Тестирование на проникновение

Кому подойдет Цены Методологии тестирования Подробнее о видах тестирования FAQ

 

Основная цель тестирования на проникновение («пентест», от англ. penetration testing) – получение независимой оценки текущего состояния безопасности информационной инфраструктуры организации, в результате которого выявляются существующие уязвимости, проводится оценка угроз, в том числе в части возможности получения несанкционированного доступа к информационным ресурсам и/или управления информационными системами. Оценке подлежат:

  • защищенность внешних (доступных из сетей связи общего пользования) информационных ресурсов и устройств (сетевое оборудование, средства защиты информации, web-сайты, web-приложения) от массовых и целенаправленных кибератак;
  • защищенность внутренних (доступных только из локальной вычислительной сети организации) информационных ресурсов и устройств (сетевое оборудование, средства защиты информации, автоматизированные и информационные системы) от массовых и целенаправленных кибератак;
  • эффективность мер по противодействию атакам с использованием методов социальной инженерии;
  • уровень осведомленности работников организации в вопросах информационной безопасности.

Для каких организаций подходит тестирование на проникновение?

    Для субъектов КИИ, выполняющих требования ФСТЭК России

    Для финансовых и кредитных организаций, выполняющих требования ЦБ РФ

    Для владельцев ГИС, выполняющих требования ФСТЭК России

    Для любой организации, желающей обезопасить себя от киберрисков

Что мы предлагаем

Вы можете воспользоваться готовым пакетом услуг или подобрать индивидуальный набор услуг в зависимости от стоящей перед Вами задачи. Альтирикс Групп оказывает следующие услуги по направлению тестирования на проникновение:

  • Внешнее и внутреннее тестирование на проникновение
  • Анализ защищенности веб-приложений
  • Социотехническое тестирование работников организации с помощью таргетированной атаки, осуществляемой методами «фишинга» и «вишинга»
  • Поиск скомпрометированных  корпоративных учетных данных
  • Имитация DDoS-атаки
  • Тестирование на проникновение Active Directory
  • Vulnerability management
  • Open source intelligence
  • Поиск уязвимостей нулевого дня

Применяемые Альтирикс Групп методологии тестирования

  • National Institute of Standards and Technology («NIST») SP 800-42
  • ISACA IS auditing procedure «Security assessment-penetration testing and vulnerability analysis
  • The Open Source Security Testing Methodology Manual
  • Technical Guide to Information Security Testing and Assessment from NIST
  • PTES Technical Guidelines
  • A Penetration Testing Model
  • Common Attack Pattern Enumeration and Classification
  • Information Systems Security Assessment Framework
  • Federal Risk and Authorization Management Program
  • MITRE ATT&CK
  • OWASP top 10 web application security risks
  • OWASP mobile top 10
  • OWASP web application penetration checklist
  • OWASP testing guide

Результаты тестирования на проникновение

    Выявленные уязвимости и актуальные угрозы с описанием способов их эксплуатации (реализации)

    Оценка осведомленности персонала по вопросами информационной безопасности, которая ложится в основу программы обучения

    Подробные рекомендации по устранению выявленных уязвимостей, в том числе в части конфигурирования технических средств

    Отчет и презентация для руководства с целью обоснования бюджета и численности отдела информационной безопасности, демонстрации ИБ-рисков для бизнеса

    Выполнение требований нормативно-правовых актов, успешное прохождение проверок регуляторами в области ИБ

    Оценка эффективности системы защиты информации

Стартовые пакеты услуг

направлены на выполнение узких задач и получение быстрых результатов и подходят для небольших компаний
  • Оценка защищённости веб-приложения

    99 000 ₽

    Включено:

    • не более 1 (одного) веб-приложения или сайта;
    • отчет о тестировании;
    • презентация для руководства (при необходимости).

    Длительность проекта: 30 рабочих дней.

    Заказать
  • Сканирование внешнего периметра

    99 000 ₽

    Включено:

    • не более 3 (трёх) ip-адресов;
    • отчет о тестировании;
    • презентация для руководства (при необходимости).

    Длительность проекта: 22 рабочих дня.

    Заказать
  • Контроль осведомлённости персонала

    99 000 ₽

    Включено:

    • массовая рассылка не более 300 писем;
    • отчет о тестировании;
    • презентация для руководства (при необходимости).

