Kun asennat uutta turvajärjestelmää, sinun on varmistettava, että se toimii oikein ja mahdollisimman vähän haavoittuvuuksia. Tuhansien dollareiden arvoisilla digitaalisilla varoilla ei ole varaa oppia virheistäsi ja täyttää vain tietoturva-aukot, joita hakkerit ovat aiemmin hyödyntäneet.

Paras tapa parantaa ja taata verkon turvallisuutta on testaamalla sitä jatkuvasti etsimällä korjattavia vikoja.

Mikä on tunkeutumistestaus?

Joten mikä on kynätesti?

Tunkeutumistestaus, joka tunnetaan myös nimellä kynätestaus, on vaiheittainen kyberturvallisuushyökkäys, joka jäljittelee todellista tietoturvatapahtumaa. Simuloitu hyökkäys voi kohdistaa yhteen tai useampaan osaan turvajärjestelmääsi etsimällä heikkoja kohtia, joita haitallinen hakkeri voisi hyödyntää.

Mikä erottaa sen todellisesta verkkohyökkäyksestä, on se, että sen tekevä henkilö on valkoinen hattu - tai eettinen - hakkeri, jonka palkkaat. Heillä on taitoja tunkeutua puolustuksellesi ilman mustahattuisten kollegoidensa pahaa tarkoitusta.

Tyypit Pentests

Eri hakkereiden hyökkäystyypistä, etukäteen saamistaan ​​tiedoista ja työntekijän asettamista rajoituksista riippuen on olemassa useita esimerkkejä tuholaisista.

Yksi pentest voi olla yksi tai yhdistelmä ensisijaisia ​​pentest-tyyppejä, joihin kuuluvat:

Sisäpiiri Pentest

Sisäpiiri tai sisäinen katumus simuloi sisäpiirin kyberhyökkäystä, jossa haitallinen hakkeri esiintyy laillisena työntekijänä ja saa pääsyn yrityksen sisäiseen verkkoon.

Tämä perustuu sisäisten tietoturva-aukkojen, kuten käyttöoikeuksien ja verkonvalvonnan, löytämiseen ulkoisten, kuten palomuuri-, virustentorjunta- ja päätepistesuojausten, löytämiseen.

Ulkopuolinen Pentest

Kuten nimestä voi päätellä, tämäntyyppinen pentest ei anna hakkereille pääsyä yrityksen sisäiseen verkkoon tai työntekijöihin. Se jättää heille mahdollisuuden hakkeroida yrityksen ulkoisen tekniikan kautta, kuten julkiset verkkosivustot ja avoimet viestintäportit.

Ulkopuoliset katurit voivat olla päällekkäisiä sosiaalisen suunnittelun katkijoiden kanssa, joissa hakkeri temppuaa ja manipuloi työntekijää myöntämään heille pääsyn yrityksen sisäiseen verkkoon ulkoisen verkon ohi suojaa.

Tietoihin perustuva Pentest

Tietopohjaisen pentestin avulla hakkeri saa tietoturvatiedot ja tiedot kohteestaan. Tämä simuloi entisen työntekijän tai vuotaneen suojaustiedon hankkineen henkilön hyökkäystä.

Sokea Pentest

Päinvastoin kuin tietopohjainen testi, sokkotesti tarkoittaa, että hakkeri ei saa mitään muuta tietoa kohteestaan ​​kuin nimensä ja julkisesti saatavilla olevat tiedot.

Kaksoissokkoutettu Pentest

Yrityksen digitaalisten turvatoimenpiteiden (laitteistot ja ohjelmistot) testaamisen lisäksi testi sisältää myös sen turvallisuus- ja IT-henkilöstön. Tässä vaiheitetussa hyökkäyksessä kukaan yrityksessä ei ole tietoinen rangaistuksesta, joka pakottaa heidät reagoimaan ikään kuin kohtaavat haitallisen verkkohyökkäyksen.

Tämä antaa arvokasta tietoa yrityksen yleisestä turvallisuudesta ja henkilöstön valmiudesta sekä siitä, miten molemmat ovat vuorovaikutuksessa.

