top of page
Пошук

Пентест (penetration testing - тестирование на проникновение)

В современных условиях каждый бизнес, организация или предприятие требует поддержки своих IT-подсистем. Ведь доступ в сеть - это не только расширение корпоративных возможностей, но и бесчисленное количество вызовов и опасностей.

Статистика утверждает, что около 60% важнейших корпоративных данных хранятся в локальных сетях, персональных компьютерах, почтовых ящиках сотрудников. При этом все больше повышается мобильность компьютерной техники: возможность работать вне офиса через удаленное управление, во время командировок и т.д. Именно это главная причина, почему количество утечек данных за последние 2-3 года выросла на 62% (по данным Symantec). Что еще важнее - из них 44% имеют умышленный характер (так утверждает InfoWatch).

Поэтому руководства различных организаций все чаще прибегают к аудиту информационных систем, который позволяет выявить и устранить уязвимые места системы безопасности. Таким образом они хотят прекратить несанкционированное проникновение в свою локальную сеть. Но помимо традиционного аудита также имеет место непосредственно тестирование системы. Эта процедура создает приближенные к реальности условия и моделирует попытку проникнуть в систему безопасности организации извне. Такой показательный взлом и проверка на устойчивость к посторонним проникновением демонстрирует уровень безопасности системы. Название этой процедуры - тестирование на проникновение или penetration testing.


Чем грозит незаконное проникновение в сеть


Один из самых масштабных примеров удаленного проникновения в чужую сеть 2018 года - кража персональных данных 1,5 млн клиентов медицинских учреждений SingHealth в Сингапуре. При этом пострадали не только обычные граждане, но даже премьер-министр страны и некоторые чиновники. Так, киберпреступники смогли получить огромный массив данных о пациентах клиник, включая их имена, адреса, даты рождения и даже данные документов. Несмотря на все оправдания компании SingHealth о том, что эта атака была тщательно спланирована, репутация медицинских учреждений была подорвана.

Кстати, утечка данных может произойти не только в таких крупных компаниях. В зоне риска находятся любые, даже малые организации, ведь каждая из них представляет интерес для мошенников и третьих лиц. В любом случае, уделив больше внимания системе информационной безопасности компании, руководство SingHealth не оказалось бы в подобной ситуации.

Известный американский предприниматель Уоррен Баффет утверждает, что для создания репутации бизнеса нужно 20 лет, а для потери - менее 5-ти минут. Действительно, незаконное проникновение может означать:

  • потерю персональных и корпоративных данных компании;

  • снижение ее акций и прибыли;

  • многочисленные и судебные иски;

  • потерю высшего руководства своих должностей;

  • падение имиджа бренда и др.

В результате любая утечка или несанкционированное проникновение в базы данных компании могут оставить незабываемые последствия. Именно поэтому бизнес активно использует penetration testing. Цель этого теста - определить, сможет текущий уровень безопасности IT-систем выдержать вторжения потенциального киберпреступника.



Тестирование системы происходит по следующей схеме:

  • Сбор данных. Это поможет подробнее узнать об условиях функционирования всех систем и подсистем, подобрать лучшую схему тестового проникновения. Важно учесть типы и версии используемых устройств, операционных систем, серверов.

  • Проведение вмешательства. По спланированным ранее сценарию специалисты осуществляют тестовое проникновение для оценки уязвимостей. Это происходит в ручном и автоматическом режимах, чтобы получить максимум информации.

  • Составление отчета. В нем эксперты указывают полный перечень технических и организационных рекомендаций по улучшению системы безопасности. Если пентест не был осуществлен за счет высоких стандартов безопасности, компания получит дополнительные советы по снижению расходов на свои нужды в этом вопросе.

После проведения пентеста вам может понадобиться разработка и имплементация систем защиты данных, контроль защищенности и дальнейшее обслуживание.

У злоумышленников есть множество путей для незаконного проникновения. Чаще всего они применяют вредную рекламу, фишинговые атаки, скрытые загрузки и др. После получения доступа к необходимому объекту киберпреступник имеет все возможности для завладения конфиденциальными данными, внесение изменений в базу данных и других незаконных действий. По факту им легко достичь своих целей, если компания не позаботилась об информационной защищенности и не провела пентест безопасности (penetration test).

5 переглядів0 коментарів

Про нас

Давно на ринку інноваційних технологій, але відносно недавно організувалися в самостійну групу з використанням сучасних технологій європейського ринку і ринку США. Ми найняли кращий фахівців своєї галузі, з якими давно вже перебуваємо в трудових відносинах, які мають великий досвід роботи в даному напрямку діяльності. Наша реєстраційна прописка перебувати в місті Київ.

Контакти
Час роботи

м. Київ, вул. Здолбунівська 9Б

Пн - Пт: 09:00 - 18:00

+380891205166

mailydvak@gmail.com

  • Twitter
  • Instagram
  • Facebook

© 2020 Ukraine, Kyiv city, street Zdolbunivska 9B, 02081

 
bottom of page