    Длительность проекта: 22 рабочих дня.

    Заказать

Вы можете получить полный прайс-лист на специализированные услуги по пентесту, написав на почту info@altirixgroup.com или оставив обращение через форму обратной связи.

Комплексные пакеты услуг

направлены на выявление самых актуальных проблем и выполнение нормативных требований 
  • All-in-One

    490 000 ₽

    Включено:

    • внешнее тестирование не более 10 (десяти) ip-адресов;
    • социотехническое тестирование не более 50 работников («фишинг» и массовая рассылка);
    • поиск скомпрометированных учетных данных, относящихся к 1 (одному) домену;
    • подробный отчет о тестировании;
    • рекомендации для повышения уровня защищённости;
    • презентация для руководства (при необходимости).

    Длительность проекта: 45 рабочих дней.

    Заказать
  • All-in-One web

    490 000 ₽

    Включено:

    • детальное тестирование 1 (одного) веб-приложения;
    • тестирование бизнес-логики приложения;
    • поиск скомпрометированных учетных данных, относящихся к 1 (одному) домену;
    • подробный отчет о тестировании;
    • рекомендации для повышения уровня защищённости;
    • презентация для руководства (при необходимости).

    Длительность проекта: 22 рабочих дня.

    Заказать
  • Социальная инженерия

    490 000 ₽

    Включено:

    • массовая атака методом «фишинга» на 300 корпоративных адресов;
    • таргетированная атака (подделка личности звонящего) не более 30 работников;
    • таргетированная атака, осуществляемая методами с физическим участием тестировщиков — не более 1 (одного) адреса;
    • инструктаж работников по итогам тестирования;
    • подробный отчет о тестировании;
    • презентация для руководства (при необходимости).

    Длительность проекта: 45 рабочих дней.

    Заказать

Описание пакетов услуг не является офертой (ст. 435 ГК РФ). Окончательные сроки и условия оказания услуг фиксируются в договоре.

 

Если Вы не нашли подходящий пакет услуг, напишите нам и мы сформируем индивидуальное предложение

 

Заказать тестирование на проникновение

    Прикрепить файл

    Разрешенные форматы файлов: jpg, jpeg, png, gif, pdf, doc, docx, ppt, pptx, odt, avi, ogg, m4a, mov, mp3, mp4, mpg, wav, wmv. Размер файла до 10 Мбайт.

    Я согласен с условиями обработки персональных данных и Политикой конфиденциальности

    Подробнее о видах тестирования

    Внешнее тестирование на проникновение

    Тестирование должно проводиться со стороны сети Интернет на основании перечня ip-адресов, предоставленных Заказчиком. Режим тестирования – «чёрный ящик», т.е. без предоставления легитимного доступа или «серый ящик», т.е. с частичным предоставлением доступа к информационной инфраструктуре. При проведении внешнего тестирования на проникновение имитируется модель внешнего злоумышленника. Внешнее тестирование на проникновение с использованием технических методов тестирования состоит из следующих этапов работ:

    • внешняя разведка;
    • моделирование угроз и идентификация уязвимостей;
    • эксплуатация выявленных уязвимостей.
    Open Source Intelligence (OSINT) OSINT — направление offensive security, включающие в себя поиск, сбор и анализ информации из общедоступных источников, с целью использования данной информации для формирования векторов атак.
    При проведении OSINT, выполняются следующие работы:

    • поиск через открытые источники следующей информации: рабочие и личные номера телефонов работников; рабочие и личные электронные почты работников; рабочие и личные аккаунты работников в социальных сетях; документы компании в открытом доступе и их метаданные;
    • упоминания компании на ресурсах средств массовой информации; упоминания на «даркнет» ресурсах; возможная конфиденциальная информация в открытом доступе и т.п.;
    • сбор информации с применением социальной инженерии;
    • формирование возможной штатной структуры компании;
    • формирование перечня найденной финансовой отчетности компании;
    • определение географического местоположения ИТ-инфраструктуры компании;
    • формирование перечня ip-адресов и сервисов, относящихся к компании;
    • поиск партнеров и возможных конкурентов компании;
    • выполнение tracerout для найденных ресурсов компании;
    • сканирование портов у найденных ресурсов компании для формирования перечня используемых служб и сервисов.
    Внутреннее тестирование на проникновение