Kuinka tunkeutumistestaus toimii

Samoin kuin haitalliset hyökkäykset, eettinen hakkerointi on suunniteltava huolellisesti. Eettisen hakkerin on noudatettava useita vaiheita varmistaakseen onnistuneen pentestin, joka tuottaa arvokasta oivallusta. Tässä on käsitys katuvasta metodologiasta.

1. Tietojen kerääminen ja suunnittelu

Olipa kyseessä sokea vai datapohjainen katkeruus, hakkerin on ensin kerättävä tietoja kohteestaan ​​yhdessä paikassa ja suunniteltava hyökkäyspiste sen ympärille.

2. Haavoittuvuuden arviointi

Toinen askel on etsiä hyökkäysmahdollisuuksia etsimällä aukkoja ja haavoittuvuuksia hyödynnettäväksi. Hakkeri etsii tukiasemia ja suorittaa sitten useita pienimuotoisia testejä varmistaakseen, miten turvajärjestelmä reagoi.

3. Haavoittuvuuksien hyödyntäminen

Löydettyään oikeat alkupisteet hakkeri yrittää tunkeutua tietoturvaansa ja käyttää verkkoa.

Tämä on varsinainen hakkerointivaihe, jossa he käyttävät kaikkia mahdollisia tapoja ohittaa suojausprotokollat, palomuurit ja valvontajärjestelmät. He voisivat käyttää menetelmiä, kuten SQL-injektioita, sosiaalisen suunnittelun hyökkäyksettai sivustojen välinen komentosarja.

Mikä on sosiaalinen suunnittelu? Näin voit murtautua

Opi, miten sosiaalinen suunnittelu voi vaikuttaa sinuun, sekä yleisiä esimerkkejä, joiden avulla voit tunnistaa nämä järjestelmät ja pysyä turvassa niistä.

4. Piilotetun pääsyn ylläpito

Useimmat nykyaikaiset kyberturvallisuuden puolustusjärjestelmät luottavat havaitsemiseen yhtä paljon kuin suojaamiseen. Hyökkäyksen onnistumiseksi hakkerin on pysyttävä verkon sisällä huomaamatta kauan riittää saavuttamaan tavoitteensa, olipa kyseessä tietojen vuotaminen, järjestelmien tai tiedostojen vioittuminen tai asentaminen haittaohjelma.

5. Raportointi, analysointi ja korjaaminen

Hyökkäyksen päätyttyä - onnistunut vai ei - hakkeri ilmoittaa työnantajalleen löytöineen. Turvallisuusammattilaiset analysoivat sitten hyökkäyksen tiedot, vertaavat niitä seurantajärjestelmiensä raporttiin ja toteuttavat asianmukaiset muutokset turvallisuuden parantamiseksi.

6. Huuhtele ja toista

Usein on kuudes vaihe, jossa yritykset testaavat turvallisuusjärjestelmäänsä tekemiä parannuksia järjestämällä uuden tunkeutumistestin. He voivat palkata saman eettisen hakkerin, jos he haluavat testata tietoihin perustuvia hyökkäyksiä tai toisen hyökätä sokeaan katumukseen.

Eettinen hakkerointi ei ole vain ammattitaito. Suurin osa eettisistä hakkereista käyttää erikoistuneita käyttöjärjestelmiä ja ohjelmistoja työnsä helpottamiseksi ja manuaalisten virheiden välttämiseksi, antaen jokaiselle katkeralle kaiken.

Joten mitä kynätestauksen hakkerit käyttävät? Tässä on muutama esimerkki.

Parrot Security on Linux-pohjainen käyttöjärjestelmä, joka on suunniteltu tunkeutumistestejä ja haavoittuvuuksien arviointia varten. Se on pilviystävällinen, helppokäyttöinen ja tukee useita avoimen lähdekoodin pentest-ohjelmistoja.

