Что такое пентест, как он проводится и зачем нужен

Тест на проникновение (также называемый “пентест” или “этический хакинг“) — это санкционированная имитация кибератаки на компьютерную систему, проводимая для оценки её защищённости.

Тест необходим для выявления уязвимостей, которые открывают возможность получения доступа к функциям и данным системы посторонними лицами. Также проводится анализ сильных сторон, что позволяет провести полную и наиболее точную оценку рисков.

Базируясь на отчетах о проведённом тестировании, оценивают потенциальное ущерб от атаки на организацию. В дальнейшем разрабатываются и предлагаются контрмеры для снижения риска.

Тесты на проникновение являются одним из компонентов полного аудита безопасности. Например, стандарт безопасности данных индустрии платежных карт требует проведения тестирования на проникновение регулярно и после изменений в системе.

Способы проведения пентестов

Внутренний тест

Имитирует атаку злоумышленника-инсайдера, то есть человека, имеющему доступ к сети. Однако заметьте, что это далеко не всегда имитация действий работника с недобросовестными намерениями. Очень популярный сценарий —  фишинговая атака на аккаунт сотрудника с последующей кражей данных.

Целевой тест

Хакер и сотрудники службы безопасности держат друг друга в курсе своих действий. Такой способ тестирования является отличным способом для службы безопасности изучить методологию работы хакеров, а значит — разработать эффективные меры защиты.

Внешний тест

Метод ориентирован на ресурсы, которые видны в Интернете. Например, веб-сайт компании, электронная почта, DNS. Задача всегда одна — получить доступ к интересующим злоумышленника данным.

Блайндтест (слепое тестирование)

Тестировщику сообщается только название объекта, на который направлена атака. Служба безопасности при этом уведомлена о вторжении в систему. Таким образом специалисты смогут детально изучить действия хакера, чтобы подготовить эффективные контрмеры.

Двойной блайндтест

При использовании этого метода сотрудники службы безопасности ничего не знают о проводимой атаке. У них нет времени на подготовку контрмер. Самый жёсткий и действенный способ проверить устойчивость системы к проникновению.

Этапы проведения пентеста

Процесс пентеста состоит из нескольких стадий. В упрощённом варианте их можно классифицировать следующим образом:

Разведка: сбор информации о целевой системе. Эти данные используются для максимального увеличения эффективности атаки на цель. Например, поисковые системы с открытым исходным кодом можно использовать для поиска данных, которые применяются в атаках с использованием методов социальной инженерии.

Сканирование: этап, на котором хакер использует технические средства для расширения своих знаний о системе. Например, утилита Nmap может быть использована для сканирования на наличие открытых портов.

Получение доступа: данные, собранные на этапах разведки и сканирования, применяются для получения несанкционированного доступа к системе. Это делается через эксплуатацию найденных уязвимостей.

Поддержание доступа: принятия мер по обеспечению возможности постоянного нахождения в целевой среде для сбора максимального количества данных. Иными словами, злоумышленник делает всё возможное, чтобы остаться в системе столько времени, сколько нужно для решения задачи.

Сокрытие следов: хакер уничтожает все следы взлома системы, чтобы остаться анонимным. В некоторых случаях владельцы объекта атаки даже не узнают о факте несанкционированного доступа.

Andrey Ku
Оцените автора
Безопасник
Добавить комментарий

Adblock
detector