Пентест (Pentest): тестирование на проникновение
Пентест или тестирование на проникновение – это оценка системной безопасности, которая проводится специалистами, моделирующими атаки хакеров.
Заказать услуги по пентесту и анализу уязвимостейДля чего нужен пентест?
По результатам пентеста составляется отчет с перечислением выявленных уязвимостей и рекомендаций по устранению брешей в ИТ-инфраструктуре. Тестирование на проникновение определяет текущую защищенность данных, надежность уровня защиты и способность выдерживать вторжение злоумышленников. К последствиям несанкционированного доступа относятся дополнительные финансовые потери и серьезные экономические риски, что приводит к утрате доверия клиентов, снижению деловой репутации или бизнес-рейтинга.
Пентест помогает в режиме реального времени:
- проверить вероятность получения рядовыми сотрудниками доступа к корпоративным сведениям;
- выявить и смоделировать возможные варианты использования информационных уязвимостей;
- определить способы хакерского взлома локальной компьютерной сети киберпреступниками;
- рассчитать безопасность повышения привилегий определенным категориям работников;
- отследить внешний сетевой периметр, беспроводные коммуникации инфраструктуры.
Обзор мероприятий по пентесту ИТ-инфраструктуры
На этапе независимых исследований подготавливается информация о результате успешных, а также безуспешных попыток хакерских атак. После выявления слабых мест специалист-пентестер предлагает меры по повышению уровня защиты. Экспериментальные попытки взлома предоставляют заказчикам общее представление о состоянии ИБ, чтобы определить последующую стратегию внедрения защитных механизмов.
Этапы и способы проведения независимого пентестинга
При подготовке к проведению теста на проникновение определяются объемы, сроки и содержание поэтапных pentest-мероприятий, исходя из количества тестируемых ИС. Также собираются данные о целевой инфраструктуре из новостных сайтов, пользовательских БД, интернет-рассылок, соцсетей, коммерческих онлайн-сервисов и корпоративных DNS-серверов. Сканируются сети на предмет определения портов, IP-адресов, названий и версий установленных операционных систем. Критические проблемы выявляются уже на начальной стадии тестирования. Бесхозные или неиспользуемые сервисы, на которых не требуется авторизация, оставляют уязвимости в системе безопасности, предоставляют несанкционированный доступ к персональным или конфиденциальным сведениям, а также паролям.
Наши эксперты применяют следующие виды тестирования:
- WhiteBox – эксперт получает максимальный доступ администратора к тестируемым IT-ресурсам;
- BlackBox – в распоряжение предоставляется общедоступная информация, а сведения об IP-адресах, точках выхода в Интернет и других онлайн-ресурсах специалистам придется выяснить самостоятельно;
- GrayBox – комбинирование предыдущих двух вариантов, направленное на то, чтобы сократить время анализа, уделить внимание поиску опасных уязвимостей.
Программное обеспечение для проведения пентестов
Программы-сканеры сканируют отдельные программы и веб-сервисы, IP-телефонию, VPN-устройства. Анализируются маршруты сетевого трафика, извлекается метаинформация в опубликованных онлайн-документах.
Специалисты нашей компании применяют специализированное ПО для поиска системных уязвимостей:
- фреймворк Metasploit – содержит крупнейшие базы данных об уязвимостях тестируемых систем, помогает создавать приложения, которые моделируют вирусные атаки для выявления уязвимостей;
- утилита Nmap – настраивает сканирование расширенного количества проверяемых IP-объектов, определяет состояние подсетей сканируемой области, включая порты и другие сервисы, поддерживает различные операционные системы, независимо от версии;
- инструмент Nessus – для автоматического обнаружения системных уязвимостей, у этого приложения открытый исходный код по принципу General Public License;
- дистрибутив KaliLinux – специализированные настройки, набор инструментов, а также системных приложений для тестирования на проникновение.
Перед специалистами, которые проводят pentest в России, стоят задачи по обнаружению программных дыр и устранению уязвимостей. Дистанционное тестирование выявляет типы используемого оборудования с помощью следующих программ: Router Scan, ZMap, NMap. Ошибки и сбои в работе веб-серверов могут возникать из-за несвоевременного обновления операционных систем, недостаточной антивирусной защиты ПО. Если провайдер предоставляет резервные IP-адреса по стандарту ADSL, то это несет потенциальную угрозу ИБ, но не относится к критическим недостаткам. Статусы протоколов open/filtered, filtered и closed свидетельствуют о нецелесообразности удаленного тестирования закрытой системы. Для полноты мероприятий при пентесте используются специальные средства Metasploit и Armitage, которые также выявляют уязвимости.
Результаты пентеста и тестирования на проникновение
Необходимость письменного отчета экспертов предусмотрена действующим законодательством. Содержание экспертных выводов зависит от разновидности pentest мероприятий и формата тестирования.
Стандартный отчет содержит такие сведения:
- реквизиты эксперта, который составил документ;
- продолжительность, включая дату начала и окончания;
- формальные основания для выполнения тестирования на проникновение;
- перечень ресурсов, предоставленных заказчиком;
- список использованных при анализе справочников, материалов;
- задействованные аппаратные или программные приложения;
- исходные обстоятельства при проведении пентеста;
- последовательность процедур;
- результаты обнаружения критических уязвимостей;
- рекомендации специалистов по устранению брешей;
- сопроводительный пакет документов с расшифровками кодов ошибок и ссылками.
Виды пентеста
Существует множество видов пентеста, каждый из которых нацелен на проверку безопасности конкретной системы или приложения. Ниже перечислены некоторые из них:
- Внешний тест на проникновение (External Penetration Testing): тестирование безопасности границы сети и точек доступа извне.
