logo
 

Внешнее тестирование на проникновение


Количество киберпреступлений увеличилось 25 раз с 2013 г.
Убытки от киберпреступлений достигнут 10 трлн. долларов к 2025 г.
После успешного проникновения хакеры закрепляются в системе для организации повторных атак
Штрафы до 500 тыс. руб. для субъектов КИИ за несвоевременное предоставление сведений об инциденте
  • Количество киберпреступлений увеличилось 25 раз с 2013 г.
  • Убытки от киберпреступлений достигнут 10 трлн. долларов к 2025 г.
  • После успешного проникновения хакеры закрепляются в системе для организации повторных атак
  • Штрафы до 500 тыс. руб. для субъектов КИИ за несвоевременное предоставление сведений об инциденте
Внешнее тестирование на проникновение это комплекс мероприятий по поиску уязвимостей, которыми злоумышленники могут воспользоваться для проникновения в инфраструктуру организации из сети Интернет. Проводить данные работы рекомендуется ежегодно. Для финансовых организаций данные работы являются обязательными в рамках выполнения требований Положений Банка России (683-П, 802-П, 757-П), национального стандарта ГОСТ Р 57580.1-2017, международных стандартов участников платежных систем SWIFT и PCI DSS.
В рамках внешнего тестирования на проникновение эксперт по информационной безопасности осуществляет поиск всех возможных уязвимостей внешнего периметра безопасности организации с применением автоматизированных сканеров и ручной проверки. Результатом проведения работ по тестированию на проникновение является получение администраторского доступа в рамках инфраструктуры организации.
Основные этапы работ
Пассивный сбор информации об информационной инфраструктуре организации из внешних источников
Тестирование возможности получения информации о серверах системы с помощью DNS (попытка переноса зоны DNS)
Внешнее инструментальное сканирование с целью выявления открытых портов и доступных сетевых сервисов
Внешнее инструментальное сканирование, обнаружение уязвимостей в доступных сетевых сервисах
Подбор словарных учетных данных (брутфорс-атаки) для доступных из внешних сетей сервисов.
Ручной анализ защищенности сервисов, анализ корректности конфигураций, поиск уязвимостей «нулевого дня» и т.д.
Анализ бизнес-логики веб-приложений (авторизация, race condition и т.д.).
Эксплуатация обнаруженных уязвимостей и расширение (эскалация) привилегий
Тестирование веб-приложений
Внешнее тестирование на проникновение также включает
Применение автоматизированных и ручных проверок, направленных на идентификацию следующих типов уязвимостей и недостатков:

– Внедрение кода (Injection: SQL, NoSQL, XPath, OS Command и LDAP, Server-side Template).
– Некорректная аутентификация и управление сессией (Broken Authentication).
– Межсайтовый скриптинг (Cross-Site Scripting: XSS, CSRF, XSRF).
– Нарушение контроля доступа (Broken Access Control).
– Небезопасная конфигурация (Security Misconfiguration).
– Утечка чувствительных данных (Sensitive data exposure).
– Недостаточная защита от атак.
– Подделка межсайтовых запросов (Server-Side Request Forgery (SSRF)).
– Использование компонентов с известными уязвимостями (Using Components with Known Vulnerabilities).
– Недостаточное журналирование и мониторинг (Insufficient Logging & Monitoring).
– Небезопасная десериализация (Insecure Deserialization).
– Использование небезопасных прямых ссылок на объекты (Insecure Direct Object References (IDOR)).
– Использование внешних XML-сущностей (XML External Entities (XXE)).
– Отсутствие контроля доступа на уровне функций (Missing Function Level Access Control).
– Непроверенные перенаправления и пересылки (Unvalidated Redirects and Forwards).

Также проводится анализ корректности реализации бизнес-логики в веб-приложениях и анализ функционала (загрузки файлов, работа форм, работа личного кабинета, функции восстановления паролей и т.д.).
Тестирование методами социальной инженерии
– Сбор и изучение доступной информации о компании и сотрудниках
– Исследование технических средств защиты.
– Анализ конфигурации средств коммуникации (например, почтовые серверы) и технических средств защиты (спам-фильтры, антивирусы).
– Разработка плана и сценариев «атак»
– Реализация сценариев (фишинговая e-mail рассылка, e-mail рассылка с вредоносным вложением, «зараженные» USB-носители, распространение USB HID-эмуляторов (BadUSB) и др.).
Анализ защищенности беспроводных сетей (Wi-Fi)
Тестирование Wi-Fi устройств на предмет защищенности от эксплуатации следующих уязвимостей:
– Wardriving – обнаружение беспроводных локальных сетей путем сканирования диапазона. Найденные сети используются для дальнейшего развития атаки
– Rogue Access Points (APs) – создание несанкционированной точки доступа в сети для получения доступа. Это создаст точку входу в доверенную сеть.
– MAC spoofing – подмена MAC-адреса злоумышленником, чтобы выдавать себя за точку доступа.
– Eavesdropping – используется для захвата и расшифровки незащищенного приложение с целью сбора конфиденциальной информации.
– WEP key cracking – активные и пассивные методы для восстановления ключа WEP путем сбора / анализа данных.
– Beacon flood – отправляет фреймы маяков (beacon) 802.11 для создания видимости присутствия множества точек доступа.
– TKIP MIC exploit – создание ложных TKIP.
– AP theft – физическое удаление точки доступа из общественной зоны.

Почему FBK CyberSecurity?
Более 50
проведенных пентестов за последние 3 года
Успешный опыт
работы с крупнейшими игроками в своих отраслях (банки, НПФ, УК, строительные компании, интернет-компании и др.)
Квалификация
подтвержденная на международном уровне (специалисты фирмы обаладют сертификатами CISM, CISSP, CISA)
Отзывы наших клиентов
Свяжитесь с нами для уточнения деталей и стоимости
Нажимая на кнопку "Отправить" вы соглашаетесь
с Политикой конфиденциальности FBK CyberSecurity