…aut discede!

Тесты на проникновение

За этим эвфемизмом скрывается легализованная хакерская атака. Специалисты по проникновению (те же хакеры - что по профессиональной квалификации, что по сути выполняемой деятельности) и заказчик, желающий проверить надежность своей системы, заключают соглашение о том, что в заранее определенное время, заранее определенными методами будет произведена атака на заранее определенные объекты с заранее определенными целями. Заказчику эти ограничения позволяют не рисковать всей своей инфраструктурой, проводя проверку по частям. А пентестеров 1) все пункты этого соглашения защищают от претензий, если заказчик по какой-то причине захочет их обвинить в непредусмотренном ушербе.

Работа команд по проникновению сочетает в себе как технические меры, так и социальные. Например, звонок от имени руководства, поддельные письма с инструкциями, подброшенные USB-накопители и даже физическое проникновение на объект под видом технического персонала, а то и вовсе - взлом под покровом ночи. И любая ошибка в соглашении может грозить уголовным преследованием или даже тюрьмой.

В случае успеха, когда команде удается вынести ценную информацию (деструктивных действий никогда не предполагается), она прикладывается к финальному отчету, который служит заказчику инструкцией по устранению слабых мест.

Считается, что это самый действенный способ проверять защищенность информационных систем. Но дьявол, как говорится, в деталях. Очень часть границы атаки сужаются настолько, что у пентестеров практически «связаны руки». Понятно, что хороший отчет пентестеров в такой ситуации ничего не значит - реальные злоумышленники ведь не связаны никакими рамками. Другая проблема - зная об атаке, заказчик предупреждает своих сотрудников и атака благополучно захлебывается. Отчет благоприятный, все счастливы, в через месяц-другой организацию успешно атакуют. И смысл?

Пентест в деталях

Разведка

Первая стадия взлома – это сбор информации.

Уязвимости

В несовершенном мире информационных технологий принято считать, что уязвимости есть везде 2).

Сценарий

На основе полученной информации строится план действий, который приведет к нужному результату. Это не всегда возможно, даже если уязвимости найдены, но их невозможно использовать, чтобы проникнуть внутрь.

1)
от англ. «penetration testing», «проверка на проникновение»
2)
Даже если это не так, в информационной безопасности оперируют всегда вероятностями