- Внутренний тест на проникновение (Internal Penetration Testing): проверка безопасности внутренних сетей, устройств и приложений.
- Тест на проникновение веб-приложений (Web Application Penetration Testing): проверка безопасности веб-приложений на наличие уязвимостей.
- Тест на проникновение мобильных приложений (Mobile Application Penetration Testing): проверка безопасности мобильных приложений на наличие уязвимостей.
- Физический тест на проникновение (Physical Penetration Testing): физический доступ к системам и устройствам для проверки безопасности.
- Тест на проникновение в беспроводные сети (Wireless Penetration Testing): проверка безопасности беспроводных сетей и точек доступа.
- Социальная инженерия (Social Engineering): проверка на то, насколько легко обмануть пользователей, чтобы получить доступ к системе.
- Тест на проникновение в базы данных (Database Penetration Testing): проверка безопасности баз данных и связанных с ними приложений.
- Оценка безопасности на предприятии (Enterprise Security Assessment): оценка всей системы безопасности на предприятии.
- Анализ уязвимостей (Vulnerability Assessment): сканирование системы на наличие уязвимостей и других слабых мест.
- Редтиминг (Red team) — команда профессионалов, которая имитирует действия злоумышленников для проверки эффективности мер безопасности предприятия.
Заказать пентест можно онлайн на нашем сайте или по телефону. Сотрудники компании проинформируют о сроках и стоимости услуг, расскажут о последовательности работ по оценке рисков при тестировании на несанкционированное проникновение.
Как понять, что необходимо провести пентест?
Необходимость проведения работ по анализу уязвимостей и тестированию на проникновение определены в ГОСТ 57580.1–2017. Это значит, что организации, которым нужно обеспечивать соответствие указанному стандарту в рамках Положений Банка России 683-П, 719-П, 747-П, 757-П, а также Приказа Минкомсвязи №930, необходимо на ежегодной основе проводить пентест тех или иных объектов инфраструктуры.
Что нужно предоставить и как подготовиться к прохождению пентеста?
В самом общем случае нужно сделать так, чтобы эксперты смогли подключиться к тестируемой инфраструктуре. Поэтому в случае внешнего тестирования необходимо предоставить перечень ресурсов, в случае внутреннего – возможность доступа к внутренней сети Заказчика.
При подготовке к тестированию нужно оповестить свою службу ИТ о проводимых работах и проверить наличие резервных копий критичных сервисов. Дополнительно в ходе тестирования возможно указать эксперту на желаемые временные рамки, в которые можно проводить тестирование – например, в будние дни с 9:00 до 18:00.
Сколько по времени занимает тестирование?
Это зависит от типа пентеста и может широко варьироваться. Если тестирование внешнего периметра занимает от двух недель, то работы по направлениям социальной инженерии либо тестирования внутренней сети могут длиться до двух месяцев и более.
Компетентные специалисты
Опыт, закрепленный большим количеством проведенных пентестов и подготовка наших специалистов — дают гарантию в корректности отчетов.
Конкурентные цены
Мы стремимся оптимизировать все процессы производства, что позволяет быть более эффективными.
Объективная оценка
Как независимая компания, мы дадим объективную оценку информационной безопасности предприятия.
Стоимость по пентесту и анализу уязвимостей
Услуга | Стоимость |
---|---|
Консультация |
бесплатно |
ПентестТестирование на проникновение по требованиям положений Банка России 683-П, 719-П, 757-П |
от 135000 руб. |
Пентест приложенияАнализ уязвимостей программного обеспечения |
от 250 000 руб. |
Пентест сайтаАнализ защищенности сайта |
от 150 000 руб. |
Социальная инженерияВарианты: email, телефон, очно |
от 200 000 руб. |
Внутренний пентестПроверка системы на уязвимости изнутри |
от 150 000 руб. |
Внешний пентестПроверка системы на устойчивость извне |
от 150 000 руб. |
Пентест мобильных приложенийАнализ уязвимостей мобильных приложений |
от 250 000 руб. |
Физический пентестПроверка безопасности путем физических методов |
от 250 000 руб. |
Пентест беспроводных сетейПроверка безопасности беспроводных сетей |
от 150 000 руб. |
Пентест базы данныхПроверка базы данных на наличие уязвимостей |
от 150 000 руб. |
Red teamПолная проверка системы командой опытных специалистов. |
от 500 000 руб. |
Анализ уязвимостейПроверка системы на наличие уязвимостей |
от 250 000 руб. |
Оценка безопасности на предприятииПроверка безопасности предприятия |
от 250 000 руб. |
Свяжитесь с нами
Напишите нам! Расскажите о Вашей задаче и наш специалист свяжется с Вами.
Услуги для Вас
Оценка и анализ уязвимостей по ОУД4 и ГОСТ 15408-3
Анализ уязвимостей и оценка программного обеспечения по ОУД4 и ГОСТ 15408-3
ПодробнееОценка соответствия по 683-П
Оценка соответствия требованиям Положения Банка России №683-П
ПодробнееГОСТ Р 57580
Оценка соответствия (аудит) требованиям в области информационной безопасности по ГОСТ Р 57580
ПодробнееОценка соответствия по 757-П (684-П)
Оценка уровня информационной безопасности предприятия и организации (НФО) по 757-П (684-П)
ПодробнееОценка соответствия по 382-П
Положение Банка России № 382-П: требования, аудит и оценка соответствия
ПодробнееОценка соответствия по 672-П (747-П)
Оценка соответствия требованиям Положения Банка России №672-П (747-П)
Подробнее