Testy
Penetracyjne


Right blobLeft blob

Czym są pentesty

Testy infrastruktury informatycznej są wymagane dla wielu podmiotów przez różne regulacje prawne i zalecenia branżowe. Przede wszystkim jednak powinny być dla firm rozsądnym wyborem wynikającym z dbałości o bezpieczeństwo, interesy i wizerunek firmy.

Pentesty to forma testowania bezpieczeństwa systemów komputerowych, aplikacji lub infrastruktury, w której specjaliści symulują prawdziwe ataki próbując wykorzystać podatności w celu oceny odporności systemów na takie zagrożenia. Celem testów penetracyjnych jest zidentyfikowanie słabości, które mogą być wykorzystane przez potencjalnych atakujących oraz dostarczenie rekomendacji dotyczących ich naprawy.

People collage
Cyber kłódka

Kompleksowe usługi IT

Oferujemy kompleksową gamę usług związanych z przeprowadzaniem testów penetracyjnych.

Cyber kłódka

Pewność bezpieczeństwa

Naszym celem jest upewnienie się, że środowisko informatyczne jest odporne na cyberataki.

Cyber kłódka

Raportowanie i zalecenia

Wynikiem testów jest raport z opisem podatności oraz sugerowanymi zaleceniami bezpieczeństwa

O usłudze

Nasze testy penetracyjne przeprowadzane są zgodnie z powszechnie uznawanymi standardami i metodykami, m.in. CVE i OWASP (The Open Web Application Security Project). W trakcie przeprowadzanych testów skupiamy się na identyfikowaniu istotnych luk.  

  • Koncentrujemy się na podatnościach, które potencjalnie mogą wpłynąć negatywnie m.in.na działalność biznesową.
  • Przy testach aplikacji webowych kładziemy nacisk na podejście ręczne, co pozwala na wykrycie podatności, które mogą nie być wykryte przez narzędzia automatyczne.

Metody testów penetracyjnych

White box

Gray box

Black box

HandsComputersMore image

White box

Podczas testu przeprowadzanego w modelu white box, tester posiada pełną wiedzę na temat działania środowiska oraz aplikacji, jeżeli jest przedmiotem testów oraz jej kodu źródłowego. To pozwala na dokładne analizowanie i identyfikowanie potencjalnych podatności w kodzie, oraz zrozumienie jakie mogą być wykorzystane metody ataku. Test w modelu White box może obejmować:

  • Ocenę architektury
  • Symulacje ataków
  • Weryfikację logiki biznesowej
/>

Uproszczony przebieg testów penetracyjnych

1

Rekonensans

Polega na gromadzeniu dużej ilości informacji o potencjalnym celu. Jest to pierwsza faza, ale również najdłuższa część całego procesu, zajmuje nawet 80% całego procesu. Czas i dokładność tej fazy wpływa na szybkość złamania zabezpieczeń

2

Skanowanie / testy manualne

Faza, polegająca szukaniu wszystkich możliwych luk za pomocą odpowiednich narzędzi oraz bazując na wiedzy i doświadczeniu zespołu. Uzyskiwanie informacji o użytych technologiach i możliwych podatnościach, które będą mogły zostać wykorzystane w kolejnym etapie.

3

Exploitacja

Ostatni etap cyklu to exploitacja, czyli wykorzystanie błędów programistycznych, infrastrukturalnych oraz socjotechnicznych. W tej fazie przyjęto metodę “lowest fruit”- czyli wykorzystanie najsłabszego ale zarazem najszybszego sposobu złamania zabezpieczeń.

4

Raport

Testy penetracyjne zwieńczone są raportem z wyszczególnionymi znalezionymi podatnościami oraz opisaniem ich wpływu na infrastrukturę klienta.

Przeprowadzanie regularnych testów penetracyjnych pozwala organizacjom ocenić ich zdolność do obrony przed różnymi typami ataków.

Kampanie phishingowe

Phishing – atak socjotechniczny mający na celu uzyskanie korzyści (nie zawsze majątkowych) przez atakującego  

  • Oferujemy weryfikacje stanu świadomości Twojego personelu przy pomocy kontrolowanego ataku phishingowego zgodnie z ustalonym i indywidualnie przygotowanym wcześniej.
  • Po przeprowadzonej kampanii otrzymasz raport ze wskazaniem słabych punktów obrony przez Phishingiem.
  • Dodatkowo po zakończonej kampanii przeszkolimy Twój personel, żeby dodatkowo zabezpieczyć Twoją organizację.

Doradztwo

Doradztwo ma na celu zapewnienie organizacjom skutecznych strategii i narzędzi do ochrony przed coraz bardziej zaawansowanymi i złożonymi zagrożeniami w świecie cyfrowym.  

  • Plan ochrony

    Oferujemy weryfikacje stanu świadomości Twojego personelu przy pomocy kontrolowanego ataku phishingowego zgodnie z ustalonym i indywidualnie przygotowanym wcześniej planem.

  • Identyfikacja zagrożeń

    Pomoc w identyfikacji i ocenie potencjalnych zagrożeń oraz ich wpływu na organizację. To pozwala zrozumieć, które obszary wymagają większej ochrony.

  • Polityki i procedury bezpieczeństwa

    Tworzenie i wdrażanie odpowiednich polityk oraz procedur bezpieczeństwa, tak aby pracownicy mieli jasne wytyczne dotyczące zachowania w przypadku zagrożenia.