Согласно отчёту DDoS-Guard, к 2024 году количество успешных кибератак выросло более чем на 80%. Часть таких атак произошла из-за того, что владельцы сервисов не тестировали их безопасность. Например, за третий квартал 2024 года злоумышленники украли у блокчейн-проектов 753 млн долларов США.
Пентесты или тестирование на проникновение — один из способов проверить, насколько компания защищена от угроз. Во время пентестов имитируют взлом систем и утечки данных. Это помогает опередить хакеров — выявить слабые места компании и найти способы устранить уязвимости.
Тестирование на проникновение проводят не только для ПО или техники, но и с сотрудниками. Большая часть взломов связана с человеческим фактором: люди открывают подозрительные ссылки или по ошибке дают мошенникам персональные данные. Задача белого хакерства в том числе — выяснить, как обманывают людей. Например, сотрудникам компании могут отправить письма с просьбой пройти по ссылке. Если они её откроют, значит, в компании недостаточно рассказывают о цифровой гигиене и о том, как она влияет на прибыль и убытки.
Пентестер — это специалист по информационной безопасности, который пытается найти все возможные способы взлома системы. Если у него получается обойти защиту, завладеть данными и взять компьютер или систему под контроль, он фиксирует уязвимость и добавляет в отчёт по итогам теста. С этим документом работают уже другие специалисты по безопасности. Продумывают, что изменить в системе, описывают это в виде требований для разработчиков и передают технической команде.
Тестирование на проникновение — микс из традиционного тестирования, программирования и системного администрирования. Чтобы заниматься этичным хакингом, нужно разбираться в технологиях, которые использует браузер и серверная часть сайта или приложения. Понимать, как устроена архитектура корпоративных сетей и как настроить сетевое оборудование. На курсе «Специалист по информационной безопасности: веб-пентест» дают не только техническую базу, но и показывают, как выглядят уязвимости в реальных приложениях. Студенты учатся находить слабые места в коде или инфраструктуре. Готовят дипломный проект, где нужно пройти все этапы аудита — от расследования до отчёта по тестированию.
Пентестеры бывают внешними и внутренними. Разберём, чем они отличаются.
Для комплексной системы безопасности нужны оба специалиста, поэтому нет задачи выбрать между двумя этими направлениями. Внутренний эксперт понимает особенности компании, а внешний может заметить неочевидные проблемы, которых не видно изнутри.
Есть три основных вида тестирования на проникновение: внешний, или black box, внутренний, или white box, и смешанный — «серый ящик».
1. Black Box. Специалист анализирует компанию так, как если бы он был злоумышленником, который хочет проникнуть в её системы через интернет. Он исследует слабые места в компонентах инфраструктуры, которые подключены к интернету. Например, уязвимости в формах ввода на сайтах, серверы, офисную технику, которая подключена к Wi-Fi.
2. White Box. Специалист получает информацию о компании не просто как сотрудник, а скорее как администратор с доступами во все системы. Он исследует, насколько защищены внутренние системы и базы данных, легко ли получить доступ к чувствительной информации. Этот способ помогает тщательно проверить все внутренние ресурсы и защиту данных от сотрудников с разным уровнем доступа к ним.
3. Gray Box. Пентестер знает, как устроена инфраструктура компании, и продумывает атаки на известные ему ресурсы или сотрудников. Например, использует фишинговые письма, звонки или даже личное общение. Разбрасывает флешки с вредоносными файлами в офисе, устраивается на работу как стажёр, получает физический доступ к локальной сети под видом монтажника камер видеонаблюдения.
Инструменты для пентеста помогают решать конкретные задачи или комплексно проводить пентест сайта или приложения. Разберём основные.
Проведение пентеста проходит в несколько этапов. Разберём их на примере пентеста веб-приложения:
1. Сбор информации
Этот этап похож на «шпионаж» перед атакой. Пентестер ищет всю доступную публичную информацию о сайте. Например, доменные имена, IP-адреса, информацию о структуре сайта, имена сотрудников, технологии, на которых написано веб-приложение.
