Ако крайната цел остава цялостната сигурност на вашата ИТ система, подходът е много различен.
Posted: Wed Jan 08, 2025 4:07 am
Черната кутия
Следователно методът на черната кутия се състои в повикване на професионалист, който действа като истински компютърен хакер. Само с името на вашата компания като информация, тя ще се опита по всякакъв начин да проникне във вашата система и да достигне до вашите данни, без да му давате предварителен достъп.
Няма да бъдете уведомени за теста за проникване. След това вашите ИТ екипи евентуално могат да открият проникването и да действат по съответния начин. Тези реакции ще бъдат част от методите за безопасност, оценени от тестера.
Това е много конкретна ситуация, която ви позволява да подчертаете пропуските във вашата ИТ система за сигурност и реалните рискове, които поемате, ако хакер реши да ви атакува.
Сивата кутия
Тук сценарият се основава на различен принцип: нападателят разполага с кодовете за достъп на един от потребителите на вашата ИС. След това прониква в компютърната система на вашата компания, използвайки това удостоверяване, и се опитва отново да достигне до всички чувствителни данни във вашата мрежа.
След това тестерът идентифицира рисковете, свързани по-специално с управлението на правата за достъп на вашите различни потребителски профили и с техните възможности за получаване на повече права повече или по-малко лесно.
Бялата кутия
Стратегията на бялата кутия симулира най-страховития вид кибератака: хакерът е получил цялата полезна информация относно вашата ИТ инфраструктура и/или уебсайта ви. Хакер може да е получил тази швейцария whatsapp номер телефона информация чрез инсталиране на шпионски софтуер, чрез физическо наблюдение (шпионаж) или от трета страна, която му е предоставила тази информация.
Следователно хакерът лесно получава достъп до цялата желана информация и може да я копира или унищожи по желание. Тук ще бъдат подчертани рисковете, свързани със съхранението на данни, както и полезността на криптирането на чувствителна информация.
Следователно в този случай тестерът разполага с всички пароли и цялата техническа документация за вашия IS. Той ще работи съвместно с вашия ИТ екип, за да тества всеки елемент от вашата инфраструктура.
Как всъщност се провежда тестът за компютърно проникване?
Най-общо казано, тестът за проникване включва 4 основни стъпки:
Признание
Картографиране или опис
Откриване или идентифициране на уязвимости
Използване на уязвимости
Стъпка #1: Разузнаване или получаване на основна информация за целта
По време на тази фаза пентестърът събира цялата възможна информация за инфраструктурата, която ще се тества (IP адрес, вид на използвания хардуер и технологии и тип данни, налични в IS).
Тази информация може да бъде лесно достъпна в публичното пространство (сайт на компанията, социални мрежи или статии, посветени на нея). Точно като хакерите, pentester има инструменти, които му позволяват бързо да намери цялата налична информация за своите цели.
Стъпка #2: Картографиране, активно търсене на цялата информация в компютърната система
Картографирането, наричано още инвентаризация, се състои от задълбочаване на изследването във фазата на разпознаване. Пентестерът ще събере възможно най-много информация за системата, която ще бъде анализирана. Той ще се стреми да открие достъп до сървъра, по-специално за отдалечени връзки, използваните технологии, системата за сигурност и т.н.
Въз основа на получените резултати пентестърът идентифицира потенциални недостатъци, които да бъдат оценени във вашата компютърна система.
Следователно методът на черната кутия се състои в повикване на професионалист, който действа като истински компютърен хакер. Само с името на вашата компания като информация, тя ще се опита по всякакъв начин да проникне във вашата система и да достигне до вашите данни, без да му давате предварителен достъп.
Няма да бъдете уведомени за теста за проникване. След това вашите ИТ екипи евентуално могат да открият проникването и да действат по съответния начин. Тези реакции ще бъдат част от методите за безопасност, оценени от тестера.
Това е много конкретна ситуация, която ви позволява да подчертаете пропуските във вашата ИТ система за сигурност и реалните рискове, които поемате, ако хакер реши да ви атакува.
Сивата кутия
Тук сценарият се основава на различен принцип: нападателят разполага с кодовете за достъп на един от потребителите на вашата ИС. След това прониква в компютърната система на вашата компания, използвайки това удостоверяване, и се опитва отново да достигне до всички чувствителни данни във вашата мрежа.
След това тестерът идентифицира рисковете, свързани по-специално с управлението на правата за достъп на вашите различни потребителски профили и с техните възможности за получаване на повече права повече или по-малко лесно.
Бялата кутия
Стратегията на бялата кутия симулира най-страховития вид кибератака: хакерът е получил цялата полезна информация относно вашата ИТ инфраструктура и/или уебсайта ви. Хакер може да е получил тази швейцария whatsapp номер телефона информация чрез инсталиране на шпионски софтуер, чрез физическо наблюдение (шпионаж) или от трета страна, която му е предоставила тази информация.
Следователно хакерът лесно получава достъп до цялата желана информация и може да я копира или унищожи по желание. Тук ще бъдат подчертани рисковете, свързани със съхранението на данни, както и полезността на криптирането на чувствителна информация.
Следователно в този случай тестерът разполага с всички пароли и цялата техническа документация за вашия IS. Той ще работи съвместно с вашия ИТ екип, за да тества всеки елемент от вашата инфраструктура.
Как всъщност се провежда тестът за компютърно проникване?
Най-общо казано, тестът за проникване включва 4 основни стъпки:
Признание
Картографиране или опис
Откриване или идентифициране на уязвимости
Използване на уязвимости
Стъпка #1: Разузнаване или получаване на основна информация за целта
По време на тази фаза пентестърът събира цялата възможна информация за инфраструктурата, която ще се тества (IP адрес, вид на използвания хардуер и технологии и тип данни, налични в IS).
Тази информация може да бъде лесно достъпна в публичното пространство (сайт на компанията, социални мрежи или статии, посветени на нея). Точно като хакерите, pentester има инструменти, които му позволяват бързо да намери цялата налична информация за своите цели.
Стъпка #2: Картографиране, активно търсене на цялата информация в компютърната система
Картографирането, наричано още инвентаризация, се състои от задълбочаване на изследването във фазата на разпознаване. Пентестерът ще събере възможно най-много информация за системата, която ще бъде анализирана. Той ще се стреми да открие достъп до сървъра, по-специално за отдалечени връзки, използваните технологии, системата за сигурност и т.н.
Въз основа на получените резултати пентестърът идентифицира потенциални недостатъци, които да бъдат оценени във вашата компютърна система.