Количество киберпреступлений увеличилось 25 раз с 2013 г.
Убытки от киберпреступлений достигнут 10 трлн. долларов к 2025 г.
После успешного проникновения хакеры закрепляются в системе для организации повторных атак
Штрафы до 500 тыс. руб. для субъектов КИИ за несвоевременное предоставление сведений об инциденте
Количество киберпреступлений увеличилось 25 раз с 2013 г.
Убытки от киберпреступлений достигнут 10 трлн. долларов к 2025 г.
После успешного проникновения хакеры закрепляются в системе для организации повторных атак
Штрафы до 500 тыс. руб. для субъектов КИИ за несвоевременное предоставление сведений об инциденте
Внешнее тестирование на проникновение это комплекс мероприятий по поиску уязвимостей, которыми злоумышленники могут воспользоваться для проникновения в инфраструктуру организации из сети Интернет.
Проводить данные работы рекомендуется ежегодно. Для финансовых организаций данные работы являются обязательными в рамках выполнения требований Положений Банка России (683-П, 802-П, 757-П),
национального стандарта ГОСТ Р 57580.1-2017, международных стандартов участников платежных систем SWIFT и PCI DSS.
В рамках внешнего тестирования на проникновение эксперт по информационной безопасности осуществляет поиск всех возможных уязвимостей внешнего периметра безопасности организации с применением
автоматизированных сканеров и ручной проверки. Результатом проведения работ по тестированию на проникновение является получение администраторского доступа в рамках инфраструктуры организации.
Основные этапы работ
Пассивный сбор информации об информационной инфраструктуре организации из внешних источников
Тестирование возможности получения информации о серверах системы с помощью DNS (попытка переноса зоны DNS)
Внешнее инструментальное сканирование с целью выявления открытых портов и доступных сетевых сервисов
Внешнее инструментальное сканирование, обнаружение уязвимостей в доступных сетевых сервисах
Подбор словарных учетных данных (брутфорс-атаки) для доступных из внешних сетей сервисов.
Ручной анализ защищенности сервисов, анализ корректности конфигураций, поиск уязвимостей «нулевого дня» и т.д.
Анализ бизнес-логики веб-приложений (авторизация, race condition и т.д.).
Эксплуатация обнаруженных уязвимостей и расширение (эскалация) привилегий
Тестирование веб-приложений
Внешнее тестирование на проникновение также включает
Применение автоматизированных и ручных проверок, направленных на идентификацию следующих типов уязвимостей и недостатков:
– Внедрение кода (Injection: SQL, NoSQL, XPath, OS Command и LDAP, Server-side Template).
– Некорректная аутентификация и управление сессией (Broken Authentication).
– Межсайтовый скриптинг (Cross-Site Scripting: XSS, CSRF, XSRF).
– Нарушение контроля доступа (Broken Access Control).
– Небезопасная конфигурация (Security Misconfiguration).
– Утечка чувствительных данных (Sensitive data exposure).
– Недостаточная защита от атак.
– Подделка межсайтовых запросов (Server-Side Request Forgery (SSRF)).
– Использование компонентов с известными уязвимостями (Using Components with Known Vulnerabilities).
– Недостаточное журналирование и мониторинг (Insufficient Logging & Monitoring).
– Небезопасная десериализация (Insecure Deserialization).
– Использование небезопасных прямых ссылок на объекты (Insecure Direct Object References (IDOR)).
– Использование внешних XML-сущностей (XML External Entities (XXE)).
– Отсутствие контроля доступа на уровне функций (Missing Function Level Access Control).
– Непроверенные перенаправления и пересылки (Unvalidated Redirects and Forwards).
Также проводится анализ корректности реализации бизнес-логики в веб-приложениях и анализ функционала (загрузки файлов, работа форм, работа личного кабинета, функции восстановления паролей и т.д.).
Тестирование методами социальной инженерии
– Сбор и изучение доступной информации о компании и сотрудниках
– Исследование технических средств защиты.
– Анализ конфигурации средств коммуникации (например, почтовые серверы) и технических средств защиты (спам-фильтры, антивирусы).
– Разработка плана и сценариев «атак»
– Реализация сценариев (фишинговая e-mail рассылка, e-mail рассылка с вредоносным вложением, «зараженные» USB-носители, распространение USB HID-эмуляторов (BadUSB) и др.).
Анализ защищенности беспроводных сетей (Wi-Fi)
Тестирование Wi-Fi устройств на предмет защищенности от эксплуатации следующих уязвимостей:
– Wardriving – обнаружение беспроводных локальных сетей путем сканирования диапазона. Найденные сети используются для дальнейшего развития атаки
– Rogue Access Points (APs) – создание несанкционированной точки доступа в сети для получения доступа. Это создаст точку входу в доверенную сеть.
– MAC spoofing – подмена MAC-адреса злоумышленником, чтобы выдавать себя за точку доступа.
– Eavesdropping – используется для захвата и расшифровки незащищенного приложение с целью сбора конфиденциальной информации.
– WEP key cracking – активные и пассивные методы для восстановления ключа WEP путем сбора / анализа данных.
– Beacon flood – отправляет фреймы маяков (beacon) 802.11 для создания видимости присутствия множества точек доступа.
– TKIP MIC exploit – создание ложных TKIP.
– AP theft – физическое удаление точки доступа из общественной зоны.
Почему FBK CyberSecurity?
Более 50
проведенных пентестов за последние 3 года
Успешный опыт
работы с крупнейшими игроками в своих отраслях (банки, НПФ, УК, строительные компании, интернет-компании и др.)
Квалификация
подтвержденная на международном уровне (специалисты фирмы обаладют сертификатами CISM, CISSP, CISA)
Отзывы наших клиентов
Свяжитесь с нами для уточнения деталей и
стоимости