Меню
Тестирование на проникновение

Пентест (Pentest): тестирование на проникновение

Пентест или тестирование на проникновение – это оценка системной безопасности, которая проводится специалистами, моделирующими атаки хакеров.

Заказать услуги по пентесту и анализу уязвимостей

Для чего нужен пентест?

По результатам пентеста составляется отчет с перечислением выявленных уязвимостей и рекомендаций по устранению брешей в ИТ-инфраструктуре. Тестирование на проникновение определяет текущую защищенность данных, надежность уровня защиты и способность выдерживать вторжение злоумышленников. К последствиям несанкционированного доступа относятся дополнительные финансовые потери и серьезные экономические риски, что приводит к утрате доверия клиентов, снижению деловой репутации или бизнес-рейтинга.

Пентест помогает в режиме реального времени:

  • проверить вероятность получения рядовыми сотрудниками доступа к корпоративным сведениям;
  • выявить и смоделировать возможные варианты использования информационных уязвимостей;
  • определить способы хакерского взлома локальной компьютерной сети киберпреступниками;
  • рассчитать безопасность повышения привилегий определенным категориям работников;
  • отследить внешний сетевой периметр, беспроводные коммуникации инфраструктуры.

Обзор мероприятий по пентесту ИТ-инфраструктуры

На этапе независимых исследований подготавливается информация о результате успешных, а также безуспешных попыток хакерских атак. После выявления слабых мест специалист-пентестер предлагает меры по повышению уровня защиты. Экспериментальные попытки взлома предоставляют заказчикам общее представление о состоянии ИБ, чтобы определить последующую стратегию внедрения защитных механизмов.

Этапы и способы проведения независимого пентестинга

При подготовке к проведению теста на проникновение определяются объемы, сроки и содержание поэтапных pentest-мероприятий, исходя из количества тестируемых ИС. Также собираются данные о целевой инфраструктуре из новостных сайтов, пользовательских БД, интернет-рассылок, соцсетей, коммерческих онлайн-сервисов и корпоративных DNS-серверов. Сканируются сети на предмет определения портов, IP-адресов, названий и версий установленных операционных систем. Критические проблемы выявляются уже на начальной стадии тестирования. Бесхозные или неиспользуемые сервисы, на которых не требуется авторизация, оставляют уязвимости в системе безопасности, предоставляют несанкционированный доступ к персональным или конфиденциальным сведениям, а также паролям.

Наши эксперты применяют следующие виды тестирования:

  • WhiteBox – эксперт получает максимальный доступ администратора к тестируемым IT-ресурсам;
  • BlackBox – в распоряжение предоставляется общедоступная информация, а сведения об IP-адресах, точках выхода в Интернет и других онлайн-ресурсах специалистам придется выяснить самостоятельно;
  • GrayBox – комбинирование предыдущих двух вариантов, направленное на то, чтобы сократить время анализа, уделить внимание поиску опасных уязвимостей.

Программное обеспечение для проведения пентестов

Программы-сканеры сканируют отдельные программы и веб-сервисы, IP-телефонию, VPN-устройства. Анализируются маршруты сетевого трафика, извлекается метаинформация в опубликованных онлайн-документах.

Специалисты нашей компании применяют специализированное ПО для поиска системных уязвимостей:

  • фреймворк Metasploit – содержит крупнейшие базы данных об уязвимостях тестируемых систем, помогает создавать приложения, которые моделируют вирусные атаки для выявления уязвимостей;
  • утилита Nmap – настраивает сканирование расширенного количества проверяемых IP-объектов, определяет состояние подсетей сканируемой области, включая порты и другие сервисы, поддерживает различные операционные системы, независимо от версии;
  • инструмент Nessus – для автоматического обнаружения системных уязвимостей, у этого приложения открытый исходный код по принципу General Public License;
  • дистрибутив KaliLinux – специализированные настройки, набор инструментов, а также системных приложений для тестирования на проникновение.

Перед специалистами, которые проводят pentest в России, стоят задачи по обнаружению программных дыр и устранению уязвимостей. Дистанционное тестирование выявляет типы используемого оборудования с помощью следующих программ: Router Scan, ZMap, NMap. Ошибки и сбои в работе веб-серверов могут возникать из-за несвоевременного обновления операционных систем, недостаточной антивирусной защиты ПО. Если провайдер предоставляет резервные IP-адреса по стандарту ADSL, то это несет потенциальную угрозу ИБ, но не относится к критическим недостаткам. Статусы протоколов open/filtered, filtered и closed свидетельствуют о нецелесообразности удаленного тестирования закрытой системы. Для полноты мероприятий при пентесте используются специальные средства Metasploit и Armitage, которые также выявляют уязвимости.

Результаты пентеста и тестирования на проникновение

Необходимость письменного отчета экспертов предусмотрена действующим законодательством. Содержание экспертных выводов зависит от разновидности pentest мероприятий и формата тестирования.

