logo
 

Внутреннее тестирование на проникновение


В среднем для реализации недопустимого события информационной безопасности в организации достаточно 10 дней
Около 50% организаций подвержены простейшим атакам типа Password Spraying - подбору пароля по готовому словарю наиболее распространенных вариантов
По данным исследования Positive Technologies в рамках проводимых внутренних тестов на проникновение удалось получить контрольнад доменом в 100% случаев
В 50% случаев в организации выявляются критические нарушения в парольных политиках и обновлениях ПО
  • В среднем для реализации недопустимого события информационной безопасности в организации достаточно 10 дней
  • В 50% случаев в организации выявляются критические нарушения в парольных политиках и обновлениях ПО
  • По данным исследования Positive Technologies в рамках проводимых внутренних тестов на проникновение удалось получить контрольнад доменом в 100% случаев
  • Около 50% организаций подвержены простейшим атакам типа Password Spraying - подбору пароля по готовому словарю наиболее распространенных вариантов
Внутреннее тестирование на проникновение это комплекс мероприятий по поиску уязвимостей внутреннего периметра посредством имитации действий злоумышленника. Основным условием является наличие у эксперта, проводящего тестирование, минимальных прав доступа во внутренней сети с физическим доступом к рабочему месту. Целью работ является выявление возможных векторов атаки, с помощью которых предполагаемый злоумышленник может получить привелигированный доступ ко внутернней сети (например, учетную запись рядового сотрудника или гостевую) и оценка вероятности компромитации конфиденциальной информации в случае успеха.
Внутреннее тестирование на проникновение это комплекс мероприятий по поиску уязвимостей внутреннего периметра посредством имитации действий злоумышленника. Основным условием является наличие у эксперта, проводящего тестирование, минимальных прав доступа во внутренней сети с физическим доступом к рабочему месту. Целью работ является выявление возможных векторов атаки, с помощью которых предполагаемый злоумышленник может получить привелигированный доступ ко внутернней сети (например, учетную запись рядового сотрудника или гостевую) и оценка вероятности компромитации конфиденциальной информации в случае подобного инцидента.
Основные этапы работ
Попытка несанкционированного подключения к корпоративной сети, поиск конфиденциальной информации в общих сетевых ресурсах
Перенаправление и перехват сетевого трафика, и выявление из перехваченного трафика важной информации
Внутреннее инструментальное сканирование с целью выявления открытых портов и доступных сетевых сервисов
Внутреннее инструментальное сканирование, направленное на обнаружение уязвимостей в доступных сетевых сервисах
Подбор словарных учетных данных, (в т.ч. офлайн-подбор по словарям и радужным таблицам) на основе полученных хэшей
Ручной анализ защищенности доступных сервисов, включая внутренние веб-приложения
Пассивный анализ сетевого трафика и оценка возможности проведения атак на протоколы канального уровня (ARP, STP и др.)
Эксплуатация уязвимостей, максимальное расширение привилегий для получения доступа к важным компонентам ИС
GRAYBOX
BLACKBOX
Также называется «функциональным тестированием». Эксперт, проводящий тестирование не имеет никакого доступа к внутренней структуре организации.
Эксперт, проводящий тестирование имеет минимальный доступ ко внутернней сети (например, учетную запись рядового сотрудника или гостевую).
Эксперты FBK CyberSecurity проводят внутреннее тестирование на проникновение как по модели blackbox, так и по модели graybox в рамках одного проекта. Основной рабочей моделью для данного вида тестирования является «серый ящик», в рамках которого эксперт имеет легитимное VPN-подключения к удаленному рабочему столу рабочей станции (jump host).
Модели внутреннего тестирования на проникновение
Также в рамках внутреннего тестирования на проникновение проводятся атаки на протоколы сетевого и канального уровней
- LLMNR poisoning.
- NBT-NS poisoning.
- MDNS poisoning.
- ARP poisoning.
JUMP HOST является рабочей станцией рядового пользователя, с которой на сетевом уровне доступны только сетевые порты прикладных сервисов исследуемых систем;
Применяемые сценарии атак
JUMP HOST является рабочей станцией ИТ-администратора, с которой доступны все сетевые порты исследуемых систем без ограничений
Почему FBK CyberSecurity?
Более 50
проведенных пентестов за последние 3 года
Успешный опыт
работы с крупнейшими игроками в своих отраслях (банки, НПФ, УК, строительные компании, интернет-компании и др.)
Квалификация
подтвержденная на международном уровне (специалисты фирмы обладают сертификатами CISM, CISSP, CISA)
Отзывы наших клиентов
Свяжитесь с нами для уточнения
деталей и стоимости
Нажимая на кнопку "Отправить" вы соглашаетесь
с Политикой конфиденциальности FBK CyberSecurity
Свяжитесь с нами для уточнения деталей и стоимости
Нажимая на кнопку "Отправить" вы соглашаетесь
с Политикой конфиденциальности FBK CyberSecurity