― Проекти
Мета тесту на проникнення, проведеного для міжнародної страхової компанії, полягала у імітації цілеспрямованої атаки зловмисника з ціллю:
Основною метою цього тесту на проникнення було перевірити інфраструктуру клієнта через третю сторону на наявність можливих проблем, які можуть вплинути на безпеку програм, інфраструктури та конфіденційності користувачів. Тестування також перевіряє та оцінює конфігурації безпеки, які забезпечують конфіденційність, цілісність і доступність конфіденційних даних компанії клієнта та інших ресурсів.
Висновки
Протягом 35 днів тестування на проникнення наша команда виявила 46 уразливостей, причому найвищий ступінь серйозності – критичний. Виявлені вразливості охоплюють кілька категорій, таких як: доступ до конфіденційних даних, відсутність авторизації, застарілі версії програмного забезпечення тощо. ESKA Global виявила ключові вразливості в ІТ-інфраструктурі страхової компанії, які можуть призвести до таких сценаріїв:
Етап 1. Підготовка
Наша команда почала зі збору даних про інфраструктуру кол-центру, зокрема про те, як зберігалися та оброблялися голосові записи. Ми провели сканування вразливостей систем, щоб виявити будь-які слабкі місця, якими можна скористатися. Ми також скористалися вразливими місцями, які виявили в контрольованих умовах, щоб оцінити їхній потенційний вплив, приділяючи особливу увагу сценаріям розкриття даних. Під час тестування на проникнення ми виявили кілька вразливостей, які можуть призвести до розкриття конфіденційних даних:● Слабкі стандарти шифрування даних для зберігання голосових записів, які визначили потенційну можливість зламу зловмисників. Крім того, була недостатня сегментація мережі, яка могла б дозволити зловмисникам пересуватися далі і отримувати доступ до баз даних голосових записів;● Ми помітили відсутність надійного контролю доступу до систем, які зберігають конфіденційні дані.
Етап 2. Фаза сканування
Компанія ESKA Global застосувала комплексну методологію тестування на проникнення, орієнтуючись на системи, важливі для щоденних бізнес-операцій. Ми почали з визначення ключових систем та інфраструктури, життєво важливих для функціонування бізнесу. Потім ми провели сканування мережі, щоб виявити пристрої та служби, і після цього сканування вразливостей, щоб виявити можливі слабкі місця. Наше тестування виявило кілька вразливостей, використання яких може суттєво порушити бізнес-операції:● Застарілі версії програмного забезпечення, схильні до відомих експлойтів;● Відсутня вразливість авторизації.
Етап 3. Перерахування
Наша команда пентестерів використовувала багатогранний підхід, включаючи кілька стратегій тестування, щоб забезпечити збереження конфіденційної інформації. Під час пентесту було виявлено декілька вразливостей у системах зберігання та обробки конфіденційної інформації компанії. Ці вразливості включали:● Недостатній контроль доступу до даних, що дозволяє несанкціонований доступ до конфіденційної інформації;● Некоректна робота моніторингу і журналів, які б не попередили компанію про існуюче порушення даних.
Етап 4. Фаза експлуатації та звітність
Пентестери ESKA використовували методологію тестування на основі ризиків, зосереджуючись на областях, де атака потенційно може завдати найбільшої шкоди. Ця методологія включала поєднання автоматичних і ручних методів тестування, таких як сканування вразливостей, фаззінг і цільові експлойти. Під час пентесту було виявлено кілька вразливостей високого ризику в системах OT. Ці вразливості можуть дозволити кібер-зловмиснику порушити функції бек-офісу, що призведе до серйозних збитків. Наприклад, ми виявили:● Системи без виправлень, чутливі до відомих експлойтів;● Незахищені протоколи зв'язку, які можна перехопити та маніпулювати ними;● Відсутня вразливість авторизації.
Визначивши ці вразливості, ми надали детальний звіт, у якому викладено наші висновки, потенційні наслідки та рекомендації щодо пом’якшення цих ризиків.
Методики, які ми використовуємо
OWASP Testing Guide - галузевий стандарт тестування безпеки для веб-додатків і пов’язаних технологій.
ISECOM OSSTMM3 - методологія тестування безпеки високого рівня, розроблена та підтримується Інститутом безпеки та відкритих методологій. Використовується як основа для планування, координації та звітності.
NIST SP800-115 - технічна методологія перевірки ІТ-безпеки, обов’язкова для федеральних агентств США. Використовується в рамках автоматизованого сканування вразливостей, аналізу та перевірки.
PTES - інноваційна методологія тестування на проникнення, що розробляється групою провідних світових спеціалістів з тестування на проникнення, аудиту безпеки та соціальної інженерії.
Рекомендації
Для кожної знайденої вразливості ми дали рекомендації у звіті щодо її виправлення. Ось кілька прикладів:
Вам цікаво дізнатися більше про цей кейс чи у вас є подібні потреби безпеки?
Наша команда експертів ESKA провела комплексний тест на проникнення для страхової компанії, виявивши значні проблеми та слабкі місця в їхніх системах. Виявлення та усунення цих вразливостей є життєво важливими для запобігання потенційним витокам даних і захисту конфіденційної інформації.
Моделюючи реальні сценарії атак, ми можемо допомогти страховим компаніям виявити та усунути вразливі місця в їхніх системах, забезпечивши найвищий рівень захисту даних їхніх клієнтів.
Захистіть дані своєї організації та клієнтів, заповнивши форму нижче, щоб надіслати запит на комплексну оцінку вразливостей та тест на проникнення від нашої досвідченої команди. Будьте на крок попереду кіберзагроз і зміцніть свій захист вже сьогодні.
Також, Вас можуть зацікавити такі послуги
Корисні статті на тему тесту на проникнення
Тестування на проникнення: базована тема для кібербезпеки
Основною метою пентесту є виявлення вразливостей, якими можуть скористатися зловмисники. Тестування на проникнення намагається скомпрометувати систему організації, щоб виявити слабкі місця в системі безпеки. У цій статті ми детально розповімо про те, що таке тест на проникнення, чому про нього так багато говорять і для чого він вашій компанії.
Пентест як один із ключових компонентів кібербезпеки та стандартів безпеки
Тестування на проникнення, є важливою стратегією кібербезпеки, спрямованою на імітацію кібератак на комп'ютерні системи, мережі, веб-сайти чи застосунки. Основною метою тестування на проникнення є виявлення та вирішення слабкостей, які кіберзлочинці можуть використовувати, ще до того, як відбудеться зловмисна атака.
Тестування на проникнення у фінансовій галузі
Тестування на проникнення — важлива частина комплексної програми захисту інформаційної системи для банківської та фінансової галузі. У цій статті ми поговоримо про основні кіберзагрози з якими стикаються банки та страхові, необхідність та переваги пентесту і розповімо чому важливо вибирати надійного партнера з кібербезпеки.