Mis on sissetungitest (pen-test)?
Sissetungitestide (mida sageli nimetatakse pen-testideks) abil on võimalik kindlaks teha rünnaku tõenäosus teie võrgustikule, sealhulgas võrgustiku üksikutele süsteemidele ja konkreetsetele rakendustele. Uurige, kuidas selliseid teste läbi viiakse ja mida need tähendavad juba kasutusel oleva võrgustiku jaoks.
Mis on sissetungitest?
IT-sektoris on sissetungitest mis tahes suurusega võrgu või üksikute arvutite vastu suunatud kavandatud rünnak, mille eesmärk on avastada turvaauke. Selleks kasutatakse erinevaid vahendeid, millega simuleeritakse erinevaid rünnakumustreid, mis on kujundatud levinud rünnakumeetodite järgi. Sissetungitesti läbivad tavaliselt järgmised komponendid:
- Võrguühendus elemendid, nagu ruuterid, lülitid ja väravad
- Turvaväravad, nagu tarkvara- ja riistvaratulemüürid, pakettfiltrid, viirusetõrjed, koormuse jaotajad, IDS ja IPS jne
- Serverid, nagu veebiserverid, andmebaasiserverid, failiserverid jne
- Telekommunikatsioonisüsteemid
- Kõik tüüpi veebirakendused
- Infrastruktuuri paigaldised, nt juurdepääsu kontrollimehhanismid
- Süsteemi osaks olevadtraadita võrgud, nagu WiFi või Bluetooth
Testimine jaguneb tavaliselt mustakasti-, valgekasti- ja hallikasti-testimiseks: mustakasti-testimise puhul antakse sissetungitestijatele teavet ainult sihtvõrgu või -süsteemi aadressi kohta. Valgekasti-testimise puhul on testijatel põhjalikud teadmised süsteemidest, mida nad hakkavad testima. Lisaks IP-aadressile saavad nad teavet ka kasutatavate tarkvara- ja riistvarakomponentide kohta. Hallikasti-testimine, mis on sissetungitestimise levinuim vorm, ühendab endas mustakasti- ja valgekasti-testimise meetodeid. Kättesaadavaks tehakse põhiline teave IT-infrastruktuuri kohta, näiteks süsteemide kasutusotstarve ja nende üldine ülesehitus.
Mida on vaja penetratsioonitesti läbiviimiseks?
Kuidas luua oma võrgu jaoks kohandatud sissetungitest? Allpool leiate olulist teavet selle kohta, mida tuleb sissetungitesti läbiviimisel arvesse võtta.
Kuidas saan ma sissetungitesti jaoks ette valmistuda?
Penetratsioonitesti edukaks läbiviimiseks on oluline kõigepealt koostada selge plaan. Määrake kindlaks, milliseid komponente tuleb testida, kas teil on olemas kõik vajalikud vahendid ning milline on iga üksiku testi ja võrgu üldise hindamise ajakava.
Ettevalmistusfaas on veelgi olulisem, kui palkate väliseid testijaid ja soovite kasutada valge kasti testimise meetodit. Kui soovite kasutada just seda meetodit, peate andma testimismeeskonnale kogu teabe oma võrgu ja selle süsteemide kohta ning ka süsteemi kohta olemasoleva dokumentatsiooni. Musta kasti testimise puhul on protsess teistsugune. Selle meetodi korral peate avaldama vaid nende komponentide siht-aadressid, mida tuleb testida.
Penetratsioonitestijatel peaksid olema eriteadmised sellistes olulistes tehnilistes valdkondades nagu süsteemiadministreerimine, võrguprotokollid, programmeerimiskeeled, IT-turbetooted, rakendussüsteemid ja võrgukomponendid.
Millised on parimad vahendid sissetungitestide läbiviimiseks?
Kuna rünnakuid on nii palju erinevaid, on mõistlik, et sissetungitestide tegemiseks oleks kasutada palju erinevaid vahendeid. Mõned olulisemad neist on:
- Pordiskannerid: pordiskannerid kasutavad spetsiaalseid tööriistu, et tuvastada süsteemis avatud pordid.
- Haavatavuste skannerid: haavatavuste skannerid uurivad süsteeme, et leida olemasolevaid turvaauke, vigaseid konfiguratsioone ning ebapiisavaid parooli- ja kasutajapoliitikaid.
- Snifferid: snifferit kasutatakse võrguliikluse analüüsimiseks. Mida tugevam on krüpteering, seda vähem teavet suudab sniffer koguda.
- Pakettide genereerijad: pakettide genereerijad on tööriistad, mida kasutatakse võrguliikluse andmete genereerimiseks või simuleerimiseks. See võimaldab sissetungitesti käigus võrguliiklust jäljendada.
- Paroolide murdjad: penetratsioonitestijad kasutavad paroolide murdjaid, et saada kätte ebaturvalised paroolid.
Paljud eespool loetletud tööriistad on loodud spetsiaalselt võrguturbe testide jaoks ning on seetõttu kohandatud konkreetsetele testivaldkondadele. Kuigi valdav enamus neist programmidest pärineb avatud lähtekoodiga sektorist, on olemas ka mõned kommertsrakendused, mis on üldjuhul paremini dokumenteeritud ja millele pakutakse põhjalikku IT-tuge.
Millised on sissetungitesti erinevad etapid?
Penetratsioonitesti läbiviimise protsessi võib jagada järgmiseks neljaks etapiks:
Võrgustiku kontseptsiooni läbivaatamine
Sissetungitest võib juba ettevalmistusetapis paljastada ebakõlasid või nõrkusi võrgu ülesehituses või üksikutes komponentides. Näiteks kui mitu rakendust on konfigureeritud erinevate juurdepääsugruppidega, võib see kiiresti tekitada probleeme ja kujutada endast turvariski kogu võrgule, isegi kui võrk ja üksikud seal töötavad programmid on piisavalt kaitstud. Mõned neist juhtumitest on võimalik lahendada juba eelneva arutelu käigus, teised aga saab kindlaks teha vaid praktilise testi abil.
Testide turvalisemaks muutmise meetmed
Turvalise ettevõttevõrgu aluseks on tagada, et võrgus kasutatavad süsteemid oleksid võimalikult turvalised. Penetratsioonitesti käigus on oluline kontrollida juba rakendatud kaitsemeetmeid. See hõlmab paigaldatud tarkvara, nagu operatsioonisüsteemid, süsteemiteenused ja rakendused, kontrollimist, mis peaksid alati olema ajakohased. Kui kasutatakse vanemaid versioone, kuna need on teiste rakendustega ühilduvad, tuleb süsteemi kaitsmiseks võtta alternatiivseid ettevaatusabinõusid. Lisaks mängivad olulist rolli üksikute süsteemide ja programmide juurdepääsu- ja autentimise nõuded. Siin käsitleb penetratsioonitest selliseid küsimusi nagu:
- Kasutusõigused
- Paroolide kasutamine ja krüpteerimine
- Olemasolevate liideste ja avatud portide kasutamine
- Määratletud reeglid (nt tulemüüri reeglid)
Otsi teadaolevaid turvaauke
Turvaaukude avastamine ei võta tavaliselt palju aega, mistõttu on sissetungitestijad üldjuhul kursis uuritavate objektide nõrkade kohtadega. Võrgukomponentide turvalisemaks muutmise käigus kogutud teabe abil versioonide ja tarkvaraparanduste taseme kohta suudavad testijad kiiresti kindlaks teha, millised rakendused kujutavad endast turvariski. Kui lühikese aja jooksul tuleb analüüsida palju süsteeme, võib abiks olla haavatavuste skannerite kasutamine, kuigi need ei anna alati täpset tulemust.
Ärakasutuste sihipärane kasutamine
Testija saab selgitada välja, kas avastatud turvaauke on võimalik ära kasutada, ainult neid tegelikult ära kasutades. Selliste rünnakute jaoks kasutatavad käskude jadad on tavaliselt erinevatest internetiallikatest saadud skriptid. Need ei ole aga alati turvaliselt programmeeritud. Kui kasutatakse ebaturvalist ekspluati, on oht, et testitav rakendus või süsteem kukub kokku ja halvimal juhul võivad olulised andmed üle kirjutatud saada. Seetõttu peaksid penetratsioonitestijad olema ettevaatlikud ja kasutama ainult usaldusväärseid skripte mainekatest allikatest või loobuma haavatavuse testimisest üldse.
Testimeeskond peaks kirja panema kõik penetratsioonitesti etapid ja tulemused. Nii on teil parim alus üksikute etappide mõistmiseks ja olukorra hindamiseks. Soovitatud prioriteetide nimekirjade alusel saate oma süsteemi kaitsmise protsessi samm-sammult optimeerida. Üldiselt soovitatakse penetratsioonitesti läbi viia vähemalt kord aastas.
Millised on sissetungitestide plussid ja miinused?
Ühtsed arvutisüsteemid kuuluvad minevikku. Tänapäeva detsentraliseeritud IT-struktuurid võivad igapäevaselt tekitada uusi turvaauke ja vigu. Kuigi tarkvaraarendajad suudavad neid vigu mõnikord kiiresti parandada, võib selliste probleemide lahendamine mõnikord võtta veidi kauem aega.
Just siin tulevad läbimurdetestide tugevad küljed esile, pakkudes järgmisi eeliseid:
- Penetratsioonitestid uurivad süsteeme palju põhjalikumalt kui tavaline turvakontroll.
- Penetratsioonitestide peamine eesmärk on kontrollida, kui hästi üksikud komponendid omavahel toimivad.
- Välise testija abil saate lisaks teise arvamuse ning teistsuguse vaate oma aluseks olevale turvakontseptsioonile.
- Professionaalsed penetratsioonitestijad on spetsiaalselt koolitatud ja lähenevad teie süsteemile nagu häkker.
Sissetungitestidel, eriti koostööl väliste testijatega, on aga ka oma puudused:
- Penetratsioonitesti läbiviimise ajal on testimeeskonnal juurdepääs sisemisele teabele ja protsessidele.
- Penetratsioonitestide puhul on alati olemas võimalus, et test võib põhjustada parandamatut kahju.
- Penetratsioonitestid annavad vaid hetkeülevaate teie võrgusüsteemidest ning seetõttu ei tohiks neid kunagi kasutada põhjendusena tavapäraste turvameetmete kasutamisest loobumiseks.
Samuti on oluline meeles pidada, et traditsioonilised penetratsioonitestid ei hõlma sotsiaalse inseneriaga seotud riske. Paljud ettevõtted pakuvad teenuseid selliste nõrkade kohtade tuvastamiseks ning korraldavad ka erikoolitusi sotsiaalse inseneriaga seotud rünnakute ennetamiseks.