Penetrační testy infrastruktury

Vaše systémy musí odolávat všem útokům – hackerům stačí štěstí pouze jednou.

Proč testovat firemní síť

Dnešní internet je plný automatizovaných útoků, které hledají zranitelnosti na všech veřejných IP adresách. I moderní zabezpečené sítě mohou obsahovat zranitelnosti, které v době implementace nebyly známé. Právě mylný pocit z dokonalého zabezpečení způsobuje v konečném důsledku nemalé finanční ztráty a obvykle i poškození dobrého jména organizace.

Obvyklé testovací scénáře

Testovat se dá mnoha způsoby, pokud si nechcete lámat hlavu a vymýšlet scénáře sami, nechte se inspirovat z některých níže uvedených. Naši etičtí hackeři používají mezinárodní metodiky (OSSTMM; PTES; LPT) a best practice. 

Interní penetrační test

Simulace útoku z pozice stanice běžného uživatele (doménový účet bez admin přístupu).

Fáze testování:

  • Získat admin oprávnění na stanici
    • Z této pozice zanalyzovat informace a zranitelnosti v okolní interní síti
    • Útok na ostatní stanice
  • Získat domain admin oprávnění
    • Opakujeme analýzu z privilegované pozice a opět hledáme informace a zranitelnosti
    • Útok na síťové prvky servery a další zařízení
 

Simulace útoku z pozice návštěvníka firmy. 

  • V tomto scénáři ověříme, zda jsou plně izolovány přístupové sítě určené pro hosty, kteří nemají vlastní uživatelský účet. Jedná se např. o přístup ze zasedacích místností, nechráněných ethernet zásuvek na chodbách a jiných místech.
 

Externí penetrační test

Průzkum možností infiltrace z vnějšího prostředí bez znalosti sítě. Cílem těchto testů jsou exponované zařízení a aplikace do veřejného internetu.

Testy provádíme zpravidla  metodou black-box. 

Fáze testování:

  • Information gathering
    • Zjišťujeme si co nejvíce informací o vaší infrastruktuře
  • Testování veřejných komponent sítě
    • Analyzujeme otevřené porty a jejich služby
    • Hledáme bezpečnostní chyby a kategorizujeme je dle jejich závažnosti
  • Infiltrace – exploitace
    • Pokud je nalezena zranitelná služba, je provedena její exploitace a získání přímého přístupu (shell) k testovanému cíli.
  • Privilege escalation
    • Pokud v rámci exploitace dojde k získání low-privileged přístupu, jsou prozkoumány možnosti zvýšení na administrátorské oprávnění.
 

Wi-Fi

Pentest bezdrátové sítě prověří bezpečnost konfigurace proti neoprávněnému přístupu, detekuje podvodné Rogue AP, otestuje filtrování mezi jednotlivými LAN segmenty sítě a další.

Cloud

Používá se stejná metodika jako u externího testu a navíc se zkoumají konfigurační nedostatky cloudového poskytovatele.

Vyhodnocení penetračních testů

Po provedení každého penetračního testu následuje fáze zdokumentování celého průběhu testu, popis veškerých nalezených zranitelností s ohodnocením jejich závažnosti podle klasifikace CVSS

Jedná se o technickou část zprávy, která je určena bezpečnostním manažerům, technikům a vývojářům aplikací, kdy ke každé zranitelnosti je také dáno doporučení, jak danému problému předejít nebo ho vyřešit.

V závěru reportu naleznete manažerské shrnutí, které srozumitelným způsobem vysvětluje managementu firmy nalezené zranitelnosti a bezpečnostní mezery, jejich závažnost a cesty, jak veškeré problémy odstranit.

Na přání vám můžeme zaslat vzorovou výslednou zprávu. 

Nejčastější nálezy

Neaktualizované síťové služby, na které existuje exploit.

Použití starých protokolů, které nezaručují dostatečnou úroveň bezpečnosti a integrity přenášených dat.

Veřejně dostupná administrátorská rozhraní.

Nedostatečná/nesprávná segmentace sítě.

Zastaralá/nesprávná konfigurace síťových protokolů.

CHCETE SE DOZVĚDĚT VÍCE?

Můžeme Vám zaslat ukázku naší práce – vzorový report z testu.

Rádi s vámi zkonzultujeme vaši situaci a připravíme nezávaznou nabídku. 

Zastavte se za námi do našich kancelářích v Praze, Brně nebo v Bratislavě.