Во время тестирования на проникновение (известного как пен тестирование, penetration testing) аудиторы действуют как внешние злоумышленники: они пытаются обойти меры защиты и проникнуть в сеть компании. Они обнаруживают скрытые недостатки системы и оценивают потенциальное влияние на операции, если эти недостатки будут использованы настоящими злоумышленниками. В дополнение к тщательному техническому анализу инструментов безопасности клиента, оценка может также оценить уровень осведомленности ИТ-безопасности среди сотрудников компании.
Эксперты SYSTEM ADMINS провели сотни тестов на проникновение в широкий спектр систем для клиентов — от банков и телекоммуникационных компаний до коммунальных служб и государственных учреждений. Типичные действия по тестированию на проникновение, проводимые нашей командой, включают в себя:
Тестирование на проникновение может проводиться с или без ведома ключевых сотрудников информационной безопасности, таких как системные и сетевые администраторы. Выполнение симулированной атаки без предупреждения этих сотрудников даст старшему руководству реальную картину эффективности существующих мер безопасности. Однако, если серверное и сетевое оборудование было плохо сконфигурировано или команды безопасности плохо реагируют на симулированную атаку, такое «необъявленное» тестирование может привести к нарушению нормальной работы сети.
По этой причине тесты на проникновение часто подразделяются на внешние и внутренние этапы. Сначала наши специалисты пытаются взломать периметр, например, установив вредоносные программы на рабочие станции. Если этот внешний этап будет успешным, они будут координировать свои действия с системными администраторами, прежде чем приступить к оценке мер по противодействию внутренней атаке.
Технический тест на проникновение идентифицирует существующие уязвимости в вашей ИТ-инфраструктуре и предоставляет практические доказательства того, могут ли они быть использованы. Ниже приведены типичные шаги, выполняемые экспертами SYSTEM-ADMINS во время этого тестирования:
Во многих сетях обычные пользователи являются самым слабым звеном. Злоумышленники, которые могут манипулировать вашими сотрудниками, могут получить контроль над рабочими станциями, с которых они могут получить доступ к конфиденциальным документам, данным или учетным записям клиентов; размещать вредоносный контент на ваших сайтах; рассчлать спам или фишинг с использованием контактов с клиентами; используйте свои сетевые ресурсы для запуска атак на системы других компаний или ограничить возможности в повседневной работе.
SYSTEM ADMINS могут использовать методы социальной инженерии, чтобы определить уровень осведомленности ваших сотрудников о безопасности и оценить их реакцию на методы взлома, такие как фишинг и фарминг. Помимо определения областей безопасности, которые требуют немедленного внимания в вашей организации, этот сервис может быть особенно полезен для проверки эффективности недавнего обучения осведомленности. Наше тестирование обычно предназначено для выбранных групп пользователей, при этом разные сценарии тестирования применяются к разным группам. Они могут включать в себя:
Чтобы по-настоящему действовать как внешние злоумышленники, наши тестировщики объединяют информацию, собранную в технических и социотехнических тестах на проникновение, чтобы продемонстрировать, как хакеры могут собрать воедино слабые места, чтобы обойти существующие механизмы безопасности, расширить сетевые привилегии, получить доступ к конфиденциальной информации, изменить вашу СУБД или убедить пользователей отказаться от соблюдения существующих политик безопасности.
Основным результатом наших услуг по тестированию на проникновение является подробный отчет: