Тест на проникновение
от T&M Group
Проверка бизнес-системы
PEN-тест так называется проверка при помощи проникновения — это ключевой этап проверки безопасности информационных систем предприятия. Благодаря нему вы можете быть уверенными, что ваши информационные системы выдержат атаки, а значит, злоумышленники не смогут повлиять на бизнес-процессы вашей компании. PEN-тест (дальше пентест) в несколько раз повышает вашу защиту от действий киберпреступников.
Защищенность и устойчивость
В ходе работы специалисты T&M Group будут проверять каждый из узлов вашей информационной системы. Сюда относятся сайт, почтовый сервер, приложения (клиентские и мобильные). Такой тест позволит выявить слабые места, через которые злоумышленники смогут получить доступ к вашим данным, похить их или оказать влияние на работоспособность всей системы. Данные о каждом шаге и каждой выявленной уязвимости заносятся в отчет.
Устойчивость к хакерским атакам
Пентест можно воспринимать как имитацию хакерской атаки, своего рода "проверку боем". При этом она проходит под полным вашим контролем: то есть, вся система останется в полной работоспособности. Именно это позволит выявить все слабые места, устранить их, а значит защититься.


Виды тестов на проникновение
ПЕНТЕСТ: МОДЕЛЬ «BLACKBOX»
В данном варианте пентеста исполнитель (то есть мы) не имеет никаких сведений о составе и состоянии исследуемого объекта. Поэтому и формат работы и поиск целей определяются нами. Такой формат работы наиболее приближен к действиям реального киберпреступника.
ПЕНТЕСТ: МОДЕЛЬ «WHITEBOX»
В этом варианте мы совместно прорабатываем модель угроз и затем выполняем экспертный анализ возможностей проникновения. В то же время с вашей стороны, ответственные подразделения так же могут координировать процесс. Соответственно для такой работы заказчиком предоставляется вся необходимая информация об исследуемом объекте.
Социальная инженерия
Социотехнический тест на проникновение проводится без использования технических средств и проводится посредством методик социальной инженерии. В таком тесте проводится работа с персоналом на предмет того, насколько они осведомлены о возможных угрозах и готовы им противостоять. В процессе работы мы организуем деятельность имитирующую реальное проникновение с использованием методик социальной инженерии. В результате таких действий преступник может получить конфиденциальную информацию, а так же доступ рабочим системам компании. Поэтому предупреждение такой угрозы является важным элементом организации безопасности компании.


Основные типы социальной инженерии:
ПРЕТЕКСТИНГ
Это действия, проводимые по заранее составленному сценарию. Обычно это телефонный разговор или разговор при помощи иных голосовых средств связи. Его целью: при помощи манипулятивных техник выведать какую-либо информацию или получить доступ к необходимым системам.
ФИШИНГ
Обычно эта техника направлена на получение паролей. Злоумышленник может выслать поддельное письмо или сообщение в мессенджере или соц.сети. В таком сообщении будет располагаться ссылка ведущая на фишинговый сайт с формой ввода данных. С его помощью злоумышленники воруют данные пользователя (пин-коды, пароли и т.п.), чтобы затем использовать их в своих целях.
ТРОЯНСКИЙ КОНЬ
Действует по тому же принципу, что и троянский конь в произведении Гомера. Техника основана, прежде всего, на любопытстве пользователей. Он открывает письмо с сообщением о выигрыше или с "конфиденциальными данными" якобы отправленными ему по ошибке. После открытия письма активируется программа, которая сможет собрать или даже изменить информацию, находящуюся на устройстве, используемом сотрудником.
КВИ КВО
При этой технике злоумышленник представляется сотрудником службы поддержки или другим лицом, устраняющим технические проблемы. В процессе разговора, якобы для работы, он выведывает у пользователя необходимые логины и пароли или же убеждает его в необходимости проведения определенных действий, которые на поверку окажутся вредоносными для компьютера жертвы


ДОРОЖНОЕ ЯБЛОКО
Метод аналогичный действию "Троянского коня" и так же основан на простом человеческом любопытстве. Сотруднику подбрасывается некий физический носитель (флешка или жесткий диск). Для возбуждения любопытства на него может быть нанесена интригующая надпись: например "Коммерческая тайна" или "Данные о зарплате топ-менеджмента". После того, как работник подключает носитель к своему компьютеру, активизируется вредоносная программа.

ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕНРИЯ
Такой вид атаки направлен на получения доступа к компьютеру жертвы, при этом важно, чтобы он сам разрешил это сделать. Например, на его устройстве создаются некие обратимые неполадки, которые просто исправить, а затем подсовывается реклама якобы "службы компьютерной помощи".


Социотехнический тест от T&M Group направлен на выявление, в первую очередь, организационного аспекта информационной безопасности. То есть он призван устранить так называемый "человеческий фактор". По итогам работы заказчику предоставляется отчет с полным перечнем проблемных областей и рекомендациями, как их устранить. Этот отчет может лечь в основу Программы повышения осведомленности или для доработки уже существующей программы.

90%
сайтов содержат уязвимости
46%
содержат критические уязвимости
8
уязвимостей на каждый сайт
Этапы проведения пентеста
Пентест является основной превентивной мерой, направленной на защиту от действий киберпреступников.
Изучение рисков и составление плана аудита
Специалисты T&M Group вместе с представителями компании-заказчика составляют план тестирования наиболее важных частей системы.
Проведение тестирования в соответствии с планом
Отобранные части системы проверяются на надежность путем имитации кибератаки. Все данные заносятся в подробный отчет.
Отчет и рекомендации по устранению уязвимостей
Представители компании-заказчика, отвечающие за информационную безопасность получают отчет о потенциальных угрозах. В этом отчете так же содержатся рекомендации по устранению уязвимостей
Повторная проверка всех систем
При дополнительной договоренности, после устранения уязвимостей может быть проведен повторный тест, направленный на измерение качества выполненной работы.
Узнайте, как специалисты T&M Group могут помочь защитить ваш бизнес
Свяжитесь с нами, чтобы подробнее узнать об угрозах в вашей сфере и рассчитать стоимость пентеста по почте contact@tmgroup.biz или через форму обратной связи