hacker white hat

Этичный хакинг и поиск уязвимостей в корпоративной сети

Какие есть способы защитить свои информационные ресурсы? Их великое множество. Есть тривиальные, хоть и невозможные в настоящее время решения (например, вообще не обрабатывать чувствительную информацию в компьютерах), есть качественно продуманные стратегии с подключением большого штата специалистов по информационной безопасности и многоуровневых защитных средств. Вне зависимости от выбранного способа цель остаётся одна — обеспечить разумную достаточность выбранных средств защиты.

Очевидно, что чем больше ценность той или иной информации, тем большие средства можно потратить на её защиту. Защита обеспечивается в нескольких направлениях: антивирусная защита, разграничение прав доступа, мониторинг утечек информации, управление уязвимостей и многих других. Главной задачей человека, который отвечает за безопасность информации, является нахождение комплекса мер, обеспечивающего практически полное покрытие поля защиты.

Делается это для того, чтобы злоумышленник ни с какой стороны не смог подобраться к информации и сделать с ней что-либо. Поэтому, кроме настройки различных защитных программ на компьютерах и серверах пользователей, применяются дополнительные меры. Например, консультирование персонала по защите от атак социальной инженерии. Также для полноценной защиты своей чувствительной информации коммерческие организации часто прибегают к услугам так называемых «этичных хакеров».

Что такое этичный хакинг?

Если говорить коротко, то это — процесс проверки организации-заказчика в целом, либо отдельных её процессов в направлении защиты информации. В свою очередь, этичные хакеры — это специалисты в области компьютерной (чаще всего) или сетевой безопасности.  Хакеры могут оценить компьютер или сеть с позиции злоумышленника. На сленге их ещё называют «White Hat» или «белая шляпа», чтобы выделить конструктивную направленность их работы. Главное отличие от «серых шляп» и «черных шляп», в том, что этичные хакеры действуют исключительно в рамках законодательства и выполняют свою работу по предварительному согласованию.

В ходе работ, проводимых этичными хакерами, специалисты действуют в рамках алгоритмов, используемых в реальных атаках, и используют такие же реальные программные решения. В самом общем случае специалисты осуществляют разведку своих «целей», подбирают необходимые инструменты и затем активно исследуют инфраструктуру. По результатам работ формируются отчетные материалы, которые могут содержать перечень актуальных векторов атак и рекомендации по повышению защищенности информации.

Покрытие поля защиты поиском уязвимостей

Если организация заботится о безопасности информации, в ней назначаются специальные сотрудники, которые отвечают за управление уязвимостями. Эти сотрудники периодически сканируют сеть, находят уязвимости и затем постепенно устраняют их. В качестве базовых мер по обеспечению безопасности информации этого может быть достаточно, но полное покрытие поля защиты не осуществляется.

Ответственные сотрудники в своей работе используют сканеры уязвимостей, которые могут выдать информацию об устаревших версиях используемых программ либо об ошибках в программах и сервисах. Данные ошибки могут привести к утечкам информации. Вместе с тем такие инструменты практически ничего не скажут о том, какие уязвимости нужно устранять в первую очередь. А также каких тактик будут придерживаться злоумышленники, которые попали во внутреннюю сеть. Некоторые вещи вообще ускользнут от внимания сканеров уязвимостей, например ошибки конфигурации защитных средств. Услуги этичных хакеров позволяют закрыть эти пробелы и получить полную информацию о защищенности внутренней информации от реальных атак.

Заключение

Важно понимать, что услуги этичных хакеров не являются заменой процессу управления уязвимостями в организации. Скорее, они органично дополняют друг друга. Кроме этого, в ходе исследования проверяется и качество антивирусной защиты, и способность средств сетевой защиты обнаруживать и предотвращать возможные атакующие действия. Поэтому проверку корпоративной сети этичными хакерами можно рассматривать не только как метод защиты, но и как метод контроля и оценки эффективности уже реализованных мер.

Аксенов Максим Валерьевич
Автор статьи:

Специалист по информационной безопасности

Услуги для Вас

Оценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3

Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3

Подробнее

Пентест (pentest)

Тестирование на проникновение: анализ уязвимостей, моделирование хакерских атак

Подробнее

Аудит ЕБС (приказ № 930 Минкомсвязи России)

Оценка соответствия в сегменте Единой Биометрической Системы в соответствии с Приказом №930 Минкомсвязи России

Подробнее