Пентесты: кому и зачем?
Всё должно начинаться с аудита безопасности, в котором важную роль играет пентест ― услуга, позволяющая вскрыть недостатки в организации безопасности заказчика и понять, что необходимо защищать в первую очередь. Потому что представленная в киберпространстве компания, которая ранее не подвергалась кибератакам, вряд ли сможет другим способом эффективно протестировать свои вложения в кибербез.
Пентест
По подходу к тестированию пентесты делятся на три типа: "черный", "серый" и "белый" ящики. В случае "черного ящика" пентестер не знает о заказчике ничего, кроме данных из открытых источников. В случае "серого" компания делится частью информации о своей инфраструктуре, например, дает почтовые адреса сотрудников. При тестировании методом "белого ящика" разыгрывается сценарий, где злоумышленник проводит атаку, имея все сведения, которые могут быть у сотрудника компании или даже сисадмина.
От этого полностью защититься невозможно. Например, в ходе пентеста мы вычислили в открытых источниках разработчика, отправили ему вредоносный документ, а он просто переслал его своим коллегам. Сделано это было лишь потому, что мы представились кем-то из руководства. И таким образом, у нас было пять различных уровней доступа в инфраструктуру заказчика
Инсайдерские угрозы – еще один из векторов проникновения во внутреннюю инфраструктуру компании, особенно крупной. Она может иметь развитую службу ИБ, которая непрерывно сканирует уязвимости и совершенствует защиту. Но крупной компании часто нужны услуги сторонних организаций: установка оборудования, электрика, клининг, доставка и так далее. Хакер находит компанию, обслуживающую крупную корпорацию или холдинг, и через ее коммуникации выходит на офис главного заказчика.
У многих клиентов до сих пор есть такая установка: нас же не ломали ни разу, значит, всё хорошо. При этом в инфраструктурах, особенно у больших компаний, очень много уязвимостей, которые не закрываются годами: забыли про какой-то сервер, про рабочую станцию давно уволившегося пользователя, про его учетную запись
Самыми распространенными считаются системы автоматизации пентеста BAS (Breach and Attack Simulation) и системы тестирования безопасности (AVS), имитирующие взломы и атаки сразу по множеству векторов, как это делают хакеры-профи. Одним из таких решений является платформа автоматизированного тестирования на проникновение под названием PenTera, соединяющая преимущества обычных сканеров уязвимостей и ручного пентеста.
Машинные алгоритмы платформы позволяют автоматизированно эмулировать техники и тактики, которые применяют хакеры в реальности. Понятно, что полностью заменить потенциального взломщика системы пентеста пока не могут, потому что у человека есть креативное мышление. Но, что касается скорости охвата инфраструктуры, а также исключения ошибок, связанных с человеческим фактором, ― всё это система обеспечивает
Если озаботиться защитой инфраструктуры, соблюдать правила информационной безопасности, можно значительно снизить вероятность взлома. И, конечно, нельзя экономить на ИБ, надеясь, что ничего не случится: кибератака – это то, что может коснуться каждого и в любую секунду.
В условиях резко возросших угроз доверить аутсорсеру (провайдеру) выстраивание безопасности инфраструктуры компании оказалось намного выгоднее, чем создавать защиту с нуля или бесконечно наращивать собственный штат ИБ-специалистов.
Разброс очень большой: есть большие госкорпорации, банки, крупные строительные компании, но есть и небольшие стартапы. Самые маленькие компании, которые к нам приходят, ― это 30 человек, небольшая внутренняя инфраструктура и два-три приложения. Самые крупные - с огромной инфраструктурой, большой внешней сетью и десятком мобильных приложений. К нам можно прийти с абсолютно любой задачей и, наверное, почти с любым запросом на улучшение безопасности.
АО "ЛАНИТ", ИНН 7727004113
ID: 4CQwVszH9pQPMsgdRRQ