Sérülékenységvizsgálat

Mit jelent az Etikus hack?

A sérülékenység vizsgálat egy incidenst megelőző technikai elemzés, melynek során az etikus hacker automata sérülékenységvizsgáló szoftverekkel és manuális módszerekkel feltérképezi a vállalat informatikai rendszerének gyenge pontjait.

A vizsgálat célja a lehető legtöbb biztonsági rés felderítése és osztályozása rizikó szerint, valamint a vállalat technikai részlegének támogatása és ellenőrzése a biztonsági rések javításában.

Image

Hogyan működik a sérülékenységvizsgálat?

A sérülékenységvizsgálat során az érintett rendszerek, alkalmazások tekintetében első fázisban, nagy mennyiségű adat feldolgozására képes automata céleszközök segítségével folytatunk vizsgálatokat. Ezen vizsgálatok célja feltárni az érintett komponensek jól ismert sérülékenységeit olyan nyilvános adatbázisokra támaszkodva, melyek folyamatosan frissülve biztosítják a naprakészséget.

A vizsgálat második fázisában alkalmazott manuális ellenőrzések célja az automaták által feltárt sérülékenységek validálása, a tévesen azonosított sérülékenységek kiszűrése, illetve a valós sérülékenységek további vizsgálata. Amennyiben az első fázis eredményei szükségessé teszik, egy pontosabban paraméterezett vizsgálat is előkészíthető, illetve lefuttatható ebben a fázisban.

A vizsgálatokat követően a kockázatok elemzése következik, majd a feltárt kockázatok kezeléséhez szükséges javaslatok kidolgozására kerül sor. Ezek mélysége a szakmai iránymutatásoktól egészen a hardening tervekig terjedhet, attól függően, hogy az ügyfél milyen mélységű támogatást igényel.

A sérülékenységvizsgálatnak nem célja a rendszerek hibáinak kihasználása, jogosulatlan hozzáférés szerzése vagy adatok jogosulatlan kinyerése.

Külső sérülékenységvizsgálat, távolról végezhető hibakeresés

A sérülékenységvizsgálat első fázisa – melyet minden fizikai telephellyel rendelkező vállalatnak ajánlunk – arról szól, hogy megismerjük a róla fellelhető információkat. Ide tartozik minden nem-technikai és technikai információ is, amelyet ügyfelünk publikált, valamint azok az adatok is, amelyek tudta nélkül szándékosan vagy gondatlanságból kerültek napvilágra.

A külső vizsgálat elsősorban annak felderítésére fekteti a hangsúlyt, hogy egy esetleges kívülről befelé irányuló támadást a rendszer mely pontjain és milyen módszerekkel lehetne sikerrel kivitelezni pusztán a publikusan fellelhető információk birtokában. Gyakran előfordul, hogy egy ártalmatlannak hitt webes felület elegendő támadási lehetőséget biztosít arra, hogy érzékeny adatok tárolására használt szerverekhez vagy akár a teljes belső hálózathoz konzolos hozzáférést nyerjünk.

Egymásba fonódó folyamatok sokaságára van szükség ahhoz, hogy a végeredmény minden részletre kiterjedő és megbízható forrás lehessen, ezért az általános és technikai információgyűjtésen túl feltérképezzük a telepített hardver- és szoftverelemeket, az elérhető szolgáltatásokat, a hálózati forgalmat, a későbbi fázisokban pedig célszoftverek segítségével automatizált sérülékenységvizsgálatot hajtunk végre. Számos olyan hibalehetőség állhat fenn, melyet csak manuális vizsgálatok segítségével lehet kitakarni – jogosultságok, hozzáférés-kontroll, session-ök és státuszkezelés, még nem publikált sérülékenységek – de számunkra épp az ilyen hibák feltárása jelenti a legizgalmasabb és leginkább várt feladatot!

Belső sérülékenységvizsgálat és irodai vezeték nélküli hálózatok

Statisztikai adatok alapján a legnagyobb károkat okozó támadásokért részben vagy egészben a vállalatok saját alkalmazottai tehetők felelőssé, akik jellemzően a jogosultsági rendszer kijátszásával igyekeznek illetéktelenül hozzáférni bizalmas adatokhoz, ezek birtoklásától pedig valamilyen ellensúlyozást remélnek nyerni az őket ért vélt vagy valós sérelmekért. Céljuk nem feltétlenül a szándékos károkozás, olykor a kíváncsiság elegendő motiváló erő, hiszen az információ tudás, a tudás pedig hatalom.

Belső sérülékenységvizsgálatot mindazon vállalatoknak ajánlunk, akik hálózatukon vagy intranetes portáljaikon érzékeny adatokat tárolnak, és nem szeretnék ha ezekhez egyes munkatársak rájukszabott szerepkörükön túl hozzáférhetnének.

A vezeték nélküli hálózatok vizsgálata a belső vizsgálathoz szorosan kapcsolódik, hiszen a vezeték nélküli csatlakozási pontok is a belső hálózatok részét képezik, ráadásul az iroda területén túlmutatva, azon kívül is lefedettséget biztosíthatnak. Amennyiben egy támadó sikeresen csatlakozik a vállalat vezeték nélküli hálózatára, bármilyen tartalomhoz hozzáférhet az alapvető jogosultságokkal rendelkező legitim felhasználókhoz hasonlóan, ezt követően hálózati forgalmat hallgathat le, közbeékelődéses támadással célzottan juthat információkhoz, vagy valamely sérülékenységet kihasználva tetszőleges eszközre belépve emelheti szintről szintre jogosultsági körét anélkül, hogy bárki behatolóként azonosíthatná őt.

A belső sérülékenységvizsgálat ügyfelünk telephelyén közvetlen fizikai kapcsolódással történik, melynek során feltérképezzük a helyi hálózati szolgáltatásokat és azok kitettségét az egyes szerepkörök (vendég, illetve vállalati felhasználó) függvényében.

Kiemelt szolgáltatásaink

Elit Hacker 2024. Minden jog fenntartva.

Created with ❤ by CodeEssences