Top 5 tipuri de teste de penetrare

Amenințarea crescândă a hackerilor devine din ce în ce mai serioasă pe zi ce trece. Un sondaj realizat de TechRepublic în rândul a peste 400 de profesioniști în domeniul securității IT a constatat că 71% dintre aceștia au observat o creștere a amenințărilor sau a atacurilor de securitate de la începutul epidemiei COVID-19. În cazul în care un hacker reușește să vă încalce cu succes apărarea, pagubele – la adresa reputației, a rezultatelor financiare și a capacităților operaționale – ar putea fi catastrofale.Pentru a vă evalua apărarea de securitate cibernetică și pentru a depista vulnerabilitățile din sistemele IT critice, trebuie să luați în considerare diferite tipuri de teste de penetrare.

Ce sunt testele de penetrare? Și care dintre ele este necesar pentru compania dumneavoastră?

Să trecem în revistă.

Ce este un test de penetrare?

Un test de penetrare, denumit și pen test, implică de obicei o echipă de profesioniști în domeniul securității, care lucrează pentru a pătrunde în rețelele sau serverele companiei dumneavoastră. Ei realizează acest lucru prin identificarea vulnerabilităților și apoi prin exploatarea acestora. Din acest motiv, pen-testurile sunt frecvent menționate ca un tip de hacking etic.

Pen-testurile sunt un mecanism de apărare eficient, deoarece imită atacurile din lumea reală. Ele vă permit să vedeți punctele slabe din perimetrul dumneavoastră de securitate cibernetică – fie că este vorba de backdoors în sistemul de operare, de defecte de proiectare neintenționate în cod sau de configurații software necorespunzătoare.

Beneficiile efectuării de teste în mod periodic includ:

  • Descoperă expunerile din configurațiile aplicațiilor dvs. și din infrastructura de rețea
  • Protejează IP-ul, precum și datele sensibile și private
  • Subliniază riscurile reale ale unui hacker real care reușește să vă încalce cu succes apărarea
  • Măsurează capacitățile dvs. de apărare cibernetică – capacitatea dvs. de a detecta atacurile și apoi de a răspunde în timp util
  • .

  • Se asigură că rețeaua și operațiunile dvs. funcționează fără probleme 24 de ore din 24, 7 zile din 7 și nu suferă întreruperi neașteptate
  • Mentinurează conformitatea cu reglementările și certificările, cum ar fi PCI sau ISO
  • Furnizează o opinie obiectivă a unei terțe părți cu privire la eficacitatea eforturilor dvs. de securitate cibernetică

Testele de penetrare sunt concepute pentru a fi intense și invazive. Scopul este de a testa întregul perimetru al dumneavoastră pentru a obține cât mai multe informații utilizabile. Per SC Magazine

Testele de penetrare pot fi efectuate pe componente hardware, software sau firmware și pot aplica controale de securitate fizice și tehnice. Acesta urmează adesea o secvență de analiză preliminară bazată pe sistemul țintă, apoi o identificare înainte de test a potențialelor vulnerabilități pe baza analizelor anterioare. Odată ce aceasta este finalizată, un pretest poate ajuta la determinarea exploatării vulnerabilităților identificate.

Ambele părți trebuie să fie de acord cu setul de reguli înainte de lansarea testelor. Apoi, testele trebuie să fie aplicate întregii rețele.

Aveți nevoie de un test de penetrare? Aflați mai multe.

Cele trei forme de teste de penetrare

Există trei modalități principale de a efectua un test de penetrare:

  • Test black-box
  • Test white-box
  • Test gri-box

Test black-box

Testul black-box, cunoscut și sub numele de test de penetrare externă, simulează un atac din afara organizației dumneavoastră.

Pen testerul pornește de pe aceeași poziție pe care ar face-o un hacker real. Acest lucru înseamnă că aceștia încep cu puține sau deloc informații despre infrastructura IT și apărările de securitate. Ei nu cunosc funcționarea internă a:

  • Aplicațiilor web
  • Arhitectura software
  • Codul sursă

Această formă de testare vă oferă o idee despre ceea ce ar trebui să facă o persoană din exterior pentru a vă încălca apărarea. Dar testul nu se încheie doar în acest punct. Mai sunt multe de învățat. Un tester vrea, de asemenea, să vadă cât de multe pagube ar putea provoca odată ce a intrat în sistem. Conform Infosec Institute:

Testarea de penetrare black-box se bazează pe analiza dinamică a programelor și sistemelor care rulează în prezent în cadrul rețelei țintă. Un tester de penetrare black-box trebuie să fie familiarizat cu instrumentele de scanare automată și cu metodologiile de testare manuală a penetrării. Testerii de penetrare black-box trebuie, de asemenea, să fie capabili să își creeze propria hartă a unei rețele țintă pe baza observațiilor lor, deoarece nu li se furnizează o astfel de diagramă.

Tipic, un tester merge de la internet în router, căutând să ocolească apărarea firewall-ului. Acest lucru este realizat prin lansarea unui atac total, prin forță brută, împotriva infrastructurii IT. Acesta realizează un fel de abordare de tip încercare și eroare, în care procesele automate caută fără discernământ vulnerabilități exploatabile.

Un test black-box poate dura până la șase săptămâni pentru a fi finalizat complet, deși ar putea dura chiar mai mult, în funcție de amploarea proiectului și de rigoarea testării.

White-Box Test

Denumit uneori clear box testing sau test intern, acest tip de pen-test îi oferă testerului acces la codul sursă și la arhitectura software încă de la început. Acesta imită un atac din partea unui angajat sau a unui hacker care a obținut deja acces la sistem.

Pen testerul începe cu aceleași privilegii pe care le-ar avea un utilizator autorizat. De acolo, încearcă să exploateze slăbiciunile de securitate și de configurare la nivel de sistem. Scopul acestui test este de a efectua un audit în profunzime al diferitelor sisteme și de a răspunde la două întrebări cheie:

  1. Cât de adânc ar putea merge un atacator prin escaladarea privilegiilor?
  2. Câte pagube ar putea provoca un atac?

Un test intern poate dura între două și trei săptămâni pentru a fi finalizat.

Testarea de penetrare Gray-Box

După cum sugerează și numele, testarea gray-box este o cale de mijloc între un test intern și unul extern. Testerul simulează un atac din exterior, doar că, în acest caz, hackerul are nivelurile de cunoștințe parțiale ale unui utilizator.

Scopul său este de a căuta defecte în structura de cod sau în aplicație, folosind un amestec de metodologii white-box și black-box. Testul hibrid măsoară intrările utilizatorului pentru a vedea ce ieșiri produce software-ul ca răspuns. În general, testul va fi efectuat printr-o combinație de procese manuale și programe automatizate.

Scenariile comune pentru care este destinat un test gray-box includ:

  • Hackerul are conturi de utilizator sau de administrator cu care se poate conecta
  • Hackerul are o înțelegere profundă a fluxului de date și a arhitecturii aplicației
  • Hackerul are acces la părți din codul sursă

Pentru că folosește un amestec al ambelor metodologii, unii consideră că este cel mai bun ROI pentru timpul și resursele dumneavoastră. Oferă multe dintre beneficiile atât ale unui test intern, cât și ale unui test extern. Acestea fiind spuse, un test gray-box oferă doar o acoperire limitată a aplicației și a codului sursă. Pentru a face lucrurile și mai complicate, testele nu sunt ușor de proiectat.

Cele 5 tipuri de Pen Testing

Acum că am acoperit principalele moduri în care poate fi efectuat un test de penetrare, este posibil să ne scufundăm în cele mai comune tipuri de teste. Cele mai multe dintre ele vor utiliza o combinație de metodologii de testare white-box și black-box. Acestea includ:

Testarea de penetrare a serviciilor de rețea

Un test de penetrare a rețelei este utilizat pentru a identifica punctele slabe exploatabile în cadrul rețelei dvs:

  • Rețele
  • Sisteme
  • Hosturi
  • Dispozitive de rețea

Misiunea ta este să le găsești și apoi să le închizi înainte ca un hacker să poată profita. Atunci când este realizată corect, poate demonstra vulnerabilitățile din lumea reală pe care un hacker le-ar putea valorifica pentru a obține acces la date sensibile sau pentru a prelua controlul sistemului. Procesul de descoperire permite echipei dvs. să găsească modalități mai bune de a proteja datele private și de a preveni preluarea sistemului.

Ce presupune?

Majoritatea testelor de penetrare vor urma cei 7 pași ai Standardului de execuție a testelor de penetrare (Penetration Testing Execution Standard – PTES):

  • Interacțiuni premergătoare angajamentului – Echipa internă și partenerul de securitate se întâlnesc pentru a discuta și a defini domeniul de aplicare al angajamentului.
  • Culegerea de informații – Testatorii caută să descopere toate sistemele accesibile și diferitele servicii ale acestora pentru a obține cât mai multe informații posibile.
  • Modelarea amenințării – Testatorul identifică vulnerabilitățile exploatabile în cadrul sistemului, prin intermediul testării manuale și al scanării automate.
  • Analiza vulnerabilităților – Testerul documentează și analizează cele mai evidente vulnerabilități pentru a formula un plan de atac.
  • Exploatare – Testerul efectuează efectiv teste în încercarea de a exploata vulnerabilitățile.
  • Post-exploatare – Testerul încearcă să determine valoarea mașinii compromise și să mențină controlul asupra acesteia, astfel încât să poată fi utilizată la un moment ulterior.
  • Raportare – Testerul compilează constatările, clasificând și prioritizând vulnerabilitățile, furnizând dovezi și recomandând măsuri de răspuns.

Testarea de penetrare a aplicațiilor web

Expansiunea aplicațiilor web a făcut ca mai multe resurse de internet să fie cheltuite pentru dezvoltarea de software și configurarea aplicațiilor pentru a funcționa corect. Dar acest lucru reprezintă, de asemenea, un nou vector de atac semnificativ pentru hackeri, mai ales că unele aplicații web pot deține date sensibile.

Testarea de penetrare a aplicațiilor web urmărește să adune informații despre sistemul țintă, să găsească vulnerabilități și apoi să le exploateze. Scopul final este de a compromite complet aplicația web.

Aceasta este cunoscută și sub numele de Web Application Penetration Testing (WAPT). Este capabilă să testeze pentru următoarele scenarii:

  • Cross Site Scripting
  • SQL Injection
  • Autentificare și gestionare a sesiunilor întrerupte
  • File Upload flaws
  • Atacuri asupra serverelor de cache
  • Configurări greșite de securitate
  • Cross-.Site Request Forgery
  • Password Cracking

De multe ori privit ca un test de „scufundare mai profundă”, un WAPT este mult mai amănunțit și mai detaliat, în special atunci când vine vorba de identificarea vulnerabilităților sau a punctelor slabe din aplicațiile bazate pe web. Ca urmare, trebuie să se aloce o cantitate semnificativă de timp și resurse pentru a testa în mod adecvat întreaga aplicație web.

Testarea de penetrare fără fir

Testarea de penetrare fără fir are ca scop identificarea și apoi măsurarea conexiunilor dintre toate dispozitivele conectate la rețeaua wifi a afacerii dvs:

  • Laptopuri
  • Tablete
  • Dispozitive mobile
  • Dispozitive IoT

Testul se efectuează la fața locului, deoarece pen testerul trebuie să se afle în raza de acțiune a rețelei wireless pentru a o accesa. Iar scopul testului este relativ simplu: găsirea vulnerabilităților în punctele de acces wifi.

Care sunt pașii implicați?

  • Recunoaștere wireless – Informațiile sunt colectate prin wardriving – ceea ce presupune să conduci în jurul locației fizice pentru a vedea dacă apar semnale wifi.
  • Identificarea rețelelor wireless – Testerul scanează și identifică rețelele wireless folosind capturarea pachetelor și monitorizarea cardurilor wireless.
  • Cercetarea vulnerabilităților – După ce testerul găsește puncte de acces wifi, încearcă să identifice vulnerabilitățile pe acel punct de acces.
  • Exploatare – Testerul încearcă să exploateze vulnerabilitățile într-unul din cele trei moduri:
    • De-autentificarea unui client legitim
    • Capturarea unui handshake inițial cu 4 căi
    • Executarea unui atac de dicționar offline asupra unei chei de captură
  • Raportare – Testerul documentează fiecare etapă a procesului, inclusiv constatările detaliate și recomandările de atenuare.

