Το Vulnerability Assessment and Penetration Testing (VAPT) είναι ένας όρος που χρησιμοποιείται για να περιγράψει τις δοκιμές ασφαλείας που έχουν σχεδιαστεί για να εντοπίζουν και να βοηθούν στην αντιμετώπιση τρωτών σημείων ασφάλειας στην επιχείρηση σας.
Τι είναι
Υπηρεσίες που παρέχουμε
Vulnerability Assessment
Η μεθοδολογία που ακολουθείται, κατά τη διαδικασία του Vulnerability Assessment αποσκοπεί στην αξιολόγηση της ευκολίας πραγματοποίησης μιας τυπικής επίθεσης, βάσει των υπαρχόντων αδυναμιών των δομικών στοιχείων (internet router, firewall, web servers, mail, κλπ) για την πρόσβαση του στο διαδίκτυο.
Η διαδικασία Vulnerability Assessment είναι ιδιαίτερα μεγάλης σημασίας για την πραγματική αξιολόγηση του υφιστάμενου κινδύνου. Η διενέργεια Vulnerability Assessment, πραγματοποιείται από πλέον εξειδικευμένη ομάδα σε θέματα ασφάλειας πληροφοριών που χρησιμοποιεί εμπορικά και ανοικτού κώδικα εργαλεία καθώς και μια σειρά εξειδικευμένων προγραμμάτων, πολλά από τα οποία έχουν αναπτυχθεί εσωτερικά (attack scripts, application specific code), για την τελική εξακρίβωση της δυνατότητας εκμετάλλευσης πιθανών αδυναμιών (vulnerabilities).
Advance Reconnaissance
Στο στάδιο αυτό πραγματοποιούνται έλεγχοι με σκοπό τη συλλογή επιπλέον δεδομένων αναφορικά με τις εφαρμογές και τις υπηρεσίες που ανιχνεύτηκαν κατά το Vulnerability Assessment.
Δειγματοληπτικά κάποια από τα βήματα που ενδέχεται να χρησιμοποιηθούν είναι τα εξής:
1. Πραγματοποίηση στοχευμένου Vulnerability Assessment σε Web applications.
2. Πραγματοποίηση στοχευμένου Vulnerability Assessment σε Databases.
3. Πραγματοποίηση manual Reconnaissance στις εφαρμογές και στις υποδομές, ώστε να εντοπιστούν επιπλέον modules που ενδέχεται να περιέχουν vulnerabilities.
4. Έλεγχος στο διαδίκτυο για εντοπισμό πιθανών πληροφοριών ή εφαρμογών εκτός του δικτύου όπου ενδέχεται να χρησιμοποιηθούν ως τρωτά σημεία.
Penetration Test
Στο Penetration Test πραγματοποιείται μία σειρά επιθέσεων, από έξω αλλά και εσωτερικά στο δίκτυο, ανάλογες με αυτές που θα έκανε ένας εισβολέας, με σκοπό να ελεγχθούν σε τι βαθμό είναι εκμεταλλεύσιμες τυχόν αδυναμίες του δικτύου.
To Penetration Test διαχωρίζεται σε τέσσερα τμήματα.
Το πρώτο είναι το port scanning κατά το οποίο ελέγχονται οι είσοδοι στα πληροφοριακά συστήματα.
Το δεύτερο είναι το vulnerability assessment κατά το οποίο ανιχνεύονται οι τρόποι εκμετάλλευσης των εισόδων που έχουν ανιχνευθεί στο πρώτο στάδιο.
Το τρίτο στάδιο είναι το ίδιο το Penetration Test κατά το οποίο ερευνώνται οι ζημίες που μπορούν να πραγματοποιηθούν από την εκμετάλλευση των αδυναμιών των συστημάτων.
Τέλος, τέταρτο στάδιο, συντάσσεται πλήρες report των ευρημάτων των ελέγχων και των κινδύνων που απορρέουν από αυτά, καθώς και τρόπους αποκατάστασής τους
Συνοπτικά τα βήματα που ακολουθούνται είναι τα εξής:
1. Πραγματοποίηση αναγνωριστικών ελέγχων (reconnaissance) για τη δημιουργία μιας πλήρους εικόνας του δικτύου και συγκεκριμένα της τοπολογίας του, των συστημάτων, των κόμβων και των υπηρεσιών που διατίθενται σε αυτό.
2. Έλεγχοι μεγάλου εύρους με στόχο τον εντοπισμό πιθανών περιοχών ή υπηρεσιών που μπορεί να αποτελέσουν σημεία εισόδου για πιθανούς εισβολείς.
3. 'Έλεγχοι για γνωστές ευπάθειες ή για ευπάθειες που μπορεί να προκύπτουν από default ρυθμίσεις, accounts με κενά, default ή μη ασφαλή passwords, κλπ.
4. Στοχευμένοι έλεγχοι ευπαθειών.
5. Έλεγχος αναγνωρισμένων στοιχείων για δυνατότητα πρόσβασης στο δίκτυο.
6. Κατηγοριοποίηση των ευπαθειών που εντοπίστηκαν βάση της ευκολίας εκμετάλλευσης, προσπάθειας που απαιτείται για επιδιόρθωση (remediation) και των επιπτώσεων που θα έχουν αν πραγματοποιηθεί κάποια επίθεση.
7. Προτάσεις για την αντιμετώπιση των θεμάτων ασφαλείας που χρήζουν άμεσης επιδιόρθωσης.
8. Καταγραφή συστάσεων για τη βελτίωση της ασφάλειας και τον καθορισμό προτεραιοτήτων για την αντιμετώπιση του ρίσκου συναρτήσει της σπουδαιότητας των ευπαθειών που εντοπίστηκαν και της προσπάθειας που απαιτείται για επιδιόρθωσή τους.
9. Μεταφορά αντίστοιχης γνώσης στο προσωπικό.
Η μεθοδολογία που ακολουθείται, κατά τη διαδικασία της Δοκιμής Παραβίασης αποσκοπεί στην αξιολόγηση της ευκολίας πραγματοποίησης μιας τυπικής επίθεσης, βάσει των υπαρχόντων αδυναμιών των δομικών στοιχείων (internet router, firewall, web servers, mail, κλπ) για την πρόσβαση του στο διαδίκτυο. Για να επιτύχει η εξέταση αυτή το στόχο της, διενεργούνται Δοκιμές Παρείσδυσης έξω από το σύστημα firewall. Η Εξωτερική Δοκιμή Παρείσδυσης έχει ως σκοπό την αξιολόγηση ασφαλείας της «περιμέτρου» περιλαμβάνοντας συγκεκριμένους ελέγχους στα επιμέρους σημεία:
Η διαδικασία Network Penetration Test είναι ιδιαίτερα μεγάλης σημασίας για την πραγματική αξιολόγηση του υφιστάμενου κινδύνου. Η διενέργεια της Δοκιμής Παραβίασης, πραγματοποιείται από πλέον εξειδικευμένη ομάδα σε θέματα ασφάλειας πληροφοριών που χρησιμοποιεί εμπορικά και ανοικτού κώδικα εργαλεία καθώς και μια σειρά εξειδικευμένων προγραμμάτων, πολλά από τα οποία έχουν αναπτυχθεί εσωτερικά (attack scripts, application specific code), για την τελική εξακρίβωση της δυνατότητας εκμετάλλευσης πιθανών αδυναμιών (vulnerabilities).
Παράλληλα, χρησιμοποιούνται και διάφορα άλλα εργαλεία και προγράμματα που διατίθενται ελεύθερα από το Διαδίκτυο, προκειμένου να γίνει ρεαλιστική προσομοίωση των κινδύνων ενός τυπικού επιτιθέμενου (hacker) που χρησιμοποιεί ευρέως διαθέσιμα εργαλεία.