Penetrační testování

Penetrační testy jsou s oblibou popisovány jako simulace útoku vůči zadané IT oblasti. Předmětem penetračního testu je vždy určitá izolovaná část IT ekosystému společnosti jako například webová aplikace, mobilní aplikace, desktopová aplikace, či síťová infrastruktura.

Největší slabina penetračních testů se skrývá právě v izolovanosti. Jako výsledek periodického provádění těchto testů může být informace, že veškerá bezpečnostní rizika byla snížena na akceptovatelnou úroveň a testovaný systém je odolný vůči útokům. 

Hlavním důvodem, proč jsou penetrační testy tedy zásadní pro zabezpečení organizace, je to, že pomáhají personálu naučit se, jak zvládnout jakýkoli typ útoku hackerů. Penetrační testy umožňují zjistit, zda je prostředí vaší sítě skutečně odolné. Testováním vyhledáváme slabiny v systému a potenciální cíle hackerského útoku. Pomáháme tak našim klientům chránit jejich sítě před vnějšími hrozbami.

Fáze penetračního testování


  • 1. FÁZE  PRE-ENGAGEMENT

Ve fázi před zahájením penetračního testování definuje tester a klient rozsah penetračního testu, jako např. jaké systémy budou testovány, jaké metody tester použije a jaké jsou další cíle a právní důsledky.

  • 2. FÁZE  RECONNAISSANCE

Průzkum vyžaduje, aby tester shromáždil co nejvíce informací o předmětu testování, včetně informací o personálu, technologii a systémech.

  • 3. FÁZE  THREATH MODELING

Po shromáždění dostatečných informací o systému klienta začnou testeři modelovat reálné hrozby, kterým bude klient čelit, a poté začnou skenovat příslušné zranitelnosti systému, na které by se tyto útoky obvykle zaměřily.   

  • 4. FÁZE  EXPLOITATION

V této fázi se využívají všechny zjištěné zranitelnosti v souladu s rozsahem uvedeným ve fázi před zapojením.







  • 5. FÁZE  POST-EXPLOITATION

Po uplynutí doby testování nebo po využití všech relevantních systémů jsou všechny metody testování a zranitelnosti - včetně souvisejících zařízení, portů nebo personálu - zaznamenány.

  • 6. FÁZE  REPORTING

Tester vytvoří pro klienta zprávu o penetračním testování, která popisuje použité metody, zneužité zranitelnosti, nápravná opatření a další důležité informace.

  • 7. FÁZE  RE-TESTING

Poté, co měl klient čas vyřešit problémy se zranitelnostmi uvedenými v úvodní zprávě, může se tester vrátit a provést stejné penetrační testy na systému klienta, aby ověřil, že zranitelnosti byly vyřešeny. Tato fáze není tak častá, ale klient ji může požadovat.



Náš přístup a řešení


Cílem je ověření, zda lze proniknout do informačního systému organizace. Tester využívá prostředky a metody nejrychleji vedoucí k cíli. Klíčový rozdíl oproti testování zranitelnosti je ve způsobu testování, zde se jedná o testování manuální  a důkladnější.

  • Identifikace prostředí z vnějšího i vnitřního perimetru;
  • Návrh provedených testů; 
  • Realizace testů prostředí; 
  • Návrh opatření pro snížení rizik.

Výstupem testu je závěrečná zpráva, která obsahuje:

  • záznam o provedení testu obsahující podrobnosti o zkoušených metodách a postupech průniku;
  • přehled dosažených výsledků zahrnující získané přístupové údaje, informace apod;
  • seznam zranitelností, kterých bylo využito k provedení průniku.

Strategické přístupy k penetračnímu testování


Existují tři hlavní strategické přístupy k penetračnímu testování, z nichž každý zahrnuje jiné kroky a nástroje. Hlavní rozdíly v těchto přístupech se týkají rozsahu teoretických znalostí útočníka o cílovém systému nebo síti.

Při penetračním testu typu gray-box má tester základní znalosti o cílovém systému, jako jsou například počáteční přístupové údaje, mapa síťové infrastruktury nebo logické schéma aplikace. Penetrační testy tohoto typu vytvářejí realistický scénář útoku, protože zákeřní hackeři obvykle neútočí bez předchozího shromáždění informací o svém cíli.



Naproti tomu při penetračním testu typu black-box nemá tester žádné předchozí znalosti o cílové síti nebo systému. Vzhledem k tomu, že tester nemá přístup k informacím, jako je interní kód, software, pověření nebo citlivé údaje, nutí penetrační testy typu black-box testery při hledání zranitelností přemýšlet jako potenciální hacker. Na rozdíl od skutečného zákeřného hackera má však penetrační tester v uzavřeném prostředí pouze omezený čas, během kterého může získat přístup k systému a otestovat jej.

Penetrační testy typu white-box se méně podobají kybernetickému útoku a více se podobají kompletnímu skenování systému na úrovni zdrojového kódu. Při penetračním testu typu open-box má tester nejvyšší možnou úroveň přístupu k cílovému systému. Cílem je umožnit testerovi prolomit bezpečnostní opatření systému, aby mohl najít logické chyby, chybné konfigurace, špatně napsaný kód a nedostatečná bezpečnostní opatření. Přestože jsou penetrační testy s otevřenou schránkou komplexní, mohou selhat při identifikaci zranitelností, které by útočník využil.

Hlavní kontaktní osoby