Тесты на проникновение
За этим эвфемизмом скрывается легализованная хакерская атака. Специалисты по проникновению (те же хакеры - что по профессиональной квалификации, что по сути выполняемой деятельности) и заказчик, желающий проверить надежность своей системы, заключают соглашение о том, что в заранее определенное время, заранее определенными методами будет произведена атака на заранее определенные объекты с заранее определенными целями. Заказчику эти ограничения позволяют не рисковать всей своей инфраструктурой, проводя проверку по частям. А пентестеров 1) все пункты этого соглашения защищают от претензий, если заказчик по какой-то причине захочет их обвинить в непредусмотренном ушербе.
Работа команд по проникновению сочетает в себе как технические меры, так и социальные. Например, звонок от имени руководства, поддельные письма с инструкциями, подброшенные USB-накопители и даже физическое проникновение на объект под видом технического персонала, а то и вовсе - взлом под покровом ночи. И любая ошибка в соглашении может грозить уголовным преследованием или даже тюрьмой.
В случае успеха, когда команде удается вынести ценную информацию (деструктивных действий никогда не предполагается), она прикладывается к финальному отчету, который служит заказчику инструкцией по устранению слабых мест.
Считается, что это самый действенный способ проверять защищенность информационных систем. Но дьявол, как говорится, в деталях. Очень часть границы атаки сужаются настолько, что у пентестеров практически «связаны руки». Понятно, что хороший отчет пентестеров в такой ситуации ничего не значит - реальные злоумышленники ведь не связаны никакими рамками. Другая проблема - зная об атаке, заказчик предупреждает своих сотрудников и атака благополучно захлебывается. Отчет благоприятный, все счастливы, в через месяц-другой организацию успешно атакуют. И смысл?
Пентест в деталях
Разведка
Первая стадия взлома – это сбор информации.
Уязвимости
В несовершенном мире информационных технологий принято считать, что уязвимости есть везде 2).
Сценарий
На основе полученной информации строится план действий, который приведет к нужному результату. Это не всегда возможно, даже если уязвимости найдены, но их невозможно использовать, чтобы проникнуть внутрь.