Konfigurując nowy system bezpieczeństwa, musisz upewnić się, że działa on poprawnie z jak najmniejszą liczbą luk w zabezpieczeniach. Tam, gdzie chodzi o zasoby cyfrowe warte tysiące dolarów, nie możesz sobie pozwolić na uczenie się na błędach i wypełnienie jedynie luk w zabezpieczeniach, które wcześniej wykorzystali hakerzy.
Najlepszym sposobem na poprawę i zagwarantowanie bezpieczeństwa sieci jest jej ciągłe testowanie w poszukiwaniu błędów do naprawienia.
Co to jest test penetracyjny?
Więc co to jest test piórkowy?
Testy penetracyjne, znane również jako testy za pomocą pióra, to etapowy atak na cyberbezpieczeństwo, który naśladuje rzeczywisty incydent bezpieczeństwa. Symulowany atak może być wymierzony w jedną lub wiele części systemu bezpieczeństwa, szukając słabych punktów, które może wykorzystać złośliwy haker.
To, co odróżnia go od rzeczywistego cyberataku, to fakt, że osoba, która go robi, jest hakerem w białym kapeluszu lub etycznym, którego zatrudniasz. Mają umiejętności penetracji twojej obrony bez złośliwego zamiaru ich odpowiedników w czarnych kapeluszach.
Rodzaje pentestów
Istnieją różne przykłady pentestów w zależności od rodzaju ataku przeprowadzanego przez etycznego hakera, informacji, które otrzymują z wyprzedzeniem, oraz ograniczeń nałożonych przez pracownika.
Pojedynczy pentest może być jednym z głównych typów pentestów lub ich kombinacją, które obejmują:
Insider Pentest
Wewnętrzny lub wewnętrzny pentest symuluje cyberatak wewnętrzny, w którym złośliwy haker podszywa się pod prawowitego pracownika i uzyskuje dostęp do wewnętrznej sieci firmy.
Polega to na znalezieniu wewnętrznych luk w zabezpieczeniach, takich jak uprawnienia dostępu i monitorowanie sieci, a nie zewnętrznych, takich jak zapora ogniowa, program antywirusowy i ochrona punktów końcowych.
Outsider Pentest
Jak sama nazwa wskazuje, ten typ pentestu nie daje hakerowi żadnego dostępu do wewnętrznej sieci ani pracowników firmy. Pozostawia im możliwość włamania się za pośrednictwem zewnętrznych technologii firmy, takich jak publiczne witryny internetowe i otwarte porty komunikacyjne.
Pentesty outsiderów mogą pokrywać się z pentestami inżynierii społecznej, w przypadku których haker oszukuje i manipuluje pracownikiem, aby przyznał mu dostęp do wewnętrznej sieci firmy, poza zewnętrzną ochrona.
Pentest oparty na danych
Dzięki pentestowi opartemu na danych haker otrzymuje informacje o zabezpieczeniach i dane o celu. To symuluje atak byłego pracownika lub kogoś, kto uzyskał wyciek danych bezpieczeństwa.
Ślepy pentest
W przeciwieństwie do testu opartego na danych, ślepy test oznacza, że haker nie otrzymuje żadnych informacji o swoim celu poza jego imieniem i nazwiskiem i tym, co jest publicznie dostępne.
Pentest podwójnie ślepy
Oprócz testowania cyfrowych środków bezpieczeństwa firmy (sprzętu i oprogramowania), test ten obejmuje również jej pracowników ds. Bezpieczeństwa i IT. W tym etapowym ataku nikt w firmie nie jest świadomy pentestu, co zmusza ich do reagowania tak, jakby napotykali złośliwy cyberatak.
Zapewnia to cenne dane na temat ogólnego bezpieczeństwa firmy, gotowości personelu oraz interakcji tych dwóch osób.
Jak działają testy penetracyjne
Podobnie jak w przypadku złośliwych ataków, etyczne hakowanie wymaga starannego planowania. Istnieje wiele kroków, które etyczny haker musi wykonać, aby zapewnić pomyślny pentest, który dostarczy cennych informacji. Oto wgląd w metodologię pentest.
1. Gromadzenie informacji i planowanie
Niezależnie od tego, czy jest to ślepy, czy oparty na danych pentest, haker musi najpierw zebrać informacje o swoim celu w jednym miejscu i zaplanować wokół niego punkt ataku.
2. Ocena podatności
Drugim krokiem jest przeskanowanie drogi ataku w poszukiwaniu luk i podatności do wykorzystania. Haker szuka punktów dostępu, a następnie przeprowadza wiele testów na małą skalę, aby zobaczyć, jak zareaguje system bezpieczeństwa.
3. Wykorzystywanie luk w zabezpieczeniach
Po znalezieniu odpowiednich punktów wejścia haker będzie próbował penetrować jego zabezpieczenia i uzyskać dostęp do sieci.
To jest rzeczywisty etap „hakowania”, w którym wykorzystują wszystkie możliwe sposoby, aby ominąć protokoły bezpieczeństwa, zapory sieciowe i systemy monitorowania. Mogliby używać metod takich jak iniekcje SQL, ataki socjotechnicznelub cross-site scripting.
Dowiedz się, w jaki sposób inżynieria społeczna może na Ciebie wpłynąć, oraz popularne przykłady, które pomogą Ci zidentyfikować te schematy i zachować bezpieczeństwo.