    Внутреннее тестирование на проникновении имитирует модель внутреннего нарушителя и проводится методами «серого ящика», т.е. с частичным предоставлением доступа к информационной инфраструктуре или «белого ящика», т.е. с полным предоставлением доступа к информационной инфраструктуре. При внутреннем тестировании на проникновение тестируется определенное количество сервисов, служб, пользовательских и серверных устройств, функционирующих во внутренней сети Заказчика, необходимых для закрепления (закрепление злоумышленника во внутренней сети — процесс, при котором злоумышленник совершает ряд действий, позволяющих ему иметь постоянный несанкционированный доступ к инфраструктуре) тестировщика во внутренней сети Заказчика для компрометации информационных систем, эскалации привилегий, получения доступа к чувствительной информации и т.п.

    Тестирование работников методами социальной инженерии

    Тестирование методами социальной инженерии основано на особенностях психологии людей и проводится с целью получения доступа к конфиденциальной информации. Тестирование на проникновение с использованием методов социальной инженерии направлено только на работников Заказчика (пользователей и администраторов информационной инфраструктуры). Перед реализацией данного этапа с представителями Заказчика согласуется перечень работников, которых необходимо протестировать методами социальной инженерии. При проведении тестирования работников Заказчика методами социальной инженерии применяются следующие подходы:

    • массовая атака, осуществляемая методом «фишинга» (подделки электронных информационных ресурсов);
    • таргетированная атака, осуществляемая методами «фишинга» и «вишинга» (подделка личности звонящего);
    • таргетированная атака, осуществляемая методами с физическим участием тестировщиков. Физическое участие тестировщиков заключается в непосредственном взаимодействии с работниками Заказчика методами: «Дорожное яблоко» (подбрасывание носителей с вредоносным содержимым на пути следования работников Заказчика), «Задняя дверь» (попытка проникновения в контролируемую зону через открытую, оставленную работниками Заказчика дверь), «Предлог» (кража конфиденциальной информации через личное общение с работником») и т.п.
    Анализ защищенности веб-сервисов и веб-приложений

    Анализ защищенности веб-сервисов и веб-приложений проводится методами «черного ящика» т.е. без предоставления легитимного доступа к активам веб-приложения, «серого ящика» т.е. с частичным предоставлением легитимного доступа к активам веб-приложения, «белого ящика» т.е. с предоставлением полного доступа к активам веб-приложения, в том числе к исходному коду. Анализ защищенности состоит из следующих этапов:

    • сбор информации о приложении;
    • тестирование конфигурации приложения;
    • тестирование параметров идентификации приложения;
    • тестирование параметров аутентификации приложения;
    • тестирование параметров авторизации приложения;
    • тестирование управления сеансами;
    • проверка достоверности данных;
    • анализ ошибок, получаемых от приложения;
    • анализ криптографических параметров приложения;
    • тестирование бизнес-логики приложения;
    • тестирование параметров приложения на стороне клиента.
    Анализ защищенности беспроводных точек доступа

    Перед началом работ по тестированию беспроводных сетей с представителями Заказчика согласуется перечень беспроводных точек доступа, подлежащих анализу защищенности. На этапе тестирования беспроводных сетей методом «черного ящика» путем анализа защищенности беспроводных точек доступа выполняются следующие работы:

    • разведка и поиск беспроводных точек доступа, принадлежащих Заказчику;
    • захват трафика и обратного пароля аутентификации;
    • дешифровка хэша перехваченного пароля;
    • нарушение целостности или доступности информации, передаваемой беспроводными точками доступа;
    • внедрение поддельной точки беспроводного доступа;
    • атака на WEP;
    • взлом WPS PIN;
    • атака на беспроводные точки доступа из WAN-сетей;
    • атаки вида «отказ в обслуживании» (DoS Wi-Fi);
    • атаки на специфические сервисы и функции роутеров.

    Часто задаваемые вопросы

    Что является результатом проекта?

    Основным результатом проекта является Отчет о тестировании, содержащий описание методики проведения тестирования на проникновение; перечень и описание выявленных уязвимостей и угроз информационной безопасности; свидетельства наличия выявленных уязвимостей и угроз; классификацию выявленных уязвимостей и угроз; описание действий, позволивших выявить и эксплуатировать уязвимости; подробные рекомендации по устранению выявленных уязвимостей и угроз информационной безопасности. В зависимости от целей проекта, Отчет может быть дополнен, например, результатами тестирования бизнес-логики приложений, фишинговых атак и т.п.

    Отчет о тестировании позволяет Заказчикам устранить выявленные уязвимости и угрозы информационной безопасности и донести до руководства компании важность обеспечения информационной безопасности.

    Также одним из результатов проекта может являться инструктаж по информационной безопасности, проведённый для работников компании.

    Как организована работа на проекте (взгляд изнутри)?

    Перед началом проекта с Заказчиком согласовываются границы работ в соответствии с техническим заданием. Пошаговую реализацию типового проекта можно укрупненно разбить на следующие этапы:

    •   Формирование рабочей группы, в которую входят работники Заказчика, отвечающие за эксплуатацию тестируемых систем и их безопасность, а также работники Альтирикс Групп, ответственные за реализацию проекта. На каждый проект назначается архитектор проекта, обеспечивающий его качественную реализацию. В обязанности архитектора в том числе входят: организация коммуникаций, постановка задач узкоспециализированным специалистам, оформление итоговой документации и согласование её с Заказчиком.
    • Согласование План-графика и методики тестирования.
    • Тестирование в ходе которого, Заказчик оперативно информируется о найденных критических уязвимостях.
    • Оформление итоговой документации.
    • Инструктаж работников Заказчика и презентация результатов работ руководству (при необходимости).

    В чем разница между тестированием на проникновение, анализом защищенности, киберучениями и Red Teaming?

    Всё вышеперечисленное является методами анализа информационной инфраструктуры компаний с целью оценки её информационной безопасности, но стоит различать такие методы как тестирование на проникновение, анализ защищенности, киберучения, Red Teaming, т.к. в их основе лежат разные способы достижения основной цели.

    При тестировании на проникновение и анализе защищенности делается упор на исследование системы и средств защиты информации. При этом тестировщикам не противостоят подразделения компании, ответственные за обнаружение и предотвращение компьютерных атак. Основной целью данных методов является выявление уязвимостей в системе, которые могут быть использованы злоумышленником. При этом разница между тестированием на проникновение и анализом защищенности заключается в том, что при проведении анализа защищенности в большей степени используются автоматизированные средства обнаружения уязвимостей и их эксплуатации, например, специализированные сканеры и утилиты. При тестировании на проникновении дополнительно выполняется «ручная» обработка найденных уязвимостей. Также при тестировании на проникновение могут быть обнаружены 0-day уязвимости, которые не могут быть обнаружены сканерами, т.к. сканеры оперируют сигнатурами ранее выявленных уязвимостей.

    При киберучениях и Red Teaming делается упор на противодействие атакующей (Red Team) и защищающей (Blue Team) команд, обнаружение актуальных векторов атак и компрометацию наиболее критических активов компании. Основной целью данных методов является определение уровня готовности инфраструктуры и внутренних процессов компании в рамках взаимодействия подразделений по обнаружению и предотвращению кибератак. При этом выделяются штабные киберучения, которые предполагают отработку действий команды защиты в формате круглого стола или геймификации без воздействия на реальную инфраструктуру.

    Сколько времени занимает тестирование на проникновение?

    Альтирикс Групп придерживается индивидуального подхода к решению каждой поставленной перед нами задачи. Основными критериями, позволяющими определить время проведения работ, являются: вид тестирования на проникновение, объемы работ (кол-во ip-адресов, web-приложений, наличие средств защиты информации, и т.д.). В пакетах услуг, представленных на сайте, указано время выполнения типовых задач. Если ни один пакет услуг Вам не подходит, просим Вас связаться с нами и получить опросный лист на основе которого, мы сможем определить точное время выполнения работ по Вашему проекту.

    Что влияет на ценообразование?

    Конечная стоимость проекта зависит от ряда факторов, таких как: вид тестирования на проникновение, объемы работ (кол-во ip-адресов, web-приложений, наличие средств защиты информации, и т.д.), сложности доступа, необходимости очного посещения объекта и т.п. Также цена проекта зависит от количества видов тестирования на проникновение в одном проекте — в случаях когда Вы заказываете индивидуальный проект (например, внешнее тестирование и социотехническое тестирование), отличающийся по параметрам от пакетов услуг, цена всего проекта уменьшается за счёт параллельного выполнения нескольких задач. При заказе нескольких готовых пакетов услуг, представленных на сайте, общая стоимость не уменьшается, т.к. каждый пакет услуг уже оптимизирован и содержит в себе скидку.

    Может ли нарушить работу системы проведение тестирования на проникновение?

    При проведении тестирования на проникновение нельзя дать 100% гарантии, что проводимые тесты не вызовут сбой в работе тестируемой системы, т.к. тесты являются имитациями настоящих компьютерных атак, эксплуатирующих уязвимости системы, но в отличии от настоящих компьютерных атак, устраиваемых злоумышленниками, перед тестировщиками стоит задача минимизации рисков для Заказчика. Для минимизации рисков Альтирикс Групп готова предложить проведение тестирования на проникновение на системах-копиях тестируемой системы или тестирование системы в определенные промежутки времени с наименьшей загруженностью. Также стоит учитывать, что «контролируемая» кибератака позволит Вам с высокой вероятностью избежать какого-либо ущерба и лучше подготовиться к кибератаке, организованной злоумышленниками.

    Какой промежуток времени, наиболее подходящий для проведения тестирования на проникновение?

    Т.к. тестирование на проникновение несет в себе риски сбоя в функционировании тестируемой системы, для проведения тестирования требуется выбирать промежутки времени с наименьшей пользовательской нагрузкой на систему, учитывая время необходимое для восстановления функционирования системы.

    Как определить качество предоставленных услуг?

    Качественно проведенные работы по тестированию на проникновение должны предоставлять подробную информацию о проведенных этапах работ и их итогах. При этом этапы работ должны соответствовать наилучшим мировым практикам в области информационной безопасности. По итогам работ Альтирикс Групп предоставляет подробный отчет с указанием методики проведения работ, с описанием этапов проведения тестирования и с указанием результатов проведенных тестов. Также одним из показателей качества является привлечение к проекту сертифицированных специалистов в международных системах сертификации по анализу защищенности.

    Может ли тестирование на проникновение не выявить уязвимостей в тестируемой системе?

    В тех случаях, когда тестируемая система спроектирована и обслуживается с учетом мировых и российских требований по защите информации, возможно отсутствие уязвимостей, которые можно использовать для компьютерной атаки или блокирование её развития на ранней стадии. На практике это 1 случай из 20. При этом Вы всё-равно получаете подробный Отчет о тестировании с описанием всех векторов и причин, почему атака не была успешной. Такой Отчет может стать хорошим подтверждением компетенций подразделения информационной безопасности в компании и достаточности принимаемых мер по кибербезопасности.

    Что такое уязвимости информационной безопасности?

    Уязвимость по ISO/IEC 27000:2014 — слабость актива или управления, эксплуатация которой приведёт к реализации одной или нескольких угроз.

    Уязвимость по ГОСТ Р 56545-2015 — недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который (которая) может быть использована для реализации угроз безопасности информации.

    Уязвимость программного обеспечения (cwe.mitre.org) — ошибка в программном обеспечении, способная напрямую быть использована хакером для получения доступа к системе или сети.

    Простым примером уязвимости информационной безопасности может служить слабая парольная политика, позволяющая пользователю задавать нестойкие к атакам перебора пароли, например: 1111, user, admin, 1234qwer и т.д.

    Какой ущерб может быть причинён в результате кибератаки?

    По версии АНО «Цифровая экономика»: «Ущерб от киберпреступлений растет почти в геометрической прогрессии. Только в 2018 г., по оценкам Internet Crime Compliant Center, он составлял $2,7 млрд, а к 2022 г. – достигнет $8 млрд. Поэтому вопрос защиты данных рисков становится все более актуальным. Кибератаки в первую очередь «бьют» по бизнесу, который несет убытки от длительных простоев в деятельности из-за недоступности или иных сбоев информационных систем, утраты денег с электронных счетов, штрафов в связи с разглашением персональных данных и других проблем.»

    По версии РБК: «Средняя сумма убытков одной российской компании от кибератак в 2017 году в России составила 299,9 тыс. руб.; в целом по стране потери бизнеса от таких инцидентов оцениваются в 115,97 млрд руб., подсчитал аналитический центр Национального агентства финансовых исследований (НАФИ) на основании опроса, проведенного в ноябре 2017 года среди 500 руководящих сотрудников предприятий в восьми федеральных округах России».