Skip to main content
search

По исследованию Positive Technologies, один из самых популярных методов кибератак — эксплуатация уязвимостей веб-ресурсов. До 63% злоумышленников проникают в инфраструктуру именно таким образом.

 

Пентест (от англ. penetration test, тестирование на проникновение) — это контролируемая имитация кибератаки на информационную систему, сеть или приложение с целью выявления уязвимостей.

 

Главная ценность пентеста для бизнеса —возможность увидеть ИТ-инфраструктуру не такой, какой она должна быть по документам, а такой, какой ее видит злоумышленник. Какие ресурсы взломают первыми, как быстро команда это заметит и как устранить уязвимости? На эти вопросы можно ответить после пентеста.

 

В конце статьи — сравнительная таблица подходов.

 

Как пентест работает в практике компании

В зависимости от целей и уровня прозрачности инфраструктуры для команды тестирования выделяют три основных подхода к проведению пентестов.

 

  • «Черный ящик»

Команда пентестера выступает в роли внешнего хакера, не имея никакой внутренней информации. На входе — только название компании или домен.

Специалисты начинают с нуля и ищут векторы атаки так же, как реальный внешний атакующий. Это разведка в открытых источниках. «Черный ящик» отлично показывает, как ваша защита ведет себя в реальной боевой ситуации: что видно снаружи, насколько быстро реагирует мониторинг и команда безопасности.

 

  • «Серый ящик»

Тестировщики получают минимальный, но достаточный контекст — например, архитектурную схему и учетные записи рядовых пользователей, но не полные административные права. Этот подход позволяет быстрее пройти «рутинный» разведочный этап и сосредоточиться на углубленных сценариях атак на ключевые системы. Этот подход демонстрирует, что происходит, если злоумышленник действует изнутри сети. Может ли он повысить привилегии, получить доступ к финансовым данным или ядру системы?

 

  • «Белый ящик»

Пентестерам предоставляется вся информация: архитектурные схемы, доступы к тестовым средам, документация, а иногда — и исходный код. Пентест в этом случае превращается в глубокий технический аудит, где цель — не только «взломать», но и помочь команде разработчиков и администраторов вычистить системные уязвимости и архитектурные ошибки. Это уже не симуляция атаки, а углубленный инженерный анализ, который покажет, как лучше изменить ИТ-архитектуру для максимальной безопасности.

 

На что стоит опираться при выборе подхода

 

  • Выберите «Черный ящик», если вам нужно стресс-тестирование вашей защиты в актуальном состоянии. На основе отчета вы сможете быстро исправить основные уязвимости.

 

  • Выберите «Белый ящик», если ваша цель — глубокая проверка критической системы перед важным запуском. Этот позволит убедиться в защите инфраструктуры и составить план модернизации.

 

  • Выберите «Серый ящик», если вам нужен сбалансированный подход для регулярной проверки, который позволит сфокусироваться на главных бизнес-рисках. Такие пентесты будут регулярно подтверждать защищенность ресурсов как снаружи, так и изнутри.

 

На что стоит опираться при выборе подхода пентеста

Специалисты OXYGEN готовы бесплатно проверить ваши внешние ресурсы и выявить все известные уязвимости с помощью современного сканера.

По итогу анализа мы предоставим вам подробный отчет. Так вы сможете убедиться в защищенности ваших ресурсов или обратить внимание на слабые места, если они будут выявлены. Сканирование проводится методом черного ящика (black box) на базе и open source. Моделируя реальные атаки, анализатор выполнит более 100 видов проверок на уязвимости на вашем внешнем периметре. Проверка не повлияет на текущие процессы.

Вы поймете, какие сценарии могут реализовать злоумышленники, и сможете оценить потенциальные финансовые потери от кибератаки. Мы дополнительно проконсультируем вас, как укрепить слабые места и тем самым защитить бизнес от киберугроз.

Узнать больше и оставить заявку можно на официальном сайте OXYGEN.

Close Menu