Kas ir iekļūšanas tests (pen test)?
Veicot iekļūšanas testus (bieži sauktus par „pen testiem“), ir iespējams noteikt uzbrukuma varbūtību jūsu tīklam, tostarp atsevišķām sistēmām tīklā, kā arī konkrētām lietojumprogrammām. Uzziniet, kā šādi testi tiek veikti un ko tie nozīmē jau ekspluatācijā esošam tīklam.
Kas ir iekļūšanas testēšana?
IT nozarē iekļūšanas tests ir plānots uzbrukums jebkura apjoma tīklam vai atsevišķiem datoriem, kura mērķis ir atklāt sistēmas ievainojamības. Lai to panāktu, tiek izmantoti dažādi rīki, kas simulē dažādus uzbrukuma scenārijus, kuri balstās uz izplatītām uzbrukuma metodēm. Tipiski komponenti, kuriem tiek veikts iekļūšanas tests, ir:
- Tīkla savienošanas elementi, piemēram, maršrutētāji, komutatori un vārtejas
- Drošības vārti, piemēram, programmatūras un aparatūras ugunsmūri, pakešu filtri, vīrusu skeneri, slodzes izlīdzinātāji, IDS un IPS utt.
- Serveri, piemēram, tīmekļa serveri, datubāzu serveri, failu serveri utt.
- Telekomunikāciju sistēmas
- Visa veida tīmekļa lietojumprogrammas
- Infrastruktūras instalācijas, piemēram, piekļuves kontroles mehānismi
- Bezvadu tīkli, kas ir sistēmas daļa, piemēram, WiFi vai Bluetooth
Testēšanu parasti iedala melnās kastes, baltās kastes un pelēkās kastes testēšanā: melnās kastes testēšanā iekļūšanas testētājiem tiek sniegta tikai informācija par mērķa tīkla vai sistēmas adresi. Baltās kastes testēšanā testētājiem ir plašas zināšanas par sistēmām, kuras tie gatavojas testēt. Papildus IP adresei viņi saņem arī informāciju par izmantotajām programmatūras un aparatūras sastāvdaļām. Pelēkās kastes testēšana, kas ir visizplatītākā iekļūšanas testēšanas forma, apvieno melnās kastes un baltās kastes testēšanas metodes. Tiek sniegta pamatinformācija par IT infrastruktūru, piemēram, par to, kādām vajadzībām sistēmas tiek izmantotas, un to vispārējo uzbūvi.
Kas man nepieciešams, lai veiktu iekārtu drošības pārbaudi?
Kā izveidot pielāgotu iekļūšanas testu savam tīklam? Turpinājumā atradīsiet svarīgu informāciju par to, kas jāņem vērā, veicot iekļūšanas testu.
Kā varu sagatavoties iekārtu drošības pārbaudei?
Lai veiksmīgi veiktu iekļūšanas testu, vispirms ir svarīgi izstrādāt skaidru plānu. Nosakiet, kuras sastāvdaļas ir jātestē, vai jums ir pieejami visi nepieciešamie rīki, kā arī katra atsevišķā testa un kopējā tīkla novērtējuma veikšanai nepieciešamo laiku.
Sagatavošanās posms ir vēl svarīgāks, ja piesaistāt ārējos testētājus un vēlaties izmantot „balto kastu” testēšanas metodi. Ja vēlaties izmantot šo metodi, testēšanas komandai būs jānodrošina visa informācija par jūsu tīklu un sistēmām, kā arī jūsu rīcībā esošā sistēmas dokumentācija. „Melnās kastas” testēšanas gadījumā process ir atšķirīgs. Izmantojot šo metodi, jums būs jānorāda tikai to komponentu mērķa adreses, kas ir jātestē.
Penetrācijas testētājiem jābūt pieredzei galvenajās tehniskajās jomās, piemēram, sistēmu administrēšanā, tīkla protokolos, programmēšanas valodās, IT drošības risinājumos, lietojumprogrammu sistēmās un tīkla komponentos.
Kādi ir labākie rīki iekļūšanas testēšanai?
Tā kā pastāv tik daudz dažādu veidu uzbrukumu, ir lietderīgi nodrošināt plašu dažādu rīku klāstu iekļūšanas testēšanai. Daži no svarīgākajiem ir:
- Portu skeneri: portu skeneri izmanto specializētus rīkus, lai identificētu atvērtos portus sistēmā.
- Vulnerability skeneri: šie skeneri pārbauda sistēmas, lai atklātu esošos drošības trūkumus, nepareizas konfigurācijas un neatbilstošas paroles un lietotāju politikas.
- Sniffers: sniffer tiek izmantots, lai analizētu tīkla datplūsmu. Jo spēcīgāka šifrēšana, jo mazāk informācijas tas spēs savākt.
- Paketes ģeneratori: paketes ģeneratori ir rīki, ko izmanto, lai ģenerētu vai simulētu tīkla datplūsmas datus. Tas ļauj imitēt tīkla datplūsmu iekļūšanas testa laikā.
- Paroles uzlaužēji: iekļūšanas testētāji izmanto paroles uzlaužējus, lai iegūtu paroles, kas nav drošas.
Daudzi no iepriekš minētajiem rīkiem ir izstrādāti tieši tīkla drošības pārbaudēm un tādēļ ir pielāgoti konkrētām pārbaudes jomām. Lai gan lielākā daļa šo programmu nāk no atvērtā koda vides, ir arī dažas komerciālas drošības programmas, kurām parasti ir labāka dokumentācija un kuras piedāvā visaptverošu IT atbalstu.
Kādi ir iekļūšanas testa posmi?
