Тестирование на проникновение

внешнего периметра

Атаки на ИТ-системы компании чаще всего происходят через внешний сетевой периметр. Чтобы получить доступ к конфиденциальной информации или, например, нарушить работу инфраструктуры, хакеры эксплуатируют уязвимости в информационной системе компании. Во многих случаях злоумышленник проникает в ИТ-системы через уязвимые веб-ресурсы и сетевое оборудование.

 

Специалисты по тестированию на проникновение имитируют действия злоумышленников, чтобы первыми найти уязвимости и помочь их устранить. Мы проводим pentest (тестирование на проникновение) — санкционированную попытку скомпрометировать внешний периметр ИТ-систем. Внешний пентест помогает найти возможные векторы атак, для того чтобы устранить все выявленные уязвимости.

 

Что мы делаем

 

Тестируем ИТ-системы на возможность взлома по модели Black Box. Собираем данные из открытых источников, проводим анализ открытых портов, определяем версии служб и их уязвимостей, создаём вероятные сценарии атаки, оцениваем эффективность защиты.

 

Этапы тестирования

 

  • Сбор информации из открытых источников
  • Выявление точек входа
  • Обнаружение уязвимостей, их эксплуатация (при условии отсутствия рисков недоступности систем)
  • Подготовка подробного Отчёта и рекомендаций
  • Социальный инжиниринг, то есть попытка получить несанкционированный доступ через сотрудников компании, в случае необходимости может проводиться параллельно

 

Наши пентестеры 

 

  • Определяют наличие уязвимостей в ИТ-инфраструктуре и то, как их может использовать злоумышленник
  • Проверяют защищенность внешнего сетевого периметра (веб-приложения на стандартных CMS, средства для удалённого доступа, сетевое оборудование, почтовые службы и многое другое)
  • Определяют устройства, которые доступны с публичных IP-адресов
  • Моделируют различные сценарии атак злоумышленников

 

Что используем

 

  • Сетевые сканеры Nessus и Burp Suite, Nmap и множество других утилит из дистрибутива Kali Linux
  • Тестирование вручную. Применяем навыки, опыт и знания наших специалистов, а не просто сканируем периметр
  • Специализированное ПО собственной разработки и разработки наших партнёров

 

Клиент получает Отчет по результатам тестирования, в который входит:

 

  • описание методологии;
  • список объектов тестирования на проникновение;
  • перечень выявленных уязвимостей с уровнями критичности;
  • рекомендации по устранению уязвимостей.

 

Тестирование внешнего периметра нужно проводить ежегодно или после любого значительного изменения ИТ-инфраструктуры: запуска нового приложения, смены почтового сервера, внедрения нового оборудования, выхода сотрудников на удаленную работу (внедрения средств удаленного доступа).

 

Почему важно тестировать внешний периметр

 

Киберпреступники используют информационные ресурсы компании в своих целях, рассылают спам, взламывают пользовательские учётные записи, перехватывают управление серверными мощностями, получают доступ к сетевому оборудованию.