Компании очень подвержены воздействию цифровых инструментов. Чтобы существовать, вы должны быть на виду, и для этого существуют веб-сайты и многочисленные социальные сети. Однако все это не лишено риска, поскольку хорошо заметная компания неизбежно привлекает внимание злоумышленников. Поэтому очень важно обеспечить эффективность применяемых методов ИТ-безопасности. Для выявления потенциальных уязвимостей и обеспечения безопасности системы и данных компании нет ничего лучше, чем тест на проникновение во внешнюю сеть.
Что такое тест на проникновение во внешнюю сеть?
Для проведения внешнего теста на проникновение аудитор будет находиться за пределами информационной системы компании. С помощью компьютерных атак, направленных на различные службы, доступные из Интернета, он попытается обойти защиту, чтобы проникнуть в сеть компании. Соответствующие службы могут быть размещены внутри компании или у частного облачного провайдера.
Таким образом, пентестер находится в «классическом» положении хакера, который пытается проникнуть в запрещенную для него систему, чтобы взять ее под контроль, нанести ущерб с целью наказания деятельности компании или украсть конфиденциальные данные. Естественно, если используемые методы и инструменты такие же, как у хакеров, то аудитор не нанесет никакого ущерба и сотрет все следы по окончании теста.
Цель внешнего пентеста
Цель внешнего теста на проникновение — проверить безопасность и уязвимость всех элементов компании, доступных из Интернета.
Как только приложение, веб-сайт, сервер, точка доступа и т. д. открываются в Интернете, они могут подвергнуться компьютерной атаке. В зависимости от заранее определенного периметра, пентестер подвергнет ранее определенные цели одной или нескольким кибер-атакам. Наиболее распространенными целями, конечно же, являются:
- веб-сайты.
- почтовые серверы.
- облачные хранилища.
- аккаунты в социальных сетях.
В связи со значительным ростом телеработы в последние годы, точек доступа к информационной системе компании становится все больше. Сотрудники подключаются из дома или из помещения для совместной работы к VPN (виртуальной частной сети), предоставленной работодателем. Это позволяет им работать из любого места, как если бы они присутствовали в компании. Но достаточно ли сеть безопасна? И, что более важно, является ли это единственным уязвимым местом? Если точки доступа VPN обычно контролируются службой безопасности, то как насчет домашней сети сотрудника? Часто подключенная через Wi-Fi, эта сеть потенциально «видна» извне дома.
Если она недостаточно защищена, хорошо осведомленный хакер может подключиться к ней и оттуда потенциально найти информацию, которая позволит ему получить доступ к компьютерной сети компании.
Как проводится тест на проникновение во внешнюю сеть?
Еще до начала пентеста необходимо определить его рамки и условия проведения. Область может быть очень широкой и включать как можно больше вещей или, наоборот, фокусироваться на конкретном элементе, таком как, например, веб-сайт. Далее необходимо определить, будет ли тест на проникновение проводиться в режиме «черного ящика» (команды компании не знают о существовании теста и должны будут обнаружить реальную угрозу и соответствующим образом отреагировать) или в режиме «серого ящика» (аудитор будет частично сотрудничать с командой безопасности).
В зависимости от типа внешнего теста на проникновение и его масштаба, он может занять несколько недель или даже месяцев. Аудиторы будут методично проводить атаки на каждую из целей, чтобы определить их уязвимости и попытаться получить дальнейший доступ к системе. Будут использоваться открытые порты, которые не должны быть открыты, и эксплуатироваться версии присутствующего программного обеспечения для проверки известных недостатков безопасности.
Что происходит после внешнего теста на проникновение?
По окончании теста составляется полный отчет. В нем будут точно описаны все выявленные недостатки безопасности, использованные методы, инструменты и материалы.
Прилагаются точные рекомендации, предлагающие одно или несколько решений для каждой выявленной уязвимости. Эти рекомендации будут сопровождаться исследованием рисков, чтобы определить приоритетность работ, которые необходимо выполнить в соответствии с выявленной уязвимостью.