Live-hakkerointi on myös Linux-käyttöjärjestelmä, joka on pentesterin valinta, koska se on kevyt eikä sillä ole kovia laitteistovaatimuksia. Se on myös valmiiksi pakattu työkaluilla ja ohjelmistoilla tunkeutumistestausta ja eettistä hakkerointia varten.

Nmap on avoimen lähdekoodin älykkyys (OSINT) joka valvoo verkkoa ja kerää ja analysoi tietoja laitteiden isännöistä ja palvelimista, mikä tekee siitä arvokkaan mustan, harmaan ja valkoisen hatun hakkereille.

Se on myös alustojen välinen ja toimii Linuxin, Windowsin ja macOS: n kanssa, joten se on ihanteellinen aloittelijoille eettisille hakkereille.

WebShag on myös OSINT-työkalu. Se on järjestelmän auditointityökalu, joka skannaa HTTPS- ja HTTP-protokollat ​​ja kerää suhteellisia tietoja. Sitä käyttävät eettiset hakkerit, jotka suorittavat ulkopuolisia katoja julkisten verkkosivustojen kautta.

Minne mennä tunkeutumistestaukseen

Oman verkon kynätestaus ei ole paras vaihtoehto, koska sinulla on todennäköisesti laaja tietämys siitä, mikä vaikeuttaa ajattelua laatikon ulkopuolella ja piilotettujen haavoittuvuuksien löytämistä. Sinun tulisi joko palkata riippumaton eettinen hakkeri tai kynätestausta tarjoavan yrityksen palvelut.

Ulkopuolisen palkkaaminen verkkoon hakkeroimiseksi voi silti olla erittäin riskialtista, varsinkin jos annat heille suojaustietoja tai sisäpiiriläisiä. Siksi kannattaa pitää kiinni luotetuista kolmansien osapuolten tarjoajista. Tässä on pieni näyte käytettävissä olevista.

HackerOne on San Franciscossa toimiva yritys, joka tarjoaa levinneisyystestauksia, haavoittuvuuksien arviointia ja protokollien noudattamisen testauspalveluita.

Texasissa sijaitseva ScienceSoft tarjoaa haavoittuvuusarviointeja, kynätestausta, vaatimustenmukaisuuden testausta ja infrastruktuurin tarkastuspalveluja.

Atlantassa Georgiassa sijaitseva Raxis tarjoaa arvokkaita palveluja kynätestauksesta ja turvakoodien tarkistuksesta tapahtumiin reagoivaan koulutukseen, haavoittuvuusarviointeihin ja sosiaalisen suunnittelun ennaltaehkäisevään koulutukseen.

Parhaan hyödyn tunkeutumistestauksesta

Vaikka se on vielä suhteellisen uusi, kynätestaus tarjoaa ainutlaatuisen kuvan hakkereiden aivojen toiminnasta, kun he hyökkäävät. Se on arvokasta tietoa, jota edes ammattitaitoisimmat kyberturvallisuuden ammattilaiset eivät voi tarjota pinnalla työskentelyä.

Kynätestaus voi olla ainoa tapa välttää mustahattujen hakkereiden kohdistamista ja seurausten kärsimistä.

Kuvahyvitys: Irrota.

Sähköposti
Miksi eettinen hakkerointi on laillista ja miksi sitä tarvitaan

Eettinen hakkerointi on tapa torjua tietoverkkorikollisuuden aiheuttamia turvallisuusriskejä. Onko eettinen hakkerointi laillista? Miksi me sitä edes tarvitsemme?

Liittyvät aiheet
  • Turvallisuus
  • Verkkoturva
Kirjailijasta
Anina Ot (16 artikkelia julkaistu)

Anina on freelance-tekniikan ja internet-turvallisuuden kirjoittaja MakeUseOfissa. Hän alkoi kirjoittaa kyberturvallisuudessa 3 vuotta sitten toivoen, että se olisi helpommin tavallisen ihmisen saatavilla. Haluaa oppia uusia asioita ja valtava tähtitieteen nörtti.

Lisää artistilta Anina Ot

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.

.