Тестване за проникване на Интернет на нещата (IoT)

Какво представлява тестването за проникване?

Теста за проникване (от английски пенетрейшън тест или пен тест), известен също като етично хакерство, е симулирана кибер атака срещу вашата компютърна система за проверка за експлоатируеми уязвимости. С други думи, тестът за проникване е процес, при който се използват методологии и техники за да се идентифицират слабостите и пропуските в сигурността, които биха могли да позволят на злонамерен хакер да причини вреда или да получи неоторизиран достъп до ресурсите, намиращи се в целевата система (бази данни, информация за кредитни карти, чувствителни лични данни и др.). След като се идентифицират пропуските в сигурността, се предоставя анализ на потенциалните рискове и въздействието на уязвимостите, заедно с мерки за отстраняването им.

Тестването на сигурността никога няма да бъде точна наука, където може да се дефинира пълен списък на всички възможни проблеми, които трябва да бъдат тествани. Всъщност тестването на сигурността е подходяща техника за тестване на сигурността при определени обстоятелства. Нашият екип за тестване на проникване ще изтласка вашата система до нейните предели в поредица от симулирани кибератаки, откривайки всяка възможна уязвимост, така че Вие да получите пълна картина на състоянието на киберсигурността си и 100% от вашите данни да са в безопасност.

Защо тестването за проникване на Интернет на нещата (IoT) е важно?

Необходимостта от тестване на проникване на IoT, основно се дължи на промяната на ситуацията в областта на киберсигурността. Във връзка с това, че всяка година в продуктите и услугите, свързани с Интернет се откриват повече и повече уязвимости, организациите трябва да поддържат своята база от знания и ИТ инфраструктура в най-актуално състояние, за да се предотврати изоставането в състоянието на сигурността.

Цифрите не лъжат: през 2017 г. общото количество регистрирани уязвимости се е увеличило повече от два пъти спрямо 2016 г., според базата данни за уязвимости и експозиции (CVE), рязко нараствайки от 6447 регистрирани уязвимости през 2016 г. до 142012 през 2017 г.:

Статистика уязвимости на системата за сигурност KiK по години

Това е по-вярно от всякога за уеб приложенията. Тъй като разработването и наличието на нови технологии като API и IoT устройства се увеличават, количеството на потенциалните рискове и заплахи нараства. Общото количество публикувани уязвимости на Cross-Site Scripting (XSS) в базата данни CVE се увеличи с 304,83%; от 497 регистрирани през 2016 г. до 1151 през 2017 г.:

Уязвимост KiK по вид и година

  • През 2018 г. 26% от организациите са претърпели пробив в сигурността на данните си, именно поради незащитени IoT устройства или приложения.
  • 65% от потребителите са загрижени за начина, по който свързаните устройства събират и използват лични данни.
  • 73% от организациите са били засегнати от поне една кибер атака срещу свързани устройства през 2018 г.

IoT сигурността е голямо предизвикателство с развитието на интелигентни домове, интелигентни градове, свързани системи за здравеопазване и индустрията 4.0.

Сигурността на свързаните устройства е сложна тема, поради набора от технологии и броя на възможните вектори на атака.

Целта на пенетрейшън теста на свързани устройства е да се идентифицират недостатъците, присъстващи в различните слоеве, за да се защити цялата среда на обекта. Одитът е насочен към хардуера (електроника), софтуера (вграден софтуер, комуникационни протоколи), както API, уеб и мобилни интерфейси (сървъри, уеб приложения, мобилни приложения). Възможно е обаче одитът да се съсредоточи върху ограничена техническа област в зависимост от идентифицирани на по-ранен етап проблеми със сигурността.

Следователно обхватът на одита на IoT сигурността трябва да бъде определен според приоритетите на клиента:

  • Трябва ли да тестваме цялата IoT екосистема или само определени части?
  • Какво е желаното ниво на детайлност: бърз анализ или задълбочена изследователска работа?
  • Какво е нивото на публична експозиция на решението и какви са последствията, ако се случи хакване? (за да изберете между тест за проникване тип черна кутия или тест за проникване тип сива кутия)
30000 +
Часа опит в областта на сигурността

Необходими са 10 000 часа, за да станете експерт от световна класа. При нас стана възможно, защото обожаваме работата си.

120 +
Доволни клиенти

Ние сме предпочитан доставчик на услуги и продукти в областта на киберсигурността. Повишената киберсигурност е източник на по-високи приходи в бъдеще.

