Skip to main content

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

6 February 2023 07:50

Η Orthology εξηγεί το Penetration Testing 

Προκειμένου να διασφαλιστεί πλήρως η προστασία μιας υποδομής IT, δε χρησιμοποιούνται μόνο εργαλεία, αλλά εφαρμόζονται και ειδικές τεχνικές δοκιμών, όπως το penetration testing. Όπως εξηγεί η Orthology, το penetration testing ή pen test είναι η προσομοίωση κυβερνοεπίθεσης σε ένα υπολογιστικό σύστημα, προκειμένου να εντοπιστούν πιθανές ευπάθειες του συστήματος και να αξιολογηθεί η κατάσταση κυβερνοασφάλειάς του. 

Το penetration testing μπορεί να εφαρμοστεί για τον έλεγχο ασφαλείας λογισμικών, εφαρμογών, υπολογιστών, server και άλλων στοιχείων μιας IT υποδομής, από εξειδικευμένους επαγγελματίες IT και, πιο συγκεκριμένα, από τους λεγόμενους ethical hackers. Σε αντίθεση με τους κακόβουλους hackers, οι ethical hackers ανήκουν σε εξουσιοδοτημένες ομάδες IT και προσλαμβάνονται από επιχειρήσεις ακριβώς για να  προσπαθήσουν να “κρακάρουν” το υπολογιστικό σύστημα, να εντοπίσουν τις ευπάθειες και, έπειτα, να φροντίσουν για την κάλυψή τους. 

Τα είδη στα οποία διακρίνεται το pen test:  

Τα είδη penetration testing διακρίνονται αναλόγως του τι πληροφορίες παρέχονται στον ethical hacker όσον αφορά το δίκτυο και της θέσης του σε σχέση με αυτό, δηλαδή του εάν θα προσπαθήσει να “επιτεθεί” μέσα από το δίκτυο ή εκτός αυτού. 

Open-box pen test: Στο open-box test, ο hacker λαμβάνει ορισμένες πληροφορίες για το σύστημα της ασφαλείας της επιχείρησης, πριν πραγματοποιήσει το penetration testing. 

Closed-box pen test: Αντιθέτως, στο closed-box test, δε λαμβάνει καμία πληροφορία παρά μόνο γνωρίζει ποια επιχείρηση είναι ο στόχος του. 

Covert pen test: Προχωρώντας ένα βήμα παραπέρα, το covert pen test λαμβάνει χώρα όταν ούτε ο hacker ενημερώνεται για την κατάσταση ασφαλείας της υποδομής IT, αλλά ούτε η εσωτερική ομάδα IT ή λοιποί υπάλληλοι πληροφορούνται για το ότι πρόκειται να υλοποιηθεί penetration testing. Έτσι, η δοκιμή περιλαμβάνει και την εκτίμηση ευπαθειών αλλά και την αξιολόγηση της ετοιμότητας του τμήματος IT σε περιστατικά κυβερνοαπειλών. 

Internal pen test: Ερχόμενοι σε μία διαφορετικού είδους διάκριση, ο hacker που πραγματοποιεί internal pen test προσπαθεί να εκμεταλλευτεί ευπάθειες του δικτύου υπολογιστών δρώντας “εσωτερικά”, δηλαδή ως εξουσιοδοτημένος χρήστης αυτού. 

External pen test: Από την άλλη, στο external pen test, ο hacker δρα “εξωτερικά”, δηλαδή σαν κακόβουλος χρήστης που ακόμη δεν έχει αποκτήσει πρόσβαση στο δίκτυο και προσπαθεί να εισχωρήσει σε αυτό. Εδώ, συνήθως δοκιμάζεται και η αντοχή εξωτερικών ή συγκεντρωτικών συσκευών IT, όπως οι servers ή το cloud. 

Τα 6 Στάδια του Penetration Testing: 

Στάδιο #1: Σχεδιασμός 

Πριν το penetration testing, οι υπάλληλοι IT και η επιχείρηση θα πρέπει να συμφωνήσουν πάνω στο σκοπό του testing, τις πληροφορίες σχετικά με την ασφάλεια του δικτύου που πρόκειται να δοθούν και την έκταση των ενεργειών που θα πραγματοποιηθούν. 

Στη βάση αυτή, οι υπάλληλοι IT μπορούν να ξεκινήσουν να σχεδιάζουν το πλάνο δράσης και τα εναλλακτικά σενάρια penetration testing. 

Στάδιο #2: Αναγνώριση στόχων 

Εφόσον έχει προηγηθεί η συμφωνία με την επιχείρηση και ο σχεδιασμός του πλάνου penetration testing, εκείνοι που θα το πραγματοποιήσουν οφείλουν πρώτα να ταυτοποιήσουν τους “στόχους” του testing. Στόχοι μπορεί να είναι οι υπολογιστές, οι servers, το intranet, το cloud ή οποιοδήποτε άλλο στοιχείο της υποδομής IT της επιχείρησης. Επομένως, στο στάδιο της αναγνώρισης οι υπάλληλοι IT στοιχεία, όπως είναι οι διευθύνσεις IP, η τυχόν προστασία των συσκευών με VPN ή firewall ή η σύνδεσή τους με άλλες συσκευές του δικτύου. 

Στάδιο #3:  Απόκτηση πρόσβασης 

Μετά τα παραπάνω, οι ειδικοί IT που πραγματοποιούν το penetration testing μπορούν να ξεκινήσουν τις προσπάθειες για απόκτηση πρόσβασης στο δίκτυο της επιχείρησης. Ως πύλες εισόδου για την πρόσβαση χρησιμοποιούνται είτε ευπάθειες που έχουν ανιχνευθεί ενδεχομένως και στο vulnerability scan είτε οι λεγόμενες backdoors. 

Στάδιο #4: Ανάλυση και αναφορά 

Καθ’ όλη τη διαδικασία απόκτησης πρόσβασης, ένας επαγγελματίας θα πρέπει να σημειώνει κάθε ενέργεια που πραγματοποίησε στο penetration testing, καθώς και τα σημεία που λειτούργησαν ως πύλες εισόδου. Με αυτόν τον τρόπο, αξιολογούνται οι ευαλωτότητες του δικτύου και, μετέπειτα, τα μέτρα προστασίας που είτε έχουν ήδη ληφθεί είτε πρόκειται να ληφθούν. 

Στάδιο #5: Αποκατάσταση συστήματος και εφαρμογή λύσεων 

Απαραίτητο στάδιο μετά την υλοποίηση του penetration testing αποτελεί η αποκατάσταση του συστήματος. Οι επαγγελματίες IT που προέβησαν σε penetration testing χρησιμοποιούν μεθόδους που μπορούν να ιχνηλατηθούν από κυβερνοεπιτιθεμένους και να χρησιμοποιηθούν από αυτούς για την απόκτηση μη εξουσιοδοτημένης πρόσβασης στο δίκτυο. Για αυτό, τα κενά ή “ίχνη” που έχουν δημιουργηθεί καλύπτονται αμέσως μετά το testing. Παράλληλα με την αποκατάσταση, εφαρμόζονται και οι επιπλέον λύσεις κυβερνοασφάλειας που τυχόν κρίθηκαν αναγκαίες κατά το penetration testing. 

Στάδιο #6: Επαναδοκιμή 

Τέλος, μετά την αποκατάσταση και ενίσχυση της ασφάλειας του δικτύου της επιχείρησης, οι επαγγελματίες IT επαναδοκιμάζουν penetration testing. Έτσι, εκτιμάται κατά πόσο έγιναν ορθά η αποκατάσταση και η εφαρμογή των νέων λύσεων κυβερνοασφάλειας και επιβεβαιώνεται ότι δεν υπάρχουν ευαλωτότητες που δεν ανιχνεύθηκαν την πρώτη φορά. Με την επαναδοκιμή, λοιπόν, ολοκληρώνεται η διαδικασία του penetration testing. Κλείνοντας και με αυτό το κομμάτι, ολοκληρώνουμε την ανάλυσή μας πάνω στο penetration testing. Επομένως, μπορούμε να κάνουμε μια σύνοψη των όσων είπαμε. 

Τεύχος 221

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