
Этапы проведения пентеста
1. Сбор информации
Cбор и структурирование данных о модулях и системах организации с использованием данных в открытых источниках.
2. Определение подходом и методов проведения пентеста
Специалисты разрабатывают методологию и документацию предстоящих атак, выбирают наиболее эффективный инструментарий.
3. Исследование и поиск уязвимостей
Проводим поиск открытых уязвимостей с помощью автоматизированных инструментов и в ручном режиме.
4. Использование уязвимостей
После обнаружения уязвимости пытаемся эксплуатировать ее – провести атаку, получить доступ к закрытой информации и системам администрирования.
5. Анализ
После проведения пентеста наши специалисты проводят анализ полученной информации, разрабатываются рекомендации по повышению защищенности и способах устранения найденных уязвимостей.
6. Подготовка отчета и передача его заказчику
Передаем заказчику отчет, в котором прописаны все найденные уязвимости, способы их эксплуатации и степени риска. Также прописаны рекомендации по их устранению и общие итоги пентеста, определение уровня защиты всей инфраструктуры.
Почему мы?
- 13-летний опыт проведения пентестов в компаниях из разных отраслей.
- Сертифицированные пентестеры.
- Использование собственных уникальных методологий.
- Высокие результаты тестирований – 100% социотехнических исследований приводят к утечкам данных, 90% внутренних пентестов привели к получению прав уровня администратора.
- Проводим любые виды пентестов, в том числе уникальные.
Узнайте цену услуги пентеста для своей организации, заполнив форму ниже: