Jak probíhá penetrační testování?

Přehledně o penetračním testování.

Penetrační testování je způsob vyhodnocení bezpečnosti infrastruktury a informačních systémů. Jedná se o simulovaný útok, kdy se penetrační tester snaží najít a využít např. zranitelnosti v systémech, špatné konfigurace a nebo se zaměřit na lidský faktor (sociální inženýrství). Penetrační tester (jinými slovy etický hacker), využívá ke své práci stejné postupy a nástroje jako „zlý hacker“. Jedná se tedy o pokročilý způsob, jak ověřit bezpečnost našich systémů. Testy by měly být nedestruktivní a na konci bychom měli obdržet podrobnou zprávu o nalezených problémech s návrhem opatření.

Jaký je rozdíl mezi skenem zranitelností a penetračním testováním?

Při skenu zranitelností se pouze soustředíme na nalezení možných zranitelností v systémech, ale díky penetračnímu testování jdeme ještě o úroveň výš a zjišťujeme, zda nalezené zranitelnosti jsou i využitelné a případně jak moc náročné je jejich zneužití. Tzv. vulnerability management je pro organizaci naprostý základ a nemělo by se jednat pouze o jednorázovou aktivitu, ale opakující se proces. Pomocí tohoto procesu se nám podaří velkou část možných zadních vrátek pro útočníky eliminovat.

Jaké jsou typy penetračního testování?

Penetrační testování můžeme rozdělit do dvou hlavních skupin dle množství vstupních informací. Black-box: tester nemá žádné informace o infrastruktuře a systémech, všechno si musí zjistit sám, jako reálný hacker. White-box: testerovi jsou poskytnuté veškeré informace o infrastruktuře a použitých systémech, díky tomu může lépe směřovat své snažení při kompromitaci systému.

Třetí variantou je ještě Grey-box, kdy tester má pouze základní informace, které mu usnadní orientaci v infrastruktuře, ale další informace si musí již zjistit sám. Jedná se tedy o kombinaci dvou výše popsaných typů.

Jak penetrační test probíhá?

Průběh testů můžeme rozdělit do tří základních fází, které se skládají z několika úkonů:

  1. Mapování a příprava: během první fáze se tester seznamuje s prostředím, prozkoumává různé veřejné zdroje, sbírá data, která mu pomohou lépe zacílit útok.
  2. Útok: po sesbírání dostatečného množství informací tester přejde do útoku. Snaží se zneužít konfigurační chyby či zranitelnosti, které získal při první fázi, a proniknout do infrastruktury. Součástí této fáze je napadení cíle, navýšení oprávnění, spuštění libovolných kódů či nahrání nějakých dat jako důkaz o kompromitaci systému.
  3. Úklid: po útoku na síť je potřeba vše zdokumentovat, popsat způsob kompromitace infrastruktury a navrhnout opatření. Samozřejmostí je i úklid po této aktivitě, což znamená smazat veškeré skripty, soubory, apod.

V případě, že chcete vědět více o penetračním testování nebo hledáte nezávaznou nabídku penetračních testů, neváhejte se ná nás obrátit. Rádi poradíme a pomůžeme.

Jan Burian, COMGUARD a.s.

Pro více informací kontaktujte sales@comguard.cz.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první

banner

VIRTUÁLNÍ BEZPEČNOSTNÍ ANALYTIK

Mírou rizikovosti ohodnotí relevantní hrozby, připraví nápravná opatření, urychlí akceschopnost a umožňuje filtrování dle aktiv.

Žádost o nezávaznou nabídku

ThreatGuard 3.0

ThreatGuard 3.0 ! Vyzkoušejte si jeho možnosti i vy!