Testarea de penetrare a ingineriei sociale

Cel mai important risc de securitate pentru organizația dumneavoastră – fără excepție – sunt angajații dumneavoastră. Potrivit Security Magazine:

Cybercriminalii vizează în mod agresiv oamenii, deoarece trimiterea de e-mailuri frauduloase, furtul de acreditări și încărcarea de atașamente malițioase în aplicațiile cloud este mai ușor și mult mai profitabil decât crearea unui exploit costisitor, care necesită mult timp și care are o probabilitate mare de eșec. Mai mult de 99 la sută dintre atacurile cibernetice se bazează pe interacțiunea umană pentru a funcționa – ceea ce face ca utilizatorii individuali să fie ultima linie de apărare.

Dacă încercarea dvs. de a vă îmbunătăți securitatea nu îi include pe angajați, atunci toate eforturile dvs. vor fi în zadar. Ei ar trebui să fie principala dumneavoastră preocupare.

Cu un test de penetrare de inginerie socială, testerul încearcă să convingă sau să păcălească angajații să furnizeze informații sensibile, cum ar fi un nume de utilizator sau o parolă.

Există o varietate de atacuri de penetrare prin inginerie socială, inclusiv:

  • Phishing
  • Vishing
  • Smishing
  • Impersonare
  • Tailgating
  • Tailgating
  • .

  • USB drops
  • Watering hole
  • Whaling attack
  • Pretexting
  • Quid pro quo attack
  • Atac de tip Quid pro quo
  • .

  • Baiting
  • Dumperster diving

Creșterea gradului de conștientizare a angajaților și oferirea de cursuri de formare cu privire la atacurile comune de inginerie socială reprezintă una dintre cele mai bune modalități prin care puteți preveni apariția sau succesul unui atac.

Testarea de penetrare fizică

Un test de penetrare fizică simulează modul vechi de a încălca securitatea.

Pen testerul încearcă să treacă de barierele de securitate fizică și să obțină acces la infrastructura de securitate, clădirile sau sistemele afacerii dumneavoastră. Acesta testează diferitele controale fizice pe care le aveți în vigoare, inclusiv:

  • Bariere
  • Camere
  • Senzori
  • Încuietori
  • Alarme
  • Polițiști de securitate

Deși acest lucru este adesea privit ca o idee ulterioară, dacă un hacker reușește să ocolească fizic măsurile de securitate și apoi să acceseze camera serverelor, ar putea obține cu ușurință controlul asupra rețelei dvs. Așadar, este esențial ca poziția dvs. de securitate fizică să fie la fel de riguros protejată ca și perimetrul dvs. de securitate cibernetică.

RSI Security – The Pen Testing Experts

Pen testing este una dintre cele mai bune modalități prin care puteți măsura eficiența securității dvs. cibernetice și fizice. Indiferent dacă folosiți metodologii white-box, black-box sau gray-box, fiecare pen test încearcă să simuleze un atac din lumea reală – doar că fără consecințe.

În prezent, există cinci tipuri esențiale de teste de penetrare, inclusiv:

  1. Serviciu de rețea
  2. Aplicație web
  3. Wireless
  4. Inginerie socială
  5. Fizică

Prin efectuarea periodică a tuturor acestor teste, vă puteți asigura că apărarea dvs. cibernetică este solidă.

Dar pe cine vă puteți baza pentru a efectua în mod adecvat aceste diverse teste?

RSI Security este expertul în servicii de testare a penetrării. Datorită deceniilor noastre de experiență, știm exact de ce este nevoie pentru a vă evalua apărarea de securitate cibernetică și apoi pentru a aborda punctele slabe evidente.

Sunteți gata să începeți? La fel suntem și noi.

Lasă un răspuns

Adresa ta de email nu va fi publicată.