Audyty bezpieczeństwa

Test penetracyjny infrastruktury sieciowej

Usługa jest skierowana do podmiotów korzystających w swojej działalności lub wdrażających w niej infrastrukturę informatyczną.

Ukierunkowana jest na analizę badanej infrastruktury pod kątem identyfikacji luk bezpieczeństwa. Jest działaniem ofensywnym mającym na celu ocenę odporności sieci komputerowej na symulowany atak. Stanowi kontrolowaną próbę przełamania zabezpieczeń serwera, grupy serwerów lub komputerów w sieci lokalnej. 

Może być wykonany w różnych podejściach uzależnionych od wiedzy testerów o infrastrukturze:

  • Blackbox – perspektywa wrogiej jednostki, która nie posiada żadnych informacji o celu. Odwzorowuje scenariusz ataku hackerskiego, ale w odróżnieniu od niego usługa musi być ograniczona czasowo;
  • Graybox – testerzy posiadają pewne ograniczone informacje o infrastrukturze, np. informacje o liczbie i typach urządzeń, schematy połączeń sieciowych, technologie, listy adresowe pracowników. Ten typ testów obejmuje także działania uprzywilejowane, np. wyjątki na zaporach sieciowych, urządzeniach WAF, ignorowanie incydentów podczas monitoringu;
  • Whitebox – testy zakładają otrzymanie pełnego dostępu administracyjnego do infrastruktury, razem z uprzywilejowanymi kontami w kluczowych systemach operacyjnych. Oprócz weryfikacji zabezpieczeń sieciowych sprawdzana jest odporność systemów operacyjnych z poziomu dostępu do ich powłok, obejmująca identyfikację podatności i kontrolę stopnia utwardzenia.

Zastosowanie kolejnych poziomów dostępu do infrastruktury podnosi skuteczność testerów w stosunku do intruzów, którym wystarcza znalezienie tylko 1-nej podatności (bądź połączenia kilku), w teoretycznie nieograniczonym czasie. Test penetracyjny musi natomiast odkryć jak najwięcej podatności badanej infrastruktury.

Przebieg procesu testu penetracyjnego będzie miał postać:

  • Zbieranie informacji – o testowanym obiekcie w oparciu o Internet,
  • Mapowanie sieciowe – analiza sieci komputerowej testowanego obiektu,
  • Identyfikacja podatności – poszukiwanie podatności w oparciu o uzyskane informacje,
  • Penetracja – uzyskanie nieautoryzowanego dostępu do systemu,
  • Eskalacja uprawnień – próba podniesienia uprawnień i poszerzenia zasięgu dostępu do infrastruktury,
  • Dalsza penetracja – uzyskanie dodatkowych informacji o systemie, np. działające procesy, w celu umożliwienia dalszego przełamywania zabezpieczeń poszczególnych składników systemu,
  • Usuwanie śladów – eliminacja wszystkich śladów działania w postaci plików, logów, testów integralności systemu itp., świadczących o przeprowadzonym ataku,
  • Opracowanie raportu,
  • Wykonanie weryfikacji poprawek wprowadzonych przez klienta,
  • Opracowanie raportu końcowego.

Wdrożenie usługi wymaga podjęcia ograniczonych działań organizacyjnych i technicznych w celu jej dostosowania do projektu. Ryzyko jej świadczenia związane jest ze zmieniającymi się warunkami technicznymi i prawnymi w obszarze IT (średnie). Działania zaradcze i mitygujące obejmą monitorowanie zmian i rozwijanie kompetencji ekspertów w pożądanych kierunkach.

W wyniku realizacji usługi testu penetracyjnego infrastruktury klient otrzyma raport wskazujący wykryte podatności i problemy bezpieczeństwa. Każdy ze zidentyfikowanych problemów zostanie opisany w raporcie pod kątem zagrożenia jakie niesie oraz wpływu na całość infrastruktury klienta. Raport przedstawi także plan działań zmierzających do podniesienia poziomu bezpieczeństwa cyfrowego, usprawniając i umożliwiając klientowi bezpieczną transformację cyfrową. Zostanie przedstawiona sugerowana metoda rozwiązania  każdego zagrożenia oraz dodatkowe wskazówki. Usługa zapewni także weryfikację skuteczności wprowadzenia poprawek przez klienta.  W rezultacie tych działań odporność infrastruktury klienta na ataki teleinformatyczne zostanie znacząco zwiększona. Dodatkowym efektem wykonania usługi będzie zwiększenie świadomości klienta odnośnie potencjalnych i praktycznych konsekwencji dla bezpieczeństwa i ciągłości jego działania, wynikających m.in. z błędów konfiguracyjnych infrastruktury IT.