8 800 222 65 24 support@reverselab.ru
Thumb

Мы проводим комплексное тестирование корпоративных сетей на проникновение. Тестирование на проникновение или пентест–исследование защищённости компьютерных систем путём симуляции действий злоумышленника с применением широкого спектра инструментов, однако, без нарушения работоспособности испытываемых систем.

Shape

@Reverse.Lab

2 направления в тестировании

Цель тестирования – выявить наиболее уязвимые места в программном и аппаратном обеспечении, а также недостаточную осведомлёность сотрудников в вопросах информационной безопасности, которая способна привести к нарушению тайны, целостности и доступности чувствительной информации.

Thumb

В результате проведённых испытаний формируется отчёт, содержащий

  • Перечень и методику проведённых тестов

  • Описание обнаруженных уязвимостей и результаты их эксплуатации

  • Рекомендации по устранению найденных недостатков

Shape

Тестирование техническими методами

Проводится в рамках концепции Black Box или слепого метода, когда тестер изначально не владеет никакой информацией о внутренней структуре сети и используемом в ней программном обеспечении. В общем случае такое тестирование состоит из следующих этапов:

1. Разведка и планирование

Включает в себя сбор общеоступной информации о цели, например, определение интернет–провайдера, сетевых и доменных имён, номеров телефонов. Это позволит в общих чертах понять, как устроена целевая сеть и наметить наиболее предпочтительные направления для атаки.

2. Сканирование сети и обнаружение уязвимостей

Построение карты сети и определение используемых в ней устройств, операционных систем и приложений путём анализа их реакции на попытки вторжения. Полученные в результате данные используются для атак на веб-приложения, таких как XSS, SQL-Injection, Backdoor, OS Command Injection, чтобы раскрыть имеющиеся в них уязвимости.

3. Эксплуатация уязвимостей и получение доступа в сеть

На этом этапе тестер, основываясь на добытых ранее сведениях, пытается получить доступ к чувствительным данным с максимальными правами, при этом оставаясь незамеченным для IT–персонала исследуемой сети, и оценивает вероятный ущерб, который мог бы нанести злоумышленник.

4. Составление отчёта и рекомендаций

Итоговый документ содержит изложение хода тестирования, перечень использованных средств и методов, описание конкретных уязвимостий, эксплуатация которых позволила тестеру проникнуть в сеть,а также подробные рекомендации по их устранению.

Тестирование методами социальной инженерии

Применяется для оценки возможности утечки критических данных (персональные данные сотрудников, учётные записи и т.п.) по причинам, обусловленным человеческим фактором и может проводиться как само по себе, так и в комплексе с техническим тестированием. Такое тестирование может осуществляться по следующим сценариям

1. Фишинговая рассылка по электронной почте или в мессенджерах

Сотрудникам компании–заказчика под видом деловых писем или писем от коллег направляются сообщения, содержащие исполняемый код, позволяющий получить доступ к рабочей станции пользователя, либо содержащие ссылку на веб-ресурс с таким кодом.

2. Вишинг

Звонки сотрудникам от имени персонала департамента информационной безопасности, руководства компании, или представителя банка с просьбами о смене/выдаче их персональных или учётных данных.

3. Подведение итогов

По материалам тестирования также составляется отчёт и перечень рекомандаций по обнаруженным проблемным областям. Результаты такого тестирования могут быть использованы в разработке программы повышения осведоблённости персонала в вопросах информационной безопасности.

Применяется для оценки возможности утечки критических данных (персональные данные сотрудников, учётные записи и т.п.) по причинам, обусловленным человеческим фактором и может проводиться как само по себе, так и в комплексе с техническим тестированием. Такое тестирование может осуществляться по следующим сценариям