Сетевая инфраструктура

Взлом сетевой инфраструктуры предприятия является наиболее распространенным видом тестирования на проникновение. Он может быть направлен на внутреннюю инфраструктуру, например, на обход системы предотвращения вторжений следующего поколения (NGIPS), или на внешнюю инфраструктуру сети, например, на обход плохо сконфигурированных внешних брандмауэров.

Проводя внутреннее тестирование на проникновение предприятия могут быть сосредоточены на проверке своих политик сегментации, поэтому злоумышленник уделяет особое внимание боковому смещению в системе. В рамках внешнего тестирования злоумышленник сосредотачивается на проверке защиты периметра, например, в обходе брандмауэров нового поколения (NGFW).

В число сетевых атак могут входить попытки обхода систем защиты канала связи, перехват сетевого трафика, тестирование маршрутизаторов, кража учетных данных, использование сетевых служб, обнаружение устаревших систем и устройств сторонних производителей, а также многое другое.

Тестирование веб-приложений

В соответствии с названием, данный вид тестирования сфокусирован на работе с веб-приложениями. Поскольку они могут пересекаться с сетевыми службами, тестирование подобных приложений становится более тщательным, напряженным и трудоемким.

Предприятия используют больше веб-приложений, чем когда-либо, и большинство из них являются сложными и публично доступными. В результате большая часть внешних атаки приходится на веб-приложения. Некоторые из них могут быть уязвимы на серверной стороне, а некоторые – на клиентской. В любом случае, веб-приложения увеличивают вероятность взлома ИТ-подразделений.

Несмотря на их стоимость и длительность, тестирование веб-приложений имеет важнейшее значение для бизнеса. К проблемам можно отнести инъекции SQL, межсайтовый скриптинг, незащищенную аутентификацию и слабое шифрование.

Беспроводная сеть

Тестирование беспроводной сети ищет уязвимости в таких сетях. Беспроводной пентест идентифицирует и использует небезопасные конфигурации беспроводной сети, а также незащищенную авторизацию. Уязвимые протоколы и слабые конфигурации могут допустить получение доступа к внутренней сети предприятия. Часто успешное прохождение тестирования сети обеспечивает своевременный аудит информационной безопасности предприятия.

Кроме того, компании используют больше мобильных устройств, чем когда-либо, однако редко могут их обезопасить. Беспроводное тестирование на проникновение включает эксплуатацию корпоративных сотрудников, которые используют свои устройства в небезопасных, незащищенных, гостевых сетях.

Социальная инженерия

Тесты социальной инженерии имитируют обычные атаки социальной инженерии, такие как фишинг, приманка и претекстинг. Эти атаки направлены на манипулирование сотрудниками с целью перехода по ссылке или принятия мер, компрометирующих корпоративную сеть. Нередко переход по этой ссылке открывает доступ, загружает вредоносное ПО или предоставляет учетные данные.

Тестирование социальной инженерии может определить, насколько сотрудники компании восприимчивы к таким атакам. Небольшие просчеты сотрудников могут предоставить взломщику первоначальный доступ к внутренней сети предприятия.

Физический

Наконец, предприятия могут проводить физические пентесты, которые фокусируются на физической безопасности своей организации. Во время такого тестирования злоумышленник пытается получить доступ к зданию или найти брошенные документы либо учетные данные, которые могут быть использованы для компрометации безопасности. Оказавшись внутри здания, злоумышленник может попытаться собрать информацию, подслушивая или спрятав посторонние устройства в офисах, чтобы обеспечить удаленный доступ к внутренней сети предприятия.

В то время как он обычно фокусируется на цифровой безопасности, инструменты для защиты сети могут быть бесполезны, если бизнес позволяет строить доступ или раскрывает информацию посторонним. Например, сотрудник может впустить кого-то в здание или предложить пароль Wi-Fi, не проверяя, является ли человек, запрашивающий доступ, сотрудником.