Testy penetracyjne – czy należy się ich bać?

May 18, 2021, 08:42

Test penetracyjny to jeden ze sposobów określenia poziomu bezpieczeństwa infrastruktury IT polegający na wykorzystaniu słabości, luk, podatności i błędów w konfiguracji badanych systemów i aplikacji. Cały proces bazuje na spojrzeniu na zabezpieczenia klienta z perspektywy włamywacza oraz na znalezieniu ścieżki lub ścieżek, którymi można się dostać do wnętrza przedsiębiorstwa. Test odbywa się jednak na zasadach etycznego hakingu – czyli z dbałością o bezpieczeństwo danych oraz ciągłości pracy badanych systemów. Oczywiście nie jest to tylko symulacja - pentesterzy aktywnie działają i korzystają ze wszystkich znanych sobie technik oraz wszystkich wyżej wymienionych elementów (podatności, luki, błędy w konfiguracji).

Wyróżnia się trzy podstawowe rodzaje testów:

  • black box – tzw. testy z minimalną wiedzą, czyli pentesterzy bazują na informacjach dostępnych publicznie (np. adres IP serwera do którego należy się włamać), jest to model najbardziej zbliżony do rzeczywistego ataku hakerskiego; 

  • white box – w tym przypadku tester ma dostęp do wszystkich informacji klienta tj. kodów źródłowych, schematów infrastruktury, danych o konfiguracjach urządzeń;

  • gray box – to testy będące kompromisem pomiędzy testami black box a testami white box, testerzy otrzymują częściową wiedzę o badanym systemie informatycznym.

Wynikiem testu jest raport, będący pełną informacją o lukach w zabezpieczeniach systemów informatycznych. Klient otrzymuje listę wykorzystanych podatności wraz z oceną, które z nich są najbardziej krytyczne dla działania przedsiębiorstwa, a które z nich można zaakceptować. Skomplikowanie dzisiejszych systemów informatycznych oraz ilość obecnych w tych systemach błędów i podatności skutecznie uniemożliwia nawet dużym organizacjom, zatrudniającym sztab ludzi opiekujących się IT, załatanie w skończonym czasie wszystkich luk w zabezpieczeniach. Dzięki wiedzy otrzymanej w raporcie klient może zaplanować działania swoich służb informatycznych tak, aby mogły działać najbardziej efektywnie i skupić się na najważniejszych możliwych wektorach ataku. 

Na koniec pozostaje jeszcze jedna kwestia – jak często należy wykonywać testy penetracyjne? Odpowiedź jest oczywista – należy je przeprowadzać regularnie. Dodatkowo powinno się planować takie testy po modyfikacjach infrastruktury, aktualizacjach oprogramowania lub instalacjach nowych aplikacji.

Źródło: Pcysys PenTera

Powyższe zestawienie doskonale obrazuje jaki ma wpływ częstotliwość testów penetracyjnych na ustalony w przedsiębiorstwie akceptowalny poziom ryzyka.

Wracając do pytania - czy należy się obawiać pentestów? Absolutnie nie. To nie jest próba obnażenia niewiedzy pracowników działów IT, lecz proces, który umożliwi im jeszcze lepsze wykonywanie swoich obowiązków i jeszcze lepszą ochronę przedsiębiorstwa przed atakami hakerskimi.

                                                                                                                                                                                                                     MB