Penkesta testēšanas procedūru var iedalīt četros posmos:
Tīkla koncepcijas pārskatīšana
Ielaušanās tests jau sagatavošanās posmā var atklāt neatbilstības vai vājās vietas tīkla arhitektūrā vai atsevišķās sastāvdaļās. Piemēram, ja vairākas lietojumprogrammas ir konfigurētas ar atšķirīgām piekļuves grupām, tas var ātri radīt sarežģījumus un apdraudēt visa tīkla drošību, pat ja tīkls un atsevišķās tajā izvietotās programmas ir pienācīgi aizsargātas. Daži no šiem gadījumiem var tikt atrisināti jau sākotnējās apspriedēs, bet citi var tikt apstiprināti tikai, veicot praktisku testu.
Pasākumi testu drošības uzlabošanai
Droša uzņēmuma tīkla pamatā ir nodrošināt, lai tīklā izmantotās sistēmas būtu pēc iespējas drošākas. Penetrācijas testu laikā ir svarīgi pārbaudīt jau ieviestos aizsardzības pasākumus. Tas ietver instalētās programmatūras, piemēram, operētājsistēmu, sistēmas pakalpojumu un lietojumprogrammu pārbaudi, kurām vienmēr jābūt atjauninātām. Ja tiek izmantotas vecākas versijas, jo tās ir saderīgas ar citām lietojumprogrammām, ir jāveic alternatīvi pasākumi, lai aizsargātu sistēmu. Turklāt svarīga loma ir piekļuves un autentifikācijas prasībām atsevišķām sistēmām un programmām. Šajā gadījumā penetrācijas tests risina tādus jautājumus kā:
- Piekļuves tiesības
- Paroles izmantošana un šifrēšana
- Esošo interfeisu un atvērtu portu izmantošana
- Noteikti noteikumi (piem., ugunsmūra noteikumi)
Meklēt zināmas ievainojamības
Parasti drošības ievainojamību atklāšana neaizņem daudz laika, tāpēc iekļūšanas testētāji parasti labi pārzina to testējamo objektu uzbrukuma vājās vietas. Izmantojot informāciju, ko testētāji ir ieguvuši par programmatūras versiju statusu un labojumu līmeni, pētot tīkla komponentu drošības pastiprināšanu, viņi var ātri noteikt, kuras lietojumprogrammas rada drošības risku. Ja īsā laikā jāanalizē daudzas sistēmas, var būt noderīgi izmantot ievainojamību skenerus, lai gan tie ne vienmēr sniedz precīzus rezultātus.
Mērķtiecīga ievainojamību izmantošana
Testeris var noskaidrot, vai atklātās ievainojamības ir iespējams izmantot, tikai faktiski tās izmantojot. Šādiem uzbrukumiem izmantotās komandu sekvences parasti ir skripti, kas iegūti no dažādiem interneta avotiem. Tomēr tie ne vienmēr ir programmēti droši. Ja tiek veikta nedroša izmantošana, pastāv risks, ka testējamā lietojumprogramma vai sistēma var sabojāties, un sliktākajā gadījumā var tikt pārrakstīti svarīgi dati. Tāpēc iekļūšanas testētājiem jābūt uzmanīgiem un jāizmanto tikai uzticami skripti no uzticamiem avotiem vai vispār jāatturas no šīs ievainojamības testēšanas.
Pārbaudes komandai ir jāreģistrē visi iekļūšanas testa posmi un rezultāti. Tādējādi jums būs vislabākais pamats, lai izprastu atsevišķos posmus un novērtētu situāciju. Pamatojoties uz ieteicamajiem prioritāšu sarakstiem, jūs varat soli pa solim optimizēt sistēmas aizsardzības procesu. Parasti tiek ieteikts veikt iekļūšanas testu vismaz reizi gadā.
Kādi ir iekļūšanas testēšanas plusi un mīnusi?
Vienveidīgas datoru sistēmas ir pagātne. Mūsdienu decentralizētās IT sistēmas ik dienu var radīt jaunas ievainojamības un kļūdas. Lai gan dažkārt programmatūras izstrādātāji šīs kļūdas spēj novērst ātri, citreiz šādu problēmu risināšanai var būt nepieciešams nedaudz ilgāks laiks.
Tieši šeit iekļūšanas testēšana parāda savas stiprās puses, piedāvājot šādas priekšrocības:
- Ielaušanās testi sistēmas pārbauda daudz sīkāk nekā parastā drošības pārbaude.
- Ielaušanās testu galvenais mērķis ir pārbaudīt, cik labi atsevišķas sastāvdaļas darbojas kopā.
- Izmantojot ārējo testētāju, jūs saņemat papildu viedokli, kā arī citu skatījumu uz jūsu pamata drošības koncepciju.
- Profesionāli iekļūšanas testētāji ir īpaši apmācīti un pievēršas jūsu sistēmai tāpat kā to darītu hakeris.
Tomēr arī iekļūšanas testēšanai, un jo īpaši sadarbībai ar ārējiem testētājiem, piemīt savi trūkumi:
- Pārbaudes veikšanas laikā pārbaudes komandai ir piekļuve iekšējai informācijai un procesiem.
- Veicot iekļūšanas testus, vienmēr pastāv iespēja, ka tests var radīt neatgriezenisku kaitējumu.
- Penetrācijas testi sniedz tikai momentuzņēmumu par jūsu tīkla sistēmām, un tādēļ tie nekad nedrīkst būt iemesls, lai atteiktos no parastajiem drošības pasākumiem.
Ir svarīgi arī atcerēties, ka tradicionālās iekļūšanas pārbaudes neizvērtē riskus, kas saistīti ar sociālo inženieriju. Daudzi uzņēmumi piedāvā pakalpojumus, lai identificētu šādas ievainojamības, kā arī organizē speciālas apmācības par to, kā novērst sociālās inženierijas uzbrukumus.