Какие пригодятся инструменты:
● WHOIS-сервисы — для получения информации о владельце домена.
● Специализированные поисковые запросы — для поиска открытой информации на сайтах и форумах.
2. Анализ уязвимостей
На этом этапе пентестер определяет, есть ли «дыры» в безопасности приложения или сети, через которые может попытаться проникнуть злоумышленник. Он сканирует веб-приложение на наличие уязвимостей. Проверяет открытые порты, анализирует конфигурации сервера, проверяет, есть ли уязвимости в коде приложения.
Какие пригодятся инструменты:
● Nmap: для сканирования открытых портов и определения сервисов.
● Nessus или OpenVAS: для обнаружения уязвимостей в сетевых устройствах.
● Burp Suite или OWASP Zap: для тестирования безопасности веб-приложения.
3. Эксплуатация
На этом этапе пентестер проверяет, насколько сложно воспользоваться найденными уязвимостями и проникнуть в систему. Например, получить доступ к базе данных.
Инструменты:
● Metasploit: для автоматизации атак и использования известных уязвимостей.
● SQLMap: для тестирования на SQL-инъекции.
● Hydra: для атак на аутентификацию.
4. Поддержание доступа
Чем дольше у хакеров будет доступ к системам и данным, тем дороже компании обойдётся уязвимость. На этом этапе пентестер оценивает, как долго система не замечает, что ее взломали и атакуют. Он устанавливает инструменты, которые помогают поддерживать доступ в систему на протяжении тестирования. Например, Netcat или Meterpreter — для удалённого доступа и установки дополнительных инструментов.
Во время пентеста с помощью нескольких инструментов в систему запускают безопасную хакерскую атаку и смотрят, как она отреагирует
5. Зачистка следов пребывания
Злоумышленники могут оставить следы взлома. Например, удалить данные пользователя, оформить подписки, зайти по логину и паролю с нескольких устройств. Чем больше таких следов, тем проще компании провести расследование после хакерской атаки. Опытные хакеры заметают следы своих атак. Пентестеры делают то же самое после теста на проникновение.
6. Анализ данных
Пентестер анализирует информацию, которую он смог получить. Оценивает потенциальный ущерб от успешной атаки. Например, как дорого компании обойдётся утечка данных клиентов из базы.
7. Документирование результатов
Пентестер создает отчёт, в котором описывает выявленные уязвимости, даёт рекомендации по их устранению и общую оценку безопасности веб-приложения. Вот какую информацию он должен содержать, чтобы бизнес понял, как действовать дальше:
✅Понятную структуру, описание рисунков, схем, таблиц. Формулировки должны быть понятными и для технического специалиста, и для сотрудников маркетинга или HR.
✅Детальное описание уязвимостей: где нашли, в чём суть, скриншоты для наглядности.
✅Описание процесса тестирования, техник MITRE. Пентесты проводят в том числе, чтобы выполнить требования регуляторов, поэтому в некоторых случаях добавляют ссылки на базы уязвимостей ФСТЭК.
✅Рекомендации по устранению уязвимостей для стека технологий, который использует заказчик.
✅Аналитику. Например, общее количество уязвимостей и виды, которые чаще всего встречаются в компании. Сравнение с предыдущими пентестами.
✅Последствия для компании, если хакеры воспользуются уязвимостью. Например, ущерб от DDos-атаки. В этом случае злоумышленники перегружают сервер запросами, пока он не выйдет из строя. Допустим, на сайте компании, которая разрабатывает сайты, есть форма заявки для связи с менеджером. Когда клиент заполняет заявку, информация с сайта поступает на сервер. Каждая такая операция обходится компании в 1000 рублей. При нормальных условиях сайт может выдержать 50 таких запросов в минуту. Теперь представим, что DDoS-атака увеличивает количество запросов в 100 раз. Это означает, что вместо 50 запросов в минуту серверы обрабатывают 5000 запросов, и большинство из них фальшивые. Если атака продлится час, компания потеряет около 300 млн рублей.
✅Резюме работы с общими рекомендациями и выводом.
Совет эксперта
Читать также: