Kun asennat uutta turvajärjestelmää, sinun on varmistettava, että se toimii oikein ja mahdollisimman vähän haavoittuvuuksia. Tuhansien dollareiden arvoisilla digitaalisilla varoilla ei ole varaa oppia virheistäsi ja täyttää vain tietoturva-aukot, joita hakkerit ovat aiemmin hyödyntäneet.
Paras tapa parantaa ja taata verkon turvallisuutta on testaamalla sitä jatkuvasti etsimällä korjattavia vikoja.
Mikä on tunkeutumistestaus?
Joten mikä on kynätesti?
Tunkeutumistestaus, joka tunnetaan myös nimellä kynätestaus, on vaiheittainen kyberturvallisuushyökkäys, joka jäljittelee todellista tietoturvatapahtumaa. Simuloitu hyökkäys voi kohdistaa yhteen tai useampaan osaan turvajärjestelmääsi etsimällä heikkoja kohtia, joita haitallinen hakkeri voisi hyödyntää.
Mikä erottaa sen todellisesta verkkohyökkäyksestä, on se, että sen tekevä henkilö on valkoinen hattu - tai eettinen - hakkeri, jonka palkkaat. Heillä on taitoja tunkeutua puolustuksellesi ilman mustahattuisten kollegoidensa pahaa tarkoitusta.
Tyypit Pentests
Eri hakkereiden hyökkäystyypistä, etukäteen saamistaan tiedoista ja työntekijän asettamista rajoituksista riippuen on olemassa useita esimerkkejä tuholaisista.
Yksi pentest voi olla yksi tai yhdistelmä ensisijaisia pentest-tyyppejä, joihin kuuluvat:
Sisäpiiri Pentest
Sisäpiiri tai sisäinen katumus simuloi sisäpiirin kyberhyökkäystä, jossa haitallinen hakkeri esiintyy laillisena työntekijänä ja saa pääsyn yrityksen sisäiseen verkkoon.
Tämä perustuu sisäisten tietoturva-aukkojen, kuten käyttöoikeuksien ja verkonvalvonnan, löytämiseen ulkoisten, kuten palomuuri-, virustentorjunta- ja päätepistesuojausten, löytämiseen.
Ulkopuolinen Pentest
Kuten nimestä voi päätellä, tämäntyyppinen pentest ei anna hakkereille pääsyä yrityksen sisäiseen verkkoon tai työntekijöihin. Se jättää heille mahdollisuuden hakkeroida yrityksen ulkoisen tekniikan kautta, kuten julkiset verkkosivustot ja avoimet viestintäportit.
Ulkopuoliset katurit voivat olla päällekkäisiä sosiaalisen suunnittelun katkijoiden kanssa, joissa hakkeri temppuaa ja manipuloi työntekijää myöntämään heille pääsyn yrityksen sisäiseen verkkoon ulkoisen verkon ohi suojaa.
Tietoihin perustuva Pentest
Tietopohjaisen pentestin avulla hakkeri saa tietoturvatiedot ja tiedot kohteestaan. Tämä simuloi entisen työntekijän tai vuotaneen suojaustiedon hankkineen henkilön hyökkäystä.
Sokea Pentest
Päinvastoin kuin tietopohjainen testi, sokkotesti tarkoittaa, että hakkeri ei saa mitään muuta tietoa kohteestaan kuin nimensä ja julkisesti saatavilla olevat tiedot.
Kaksoissokkoutettu Pentest
Yrityksen digitaalisten turvatoimenpiteiden (laitteistot ja ohjelmistot) testaamisen lisäksi testi sisältää myös sen turvallisuus- ja IT-henkilöstön. Tässä vaiheitetussa hyökkäyksessä kukaan yrityksessä ei ole tietoinen rangaistuksesta, joka pakottaa heidät reagoimaan ikään kuin kohtaavat haitallisen verkkohyökkäyksen.
Tämä antaa arvokasta tietoa yrityksen yleisestä turvallisuudesta ja henkilöstön valmiudesta sekä siitä, miten molemmat ovat vuorovaikutuksessa.
Kuinka tunkeutumistestaus toimii
Samoin kuin haitalliset hyökkäykset, eettinen hakkerointi on suunniteltava huolellisesti. Eettisen hakkerin on noudatettava useita vaiheita varmistaakseen onnistuneen pentestin, joka tuottaa arvokasta oivallusta. Tässä on käsitys katuvasta metodologiasta.
1. Tietojen kerääminen ja suunnittelu
Olipa kyseessä sokea vai datapohjainen katkeruus, hakkerin on ensin kerättävä tietoja kohteestaan yhdessä paikassa ja suunniteltava hyökkäyspiste sen ympärille.
2. Haavoittuvuuden arviointi
Toinen askel on etsiä hyökkäysmahdollisuuksia etsimällä aukkoja ja haavoittuvuuksia hyödynnettäväksi. Hakkeri etsii tukiasemia ja suorittaa sitten useita pienimuotoisia testejä varmistaakseen, miten turvajärjestelmä reagoi.
3. Haavoittuvuuksien hyödyntäminen
Löydettyään oikeat alkupisteet hakkeri yrittää tunkeutua tietoturvaansa ja käyttää verkkoa.
Tämä on varsinainen hakkerointivaihe, jossa he käyttävät kaikkia mahdollisia tapoja ohittaa suojausprotokollat, palomuurit ja valvontajärjestelmät. He voisivat käyttää menetelmiä, kuten SQL-injektioita, sosiaalisen suunnittelun hyökkäyksettai sivustojen välinen komentosarja.
Opi, miten sosiaalinen suunnittelu voi vaikuttaa sinuun, sekä yleisiä esimerkkejä, joiden avulla voit tunnistaa nämä järjestelmät ja pysyä turvassa niistä.
4. Piilotetun pääsyn ylläpito
Useimmat nykyaikaiset kyberturvallisuuden puolustusjärjestelmät luottavat havaitsemiseen yhtä paljon kuin suojaamiseen. Hyökkäyksen onnistumiseksi hakkerin on pysyttävä verkon sisällä huomaamatta kauan riittää saavuttamaan tavoitteensa, olipa kyseessä tietojen vuotaminen, järjestelmien tai tiedostojen vioittuminen tai asentaminen haittaohjelma.
5. Raportointi, analysointi ja korjaaminen
Hyökkäyksen päätyttyä - onnistunut vai ei - hakkeri ilmoittaa työnantajalleen löytöineen. Turvallisuusammattilaiset analysoivat sitten hyökkäyksen tiedot, vertaavat niitä seurantajärjestelmiensä raporttiin ja toteuttavat asianmukaiset muutokset turvallisuuden parantamiseksi.
6. Huuhtele ja toista
Usein on kuudes vaihe, jossa yritykset testaavat turvallisuusjärjestelmäänsä tekemiä parannuksia järjestämällä uuden tunkeutumistestin. He voivat palkata saman eettisen hakkerin, jos he haluavat testata tietoihin perustuvia hyökkäyksiä tai toisen hyökätä sokeaan katumukseen.
Eettinen hakkerointi ei ole vain ammattitaito. Suurin osa eettisistä hakkereista käyttää erikoistuneita käyttöjärjestelmiä ja ohjelmistoja työnsä helpottamiseksi ja manuaalisten virheiden välttämiseksi, antaen jokaiselle katkeralle kaiken.
Joten mitä kynätestauksen hakkerit käyttävät? Tässä on muutama esimerkki.
Parrot Security on Linux-pohjainen käyttöjärjestelmä, joka on suunniteltu tunkeutumistestejä ja haavoittuvuuksien arviointia varten. Se on pilviystävällinen, helppokäyttöinen ja tukee useita avoimen lähdekoodin pentest-ohjelmistoja.
Live-hakkerointi on myös Linux-käyttöjärjestelmä, joka on pentesterin valinta, koska se on kevyt eikä sillä ole kovia laitteistovaatimuksia. Se on myös valmiiksi pakattu työkaluilla ja ohjelmistoilla tunkeutumistestausta ja eettistä hakkerointia varten.
Nmap on avoimen lähdekoodin älykkyys (OSINT) joka valvoo verkkoa ja kerää ja analysoi tietoja laitteiden isännöistä ja palvelimista, mikä tekee siitä arvokkaan mustan, harmaan ja valkoisen hatun hakkereille.
Se on myös alustojen välinen ja toimii Linuxin, Windowsin ja macOS: n kanssa, joten se on ihanteellinen aloittelijoille eettisille hakkereille.
WebShag on myös OSINT-työkalu. Se on järjestelmän auditointityökalu, joka skannaa HTTPS- ja HTTP-protokollat ja kerää suhteellisia tietoja. Sitä käyttävät eettiset hakkerit, jotka suorittavat ulkopuolisia katoja julkisten verkkosivustojen kautta.
Minne mennä tunkeutumistestaukseen
Oman verkon kynätestaus ei ole paras vaihtoehto, koska sinulla on todennäköisesti laaja tietämys siitä, mikä vaikeuttaa ajattelua laatikon ulkopuolella ja piilotettujen haavoittuvuuksien löytämistä. Sinun tulisi joko palkata riippumaton eettinen hakkeri tai kynätestausta tarjoavan yrityksen palvelut.
Ulkopuolisen palkkaaminen verkkoon hakkeroimiseksi voi silti olla erittäin riskialtista, varsinkin jos annat heille suojaustietoja tai sisäpiiriläisiä. Siksi kannattaa pitää kiinni luotetuista kolmansien osapuolten tarjoajista. Tässä on pieni näyte käytettävissä olevista.
HackerOne on San Franciscossa toimiva yritys, joka tarjoaa levinneisyystestauksia, haavoittuvuuksien arviointia ja protokollien noudattamisen testauspalveluita.
Texasissa sijaitseva ScienceSoft tarjoaa haavoittuvuusarviointeja, kynätestausta, vaatimustenmukaisuuden testausta ja infrastruktuurin tarkastuspalveluja.
Atlantassa Georgiassa sijaitseva Raxis tarjoaa arvokkaita palveluja kynätestauksesta ja turvakoodien tarkistuksesta tapahtumiin reagoivaan koulutukseen, haavoittuvuusarviointeihin ja sosiaalisen suunnittelun ennaltaehkäisevään koulutukseen.
Parhaan hyödyn tunkeutumistestauksesta
Vaikka se on vielä suhteellisen uusi, kynätestaus tarjoaa ainutlaatuisen kuvan hakkereiden aivojen toiminnasta, kun he hyökkäävät. Se on arvokasta tietoa, jota edes ammattitaitoisimmat kyberturvallisuuden ammattilaiset eivät voi tarjota pinnalla työskentelyä.
Kynätestaus voi olla ainoa tapa välttää mustahattujen hakkereiden kohdistamista ja seurausten kärsimistä.
Kuvahyvitys: Irrota.
Eettinen hakkerointi on tapa torjua tietoverkkorikollisuuden aiheuttamia turvallisuusriskejä. Onko eettinen hakkerointi laillista? Miksi me sitä edes tarvitsemme?
- Turvallisuus
- Verkkoturva

Anina on freelance-tekniikan ja internet-turvallisuuden kirjoittaja MakeUseOfissa. Hän alkoi kirjoittaa kyberturvallisuudessa 3 vuotta sitten toivoen, että se olisi helpommin tavallisen ihmisen saatavilla. Haluaa oppia uusia asioita ja valtava tähtitieteen nörtti.
Tilaa uutiskirjeemme
Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia e-kirjoja ja erikoistarjouksia!
Vielä yksi askel !!!
Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.