300 +
Тестове за проникване

Открили сме повече от хиляда уязвими уеб сайта, приложения и устройства.

1000 +
Защитени

Повече от хиляда уебсайта, приложения и устройства сме защитили от престъпници и атаки на зловреден софтуер.

Вземете безплатна оферта

Каква е нашата метология на тестване?

Пасивно тестване

Това е техника на тестване за проникване, при която етичните хакери извличат информация, свързана с целта, без да взаимодействат с нея. Това означава, че не се изпраща заявка директно до целта. По принцип се използват публични ресурси за събиране на информация.Също така, тази информация може да бъде полезна при активното тестване.

 

Активно тестване

По време на активното тестване, специалистите по проникване започват да използват методологиите, описани в следващите раздели:

  1. Тестване за управление на настройки и внедряване
    • Тест на конфигурацията на мрежовата инфраструктура
    • Тестване на настройките на приложенията
    • Проверка за файлови разширения, потенциално съдържащи поверителна информация
    • Преглед за стари резервни копия на файлове, без връзки, потенциално съдържащи поверителна информация
    • Изброяване (енумериране) на инфраструктурни и административни интерфейси на приложенията
    • Методи на HTTP
    • Строга транспортна безопасност на HTTP
    • Политики за кръстосани домейни на RIA
    • Права на файлове
    • Кражба на поддомейн
    • Тестване на облачно съхранение на файлове
    • Проверка на политиките за сигурност на съдържание
  2. Тестване за управление на идентичност
    • Определяне на роли
    • Процесът на регистрация на потребители
    • Процесът на предоставяне на акаунт
    • Тестване за изброяване (енумерация) и отгатване на потребителски акаунти
    • Тестване за слаба или неналожени правила за потребителски имена
  3. Тестване на удостоверяване (автентификация)
    • Тестване за идентификационни данни, транспортирани през криптиран канал
    • Идентификационни данни по подразбиране
    • Слаби механизми за излизане от уеб системата.
    • Заобикаляне на схемите за автентикация
    • Уязвими пароли за запомняне
    • Слабости в кеширането на браузъра
    • Слаби политики за пароли
    • Слаб отговор на таен въпрос
    • Слабости във функционалност за промяна или нулиране на пароли
    • По-слабо удостоверяване в алтернативен канал
  4. Тестване на оторизация
    • Обхождане на директории и файлове
    • Заобикаляне на правила (схема) за оторизация
    • Повишаване на привилегиите
    • Опасни преки връзки
  5. Тестване на управление на сесиите
    • Тестване на схеми (правила) за управление на сесиите
    • Атрибути на бисквитки
    • Фиксиране на сесия
    • Незащитени променливи на сесиите
    • Фалшифициране на заявка между сайтове (CSRF)
    • Функционалността на излизане от системата
    • Времето за изтичане на сесията
    • Разкриване на сесии
    • Крадене на сесия
    • JSON уеб токени
  6. Тестване за валидиране на входящи данни
    • Тестване за отразени скриптове между сайтове (reflected XSS)
    • Тест за съхраняване на скриптове между сайтове (stored XSS)
    • Подправяне на HTTP методи
    • Замърсяването на параметрите на HTTP
    • SQL инжекции (Oracle, MySQL, SQL Server, PostgreSQL, MS Access, NoSQL)
    • ORM инжектиране
    • От страна на клиента
    • LDAP инжектиране
    • Инжектиране на XML
    • Инжектиране от страна на сървъра (SSI)
    • XPath инжектиране
    • Инжектиране на IMAP и SMTP
    • Инжектиране на код
    • Инжектиране на файл
    • Инжектиране на команди
    • Инжектиране на форматирани низове
    • Инкубирене на уязвимости
    • Атакуване на HTTP хедъри чрез резделяне или контрабанда (HTTP response splitting/smuggling)
    • HTTP входящи заявки
    • Инжектиране на хост заглавки (хедъри)
    • Инжектиране на шаблони от страна на сървъра
    • Фалшифициране на заявки от страна на сървъра (SSRF)
    • Масово присвояване на данни
  7. Тестване на обработката за грешки
    • Неправилна обработка на грешки
    • Проследяване на стека
  8. Тестване на слаба криптография
    • Слаба сигурност на транспортния слой
    • Предсказване (Padding Oracle)
    • Чувствителна информация, изпратена чрез некриптирани канали
    • Слабо криптиране
  9. Тестване на бизнес логика
    • Въвеждане в бизнес логