Otestujte svou infrastrukturu – zjistěte, jak obstojí proti reálným hrozbám s etickými hackery z Integry.
Penetrační testy infrastruktury doporučujeme provádět pravidelně, a to alespoň jednou ročně.
Získejte od nás zdarma certifikát o bezpečnosti prostředí a zvyšte svoji reputaci na trhu.
Provádíme jak interní tak externí penetrační testy včetně testů Wi-Fi či OSINT analýzy.
Interní infrastruktura se dá testovat mnoha způsoby, pokud si nechcete lámat hlavu a vymýšlet scénáře sami, nechte se inspirovat z některých níže uvedených, nebo Vám rádi doporučíme i jiné testovací scénáře penetračních testů infrastruktury.
A) Útočník ovládl stanici zaměstnance
To mohl udělat například pomocí backdoor, kdy útočník donutil uživatele spustit malware skrze techniky social engineering (Phishing, Vishing, apod.)
Nežádoucí návštěvník firmy, který se dostal k ethernetovému portu např ze zasedací místnosti nebo k veřejné wifi. Útočník nemá k dispozici žádný uživatelský účet.
Simulujeme situaci, kdy se hacker zmocnil přístupových údajů k VPN zaměstnance, provádí útok na interní síť, kde se snaží napáchat co největší škody.
Prověřujeme hlavní vektory útoky, které by mohli být uskutečněny v celé, nebo definované části interní sítě.
Detail scénáře testu A
Konkrétní scénáře testů s Vámi rádi projdeme na online meetingu, který poskytujeme zdarma.
Vnější penetrační test simuluje kybernetický útok na komponenty informačního systému organizace z pozice externího útočníka. Cílem testu je komplexní posouzení odolnosti ICT infrastruktury a identifikace potenciálních bezpečnostních rizik.
Information Gathering
Sběr informací z dostupných zdrojů, které by mohl útočník využít ve svůj prospěch. Může se jednat o informace, které o sobě dává vědět server ve svých hlavičkách, informace z DNS systému a podobně.
Port scanning
V rámci port scanningu dochází k nalezení otevřených TCP/UDP portů na testovaných IP adresách.
Service enumeration
Na otevřených portech dochází k identifikaci provozovaných služeb (foot printing) a jejich verzí.
Default credentials / weak password guessing
Pokud nalezená služba umožňuje autentizaci / autorizaci, je provedeno testování na výchozí přihlašovací údaje a proveden slovníkový útok (dictionary attack) na nejčastěji používaná / slabá hesla a účty.
Vulnerability scanning
Na základě zjištěných verzí služeb dochází k porovnání se seznamem známých zranitelností.
Exploitation
Pokud je nalezena zranitelná služba, je provedena její exploitace a získání přímého přístupu (shell) k testovanému cíli.
Penetrační testy bezdrátových WiFi sítí mají odhalit zranitelnosti, špatnou konfiguraci a posoudit úroveň kryptografických algoritmů. Testy probíhají ve dvou fázích. První fáze útoku probíhá z pozice neautorizovaného útočníka a dojde tak k pokusu o získání přístupu. V druhé fázi (autentizovaný uživatel) analyzujeme důslednost síťové segmentace a hledáme zranitelné síťové prvky v okolí.
Provádíme také penetrační testy AWS, kde se používá se stejná metodika jako u externího testu a navíc se zkoumají konfigurační nedostatky.
OSINT (Open Source Intelligence) je disciplína zaměřená na sběr a analýzu informací z veřejně dostupných zdrojů.
Hlavním cílem je získat relevantní informace pro identifikaci hrozeb, sledování trendů nebo odhalování skrytých souvislostí.
Po provedení každého penetračního testu následuje fáze zdokumentování celého průběhu testu, popis veškerých nalezených zranitelností s ohodnocením jejich závažnosti podle klasifikace CVSS.
Jedná se o technickou část zprávy, která je určena bezpečnostním manažerům, technikům a vývojářům aplikací, kdy ke každé zranitelnosti je také dáno doporučení, jak danému problému předejít nebo ho vyřešit.
V závěru reportu naleznete manažerské shrnutí, které srozumitelným způsobem vysvětluje managementu firmy nalezené zranitelnosti a bezpečnostní mezery, jejich závažnost a cesty, jak veškeré problémy odstranit.
Na přání vám můžeme zaslat vzorovou výslednou zprávu.
Napište nám na kontaktní formulář a náš specialista se vám ozve do 24 hodin.
Můžeme se společně také sekat v našich kancelářích v Praze nebo Brně.