#1. Выявляйте и документируйте уязвимости сетевых активов Первым шагом в процессе оценки рисков кибербезопасности является выявление и документирование уязвимостей, связанных с ИТ-активами организации. Это может включать инвентаризацию этих активов и проведение оценки для определения потенциальных рисков и уязвимостей, связанных с каждым из них. #2. Выявляйте и используйте источники информации о киберугрозах Разведданные о киберугрозах...
Методики
Часто красные и синие команды в тесте работают независимо друг от друга. Фактически, синяя команда, которая часто состоит из службы безопасности организации, не знает о том факте, что тест продолжается. Целью команды purple является повышение эффективности процесса тестирования безопасности. Предоставляя возможности для обратной связи и сотрудничества на протяжении всего процесса тестирования, атакующая команда может...
Веб-сайт может быть способен обрабатывать определенное количество запросов в минуту. Если это число превышено, то производительность веб-сайта снижается или он может стать полностью недоступным. Эта перегрузка может быть вызвана атакой или даже использованием, например, сайт электронной коммерции перегружен в Черную пятницу или платформа по продаже билетов не работает, когда открываются продажи на популярное мероприятие....
Атака с удалением SSL выполняется с помощью атаки man-in-the-middle (MitM). Вставляя себя в середину соединения между клиентом и веб-сервером, злоумышленник может контролировать данные, которые поступают к пользователю. Оказавшись там, пользователь может фильтровать пакеты, отправляемые между клиентом и сервером. Соединение SSL/TLS создается поверх стандартного незашифрованного TCP-соединения. После установления TCP-соединения клиент может либо инициировать сеанс SSL/TLS,...
Чтобы выполнить MitM-атаку, атакующему необходимо достичь двух целей. Во-первых, они должны подключиться к системе связи таким образом, чтобы иметь возможность перехватывать трафик по пути к месту назначения. Некоторые из способов, с помощью которых злоумышленник мог бы добиться этого, включают: Весь трафик Wi-Fi проходит через точку беспроводного доступа (AP), поэтому злоумышленник, который контролирует беспроводную точку...
Синяя команда часто состоит из сотрудников службы безопасности организации. Во время взаимодействия и за его пределами его целью является защита организации от киберугроз. Иногда команда blue будет не знать, что компания проходит оценку кибербезопасности, и будет полагать, что имитируемые атаки являются реальными угрозами. Независимо от того, осведомлена команда blue team об учениях или нет,...
Конфиденциальность относится к защите информации от несанкционированного доступа или потенциального раскрытия. Шифрование, средства контроля доступа и аналогичные решения предназначены для защиты конфиденциальности. Целостность означает гарантию того, что несанкционированные изменения данных не могут быть выполнены без обнаружения. Хэши, контрольные суммы и цифровые подписи являются примерами решений, предназначенных для обеспечения целостности информации. Доступность определяет, доступны ли...
В одной из наших предыдущих статей мы рассмотрели, что такое тест на проникновение, также называемый пентестом. После изучения и определения этого метода теперь необходимо более подробно изучить реализацию пентеста. Цель этой статьи — показать вам, какие существуют типы тестов. Быстрое напоминание о том, что такое пентест, прежде чем перейти к сути дела Тестирование на...
ИТ-специалисты стремятся обеспечить безопасность модели OSI на всех уровнях. Крупная утечка, как правило, происходит не внутри сети, а касается отдельных лиц. Эти атаки обычно используют поведение или особенности личности пользователей, такие как готовность помочь, доверие, уважение, гордость, признание, избегание конфликтов или беспокойство, чтобы захватить их компьютеры. Этот метод называется социальной инженерией и приводит к...
Во время аудита безопасности возможны три подхода. Они соответствуют различным уровням информации и доступа, предоставляемого пентестерам. Выбор подхода для проведения теста на проникновение зависит от ваших целей: какой уровень глубины вы хотите получить? И хотите ли вы проверить внешнюю угрозу или внутреннюю? Тестирование на проникновение «черного ящика» Аудит безопасности «черного ящика» проводится в условиях,...