Стандартный отчет содержит такие сведения:

  • реквизиты эксперта, который составил документ;
  • продолжительность, включая дату начала и окончания;
  • формальные основания для выполнения тестирования на проникновение;
  • перечень ресурсов, предоставленных заказчиком;
  • список использованных при анализе справочников, материалов;
  • задействованные аппаратные или программные приложения;
  • исходные обстоятельства при проведении пентеста;
  • последовательность процедур;
  • результаты обнаружения критических уязвимостей;
  • рекомендации специалистов по устранению брешей;
  • сопроводительный пакет документов с расшифровками кодов ошибок и ссылками.

Виды пентеста

Существует множество видов пентеста, каждый из которых нацелен на проверку безопасности конкретной системы или приложения. Ниже перечислены некоторые из них:

Заказать пентест можно онлайн на нашем сайте или по телефону. Сотрудники компании проинформируют о сроках и стоимости услуг, расскажут о последовательности работ по оценке рисков при тестировании на несанкционированное проникновение.

Как понять, что необходимо провести пентест?

Необходимость проведения работ по анализу уязвимостей и тестированию на проникновение определены в ГОСТ 57580.1–2017. Это значит, что организации, которым нужно обеспечивать соответствие указанному стандарту в рамках Положений Банка России 683-П, 719-П, 747-П, 757-П, а также Приказа Минкомсвязи №930, необходимо на ежегодной основе проводить пентест тех или иных объектов инфраструктуры.

Что нужно предоставить и как подготовиться к прохождению пентеста?

В самом общем случае нужно сделать так, чтобы эксперты смогли подключиться к тестируемой инфраструктуре. Поэтому в случае внешнего тестирования необходимо предоставить перечень ресурсов, в случае внутреннего – возможность доступа к внутренней сети Заказчика.

При подготовке к тестированию нужно оповестить свою службу ИТ о проводимых работах и проверить наличие резервных копий критичных сервисов. Дополнительно в ходе тестирования возможно указать эксперту на желаемые временные рамки, в которые можно проводить тестирование – например, в будние дни с 9:00 до 18:00.

Сколько по времени занимает тестирование?

Это зависит от типа пентеста и может широко варьироваться. Если тестирование внешнего периметра занимает от двух недель, то работы по направлениям социальной инженерии либо тестирования внутренней сети могут длиться до двух месяцев и более.

Компетентные специалисты

Опыт, закрепленный большим количеством проведенных пентестов и подготовка наших специалистов — дают гарантию в корректности отчетов.

Конкурентные цены

Мы стремимся оптимизировать все процессы производства, что позволяет быть более эффективными.

Объективная оценка

Как независимая компания, мы дадим объективную оценку информационной безопасности предприятия.

Стоимость по пентесту и анализу уязвимостей

Услуга Стоимость

Консультация

бесплатно

Пентест

Тестирование на проникновение по требованиям положений Банка России 683-П, 719-П, 757-П

от 135000 руб.

Пентест приложения

Анализ уязвимостей программного обеспечения

от 250 000 руб.

Пентест сайта

Анализ защищенности сайта

от 150 000 руб.

Социальная инженерия

Варианты: email, телефон, очно

от 200 000 руб.

Внутренний пентест

Проверка системы на уязвимости изнутри

от 150 000 руб.

Внешний пентест

Проверка системы на устойчивость извне

от 150 000 руб.

Пентест мобильных приложений

Анализ уязвимостей мобильных приложений

от 250 000 руб.

Физический пентест

Проверка безопасности путем физических методов

от 250 000 руб.

Пентест беспроводных сетей

Проверка безопасности беспроводных сетей

от 150 000 руб.

Пентест базы данных

Проверка базы данных на наличие уязвимостей

от 150 000 руб.

Red team

Полная проверка системы командой опытных специалистов.

от 500 000 руб.

Анализ уязвимостей

Проверка системы на наличие уязвимостей

от 250 000 руб.

Оценка безопасности на предприятии

Проверка безопасности предприятия

от 250 000 руб.

Свяжитесь с нами

Напишите нам! Расскажите о Вашей задаче и наш специалист свяжется с Вами.

Услуги для Вас

Оценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3

Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3

Подробнее

Оценка соответствия по 683-П

Оценка соответствия требованиям Положения Банка России №683-П

Подробнее

ГОСТ Р 57580

Оценка соответствия (аудит) требованиям в области информационной безопасности по ГОСТ Р 57580

Подробнее

Оценка соответствия по 757-П (684-П)

Оценка уровня информационной безопасности предприятия и организации (НФО) по 757-П (684-П)

Подробнее

Оценка соответствия по 382-П

Положение Банка России № 382-П: требования, аудит и оценка соответствия

Подробнее

Оценка соответствия по 672-П (747-П)

Оценка соответствия требованиям Положения Банка России №672-П (747-П)

Подробнее

Мы используем файлы cookie. Продолжив работу с сайтом, вы соглашаетесь с политикой конфиденциальности.