4. Utrzymywanie ukrytego dostępu
Większość nowoczesnych systemów obronnych w zakresie cyberbezpieczeństwa polega w równym stopniu na wykrywaniu, jak i ochronie. Aby atak się powiódł, haker musi długo pozostać w sieci niezauważony wystarczy, by osiągnąć swój cel, niezależnie od tego, czy chodzi o wyciek danych, uszkodzenie systemów lub plików, czy instalację złośliwe oprogramowanie.
5. Raportowanie, analizowanie i naprawa
Po zakończeniu ataku - udanym lub nie - haker poinformuje pracodawcę o swoich ustaleniach. Specjaliści ds. Bezpieczeństwa analizują następnie dane dotyczące ataku, porównują je z raportami ich systemów monitorowania i wdrażają odpowiednie modyfikacje w celu poprawy ich bezpieczeństwa.
6. Wypłukać i powtórzyć
Często występuje szósty krok, w którym firmy testują ulepszenia wprowadzone w swoich systemach bezpieczeństwa, przeprowadzając kolejny test penetracyjny. Mogą zatrudnić tego samego etycznego hakera, jeśli chcą przetestować ataki oparte na danych lub inny dla ślepego pentestu.
Etyczne hakowanie to nie tylko zawód związany z umiejętnościami. Większość etycznych hakerów używa wyspecjalizowanych systemów operacyjnych i oprogramowania, aby ułatwić sobie pracę i uniknąć ręcznych błędów, dając każdemu z nich z siebie wszystko.
Czego więc używają hakerzy do testowania pióra? Oto kilka przykładów.
Parrot Security to system operacyjny oparty na systemie Linux, który został zaprojektowany do testów penetracyjnych i oceny podatności. Jest przyjazny dla chmury, łatwy w użyciu i obsługuje różne oprogramowanie pentest o otwartym kodzie źródłowym.
Hakowanie na żywo to także system operacyjny Linux, który jest celem pentestera, ponieważ jest lekki i nie ma wysokich wymagań sprzętowych. Jest również wyposażony w narzędzia i oprogramowanie do testów penetracyjnych i etycznego hakowania.
Nmap to narzędzie do inteligencji typu open source (OSINT) który monitoruje sieć oraz zbiera i analizuje dane o hostach i serwerach urządzeń, dzięki czemu jest cenny zarówno dla hakerów w czarnych, szarych i białych kapeluszach.
Jest także wieloplatformowy i współpracuje z systemami Linux, Windows i macOS, więc jest idealny dla początkujących etycznych hakerów.
WebShag to także narzędzie OSINT. To narzędzie do audytu systemu, które skanuje protokoły HTTPS i HTTP oraz zbiera względne dane i informacje. Jest używany przez etycznych hakerów przeprowadzających pentesty z zewnątrz za pośrednictwem publicznych witryn internetowych.
Gdzie udać się na testy penetracyjne
Testowanie własnej sieci przy użyciu pióra nie jest najlepszą opcją, ponieważ prawdopodobnie masz rozległą wiedzę na jej temat, co utrudnia myślenie nieszablonowe i znajdowanie ukrytych luk w zabezpieczeniach. Powinieneś zatrudnić niezależnego etycznego hakera lub skorzystać z usług firmy oferującej testy pióra.
Mimo to zatrudnienie osoby z zewnątrz do włamania się do Twojej sieci może być bardzo ryzykowne, zwłaszcza jeśli zapewniasz im informacje dotyczące bezpieczeństwa lub dostęp do poufnych informacji. Dlatego powinieneś trzymać się zaufanych zewnętrznych dostawców. Oto mała próbka dostępnych.
HackerOne to firma z siedzibą w San Francisco, która świadczy usługi testów penetracyjnych, oceny podatności i testowania zgodności z protokołami.
Zlokalizowana w Teksasie firma ScienceSoft oferuje usługi oceny podatności, testów piórkowych, testów zgodności i audytów infrastruktury.
Firma Raxis z siedzibą w Atlancie w stanie Georgia oferuje cenne usługi, takie jak testy pióra i przegląd kodu bezpieczeństwa na szkolenia w zakresie reagowania na incydenty, oceny podatności i prewencyjne szkolenia z zakresu inżynierii społecznej.
Maksymalne wykorzystanie testów penetracyjnych
Chociaż jest to wciąż stosunkowo nowe, testowanie za pomocą pióra zapewnia wyjątkowy wgląd w działanie mózgu hakera podczas ataku. To cenne informacje, których nawet najbardziej wykwalifikowani specjaliści od cyberbezpieczeństwa nie są w stanie zapewnić, pracując na powierzchni.
Testy z użyciem pióra mogą być jedynym sposobem na uniknięcie ataków hakerów z czarnymi kapeluszami i poniesienia konsekwencji.
Źródło zdjęcia: Unsplash.
Etyczne hakowanie to sposób na zwalczanie zagrożeń bezpieczeństwa, jakie stwarza cyberprzestępczość. Czy etyczne hakowanie jest legalne? Dlaczego w ogóle tego potrzebujemy?
- Bezpieczeństwo
- Bezpieczeństwo online
Anina jest niezależnym autorem zajmującym się technologiami i bezpieczeństwem internetowym w MakeUseOf. Zaczęła pisać o cyberbezpieczeństwie 3 lata temu, mając nadzieję, że uczyni ją bardziej dostępną dla przeciętnego człowieka. Lubi uczyć się nowych rzeczy i jest wielkim maniakiem astronomii.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.