top of page
Search

Пентест (penetration testing - тестирование на проникновение)

В современных условиях каждый бизнес, организация или предприятие требует поддержки своих IT-подсистем. Ведь доступ в сеть - это не только расширение корпоративных возможностей, но и бесчисленное количество вызовов и опасностей.

Статистика утверждает, что около 60% важнейших корпоративных данных хранятся в локальных сетях, персональных компьютерах, почтовых ящиках сотрудников. При этом все больше повышается мобильность компьютерной техники: возможность работать вне офиса через удаленное управление, во время командировок и т.д. Именно это главная причина, почему количество утечек данных за последние 2-3 года выросла на 62% (по данным Symantec). Что еще важнее - из них 44% имеют умышленный характер (так утверждает InfoWatch).

Поэтому руководства различных организаций все чаще прибегают к аудиту информационных систем, который позволяет выявить и устранить уязвимые места системы безопасности. Таким образом они хотят прекратить несанкционированное проникновение в свою локальную сеть. Но помимо традиционного аудита также имеет место непосредственно тестирование системы. Эта процедура создает приближенные к реальности условия и моделирует попытку проникнуть в систему безопасности организации извне. Такой показательный взлом и проверка на устойчивость к посторонним проникновением демонстрирует уровень безопасности системы. Название этой процедуры - тестирование на проникновение или penetration testing.


Чем грозит незаконное проникновение в сеть


Один из самых масштабных примеров удаленного проникновения в чужую сеть 2018 года - кража персональных данных 1,5 млн клиентов медицинских учреждений SingHealth в Сингапуре. При этом пострадали не только обычные граждане, но даже премьер-министр страны и некоторые чиновники. Так, киберпреступники смогли получить огромный массив данных о пациентах клиник, включая их имена, адреса, даты рождения и даже данные документов. Несмотря на все оправдания компании SingHealth о том, что эта атака была тщательно спланирована, репутация медицинских учреждений была подорвана.

Кстати, утечка данных может произойти не только в таких крупных компаниях. В зоне риска находятся любые, даже малые организации, ведь каждая из них представляет интерес для мошенников и третьих лиц. В любом случае, уделив больше внимания системе информационной безопасности компании, руководство SingHealth не оказалось бы в подобной ситуации.

Известный американский предприниматель Уоррен Баффет утверждает, что для создания репутации бизнеса нужно 20 лет, а для потери - менее 5-ти минут. Действительно, незаконное проникновение может означать:

  • потерю персональных и корпоративных данных компании;

  • снижение ее акций и прибыли;

  • многочисленные и судебные иски;

  • потерю высшего руководства своих должностей;

  • падение имиджа бренда и др.

В результате любая утечка или несанкционированное проникновение в базы данных компании могут оставить незабываемые последствия. Именно поэтому бизнес активно использует penetration testing. Цель этого теста - определить, сможет текущий уровень безопасности IT-систем выдержать вторжения потенциального киберпреступника.



Тестирование системы происходит по следующей схеме:

  • Сбор данных. Это поможет подробнее узнать об условиях функционирования всех систем и подсистем, подобрать лучшую схему тестового проникновения. Важно учесть типы и версии используемых устройств, операционных систем, серверов.

  • Проведение вмешательства. По спланированным ранее сценарию специалисты осуществляют тестовое проникновение для оценки уязвимостей. Это происходит в ручном и автоматическом режимах, чтобы получить максимум информации.

  • Составление отчета. В нем эксперты указывают полный перечень технических и организационных рекомендаций по улучшению системы безопасности. Если пентест не был осуществлен за счет высоких стандартов безопасности, компания получит дополнительные советы по снижению расходов на свои нужды в этом вопросе.

После проведения пентеста вам может понадобиться разработка и имплементация систем защиты данных, контроль защищенности и дальнейшее обслуживание.

У злоумышленников есть множество путей для незаконного проникновения. Чаще всего они применяют вредную рекламу, фишинговые атаки, скрытые загрузки и др. После получения доступа к необходимому объекту киберпреступник имеет все возможности для завладения конфиденциальными данными, внесение изменений в базу данных и других незаконных действий. По факту им легко достичь своих целей, если компания не позаботилась об информационной защищенности и не провела пентест безопасности (penetration test).

5 views0 comments

About us

For a long time in the market of innovative technologies, but relatively unsuccessfully organized into an independent group using modern technologies of the European and the US market. We have hired the best specialists in our industry, have long been in labor relations, who have extensive experience in this area of activity. Our registration is located in the city of Kiev.

Contacts
Working hours

Kyiv city, street Zdolbunivska 9B

Mon - Fri: 09:00 - 18:00

+380891205166

mailydvak@gmail.com

  • Twitter
  • Instagram
  • Facebook

© 2020 Ukraine, Kyiv city, street Zdolbunivska 9B, 02081

 
bottom of page