Pentesting — тест на проникновение
Устойчива ли ваша система к IT-атакам?Проверяем площадки на уязвимости, которые могут возникать из-за неверных системных настроек или недостатков программных продуктов.
Что такое Pentesting
Pentesting — это моделирование действий хакеров и специалистов по социальной инженерии, направленных на взлом ваших веб-приложений, мобильных приложений и IT-сервисов, с целью найти и устранить уязвимости.
После тестирования компания получает техническое руководство для защиты от различного рода атак. Пентест рекомендуем делать раз в 2-6 месяцев.
Кому это необходимо
IT-инфоструктуры
Бизнес-приложения
Финансовые компании
Интернет-банкинги
Безпроводные сети
Веб-сайты и сервисы
Под прицел хакеров часто попадают не только сайты министерств, банки, но и бизнесы. Если вы планируете развивать успешное предприятие и выходить на мировые рынки, без тестирования не обойтись.
Как именно проводится тест
При проведении теста мы используем самые авторитетные методологии OSSTMM, NIST и OWASP, а также собственные разработки, основанные на уникальном опыте ключевых специалистов.
Тестирование OSSTMM
- управление информацией и данными;
- информированность персонала;
- влияние социальной инженерии;
- контроль физического доступа;
- защищённость устройств;
- проверка компьютерных сетей.
NIST SP800-115
- проверка технической документации;
- целостность файлов, систем;
- возможность взлома паролей;
- общая оценка безопасности;
- сниффинг сети;
- пинтест.
OWASP
- уязвимость веб-приложений;
- проверка их архитектуры;
- проверка IoT-устройств и API;
- уязвимость мобильных приложений;
- проверка безопасности кода;
- рекомендации по написанию кода.
Этапы проведения теста
Инициализация
- Подписываем соглашение о неразглашении NDA.
- Получаем техническое задание от руководства.
- Уточняем условия, сроки, ограничения на тесты.
- Формируем рабочую группу.
- Подписываем договор.
Шаг 1
Инструментальное сканирование
- Сканируем порты.
- Анализируем приложения.
- Проверяем операционные сети.
- Выявляем межсетевые экраны, сетевые маршрутизаторы.
- Ищем уязвимости.
Шаг 3
Разработка рекомендаций
- Описываем сценарии атак.
- Составляем список потенциальных уязвимостей.
- Собираем доказательную базу.
- Определяем бизнес-риски.
- Разрабатываем стратегию защиты.
Шаг 5
Анализ открытых источников
- Изучаем базовую информацию о компании на веб-узлах.
- Изучаем данные о компании в соцсетях.
- Анализируем информацию о сотрудниках в профессиональных сообществах.
- Ищем информацию о компании и сотрудниках на технических форумах.
- Анализируем полученную информацию.
Шаг 2
Разработка и проверка сценариев атак
- Составляем список сотрудников с потенциальными логинами.
- Составляем словари для подбора паролей.
- Разрабатываем сценарии взлома аккаунтов.
- Проверяем возможность удалённого редактирования информации.
- Проверяем возможность внедрения вредоносных программ.
Шаг 4
Подготовка отчёта
- Передаём готовый список потенциальных уязвимостей.
- Подготавливаем перечень рекомендаций по их устранению.
- Визуализируем отчет в виде презентации (по запросу).
- Обсуждаем полученные сведения с заказчиком.
- Подписываем акты выполненных работ.
Шаг 6
Стоимость и сроки
Поскольку каждый бизнес индивидуален, точную стоимость и сроки мы сможем определить после предварительной оценки поставленной вами задачи.
Вы можете запросить бесплатную консультацию с помощью формы ниже. В ней обязательно укажите ссылку на ваш сайт компании и проблемы, которые хотели бы решить: проверить на уязвимость ваш новый сайт, мобильное приложение или устройства в сети.
Хотите проверить, устойчива ли ваша система к IT-атакам?
Воспользуйтесь формой обратной связи, чтобы получить бесплатную консультацию наших специалистов.