Тестирование на проникновение

Тестирование на проникновение является основным методом контроля безопасности информационных систем и используемых в них приложений.

В ООО «Лаборатория ВС» сформирован набор эффективных методики анализа защищенности информационных систем, корпоративных сетевых инфраструктур и приложений от актуальных угроз безопасности.

В ходе тестирования на проникновение осуществляется исследование возможности реализации несанкционированного доступа к конфиденциальной информации, обрабатываемой в информационной системе, со стороны потенциальных злоумышленников. Проведение теста на проникновение позволяет получить абсолютно независимую оценку защищенности, что позволит своевременно минимизировать возможные риски информационной безопасности. Проведение теста на проникновение может выполняться без оповещения специалистов служб информационной безопасности, системных администраторов и IT-менеджеров для моделирования ситуации внезапной атаки со стороны потенциальных злоумышленников.

Тестирование на проникновение применяется для решения следующих задач:

  • получение актуальной и независимой оценки, дающей понятие о текущем состоянии информационной безопасности;
  • определение необходимых шагов для повышения текущего уровня защиты информационных систем.

Тестирование на проникновение включает в себя следующие направления исследований:

  • оценка защищенности сетевого периметра, сетевых устройств и протоколов;
  • оценка защищенности беспроводных сетей;
  • оценка защищенности веб-приложений;
  • оценка защищенности операционных систем;
  • оценка защищенности систем управления базами данных (СУБД);
  • оценка защищенности средств виртуализации;
  • оценка защищенности специализированных приложений;
  • оценка защищенности мобильных устройств.

ООО «Лаборатория ВС» осуществляет 2 варианта тестирования на проникновение:

внутренний тест на проникновение:

  • попытки получения учетных записей и паролей пользователей и администраторов информационных систем путём перехвата сетевого трафика;
  • сбор информации о ресурсах, доступных из сегмента пользователей локальной сети (сетевых сервисах, операционных системах и приложениях) и определение мест возможного хранения/обработки конфиденциальной информации;
  • поиск уязвимостей сетевых служб, способных привести к возможности осуществления несанкционированных воздействий на них;
  • попытки получения несанкционированного доступа к серверам, базам данных, компьютерам пользователей с использованием уязвимостей программного обеспечения, сетевого оборудования, некорректных настроек.

внешний тест на проникновение:

  • сбор информации о Заказчике из общедоступных источников (поисковых систем, регистрационных баз данных, регистраторов имен и адресов, DNS, Whois и т.п.) и других публичных источников информации;
  • сбор информации о ресурсах общего доступа, доступных из внешних сетей (сетевых сервисах, операционных системах и приложениях);
  • определение мест возможного хранения/обработки конфиденциальной информации, доступной извне;
  • сбор публично доступной информации о сотрудниках Заказчика (корпоративных электронных адресов, посещаемых веб-сайтов, Интернет форумов, социальных сетей, личной информации);
  • поиск уязвимостей в веб-приложениях Заказчика, эксплуатация которых может привести к неавторизированному доступу к конфиденциальной информации;
  • выявление уязвимостей внешнего сетевого периметра, эксплуатация которых может привести к компрометации сетевых служб и/или использована для получения неавторизованного доступа к критичным данным;

По итогам проведения теста на проникновение разрабатывается экспертный информационно-аналитический отчет, описывающий обнаруженные уязвимости и способы их устранения.

Разрабатываемый отчет включает в себя:

  • Описание методики проведения теста на проникновение.
  • Детализированную информацию по объекту анализа.
  • Выявленные уязвимости, бреши и ошибки конфигурации.
  • Классификация выявленных уязвимостей, анализ их критичности.
  • Рекомендации по устранению выявленных уязвимостей.

По согласованию с Заказчиком дополнительно могут быть представлены методики устанения обнаруженных уязвимостей, а также приведены графические и аудиовизуальные материалы для уточнения специфики обнаруженных уязвимостей.

Вспомогательные средства и утилиты, используемые для инвентаризации IT-инфраструктуры в ходе тестирования:

  • Acunetix WVS.
  • Backtrack.
  • PT MaxPatrol.
  • PT Xspider.
  • Rapid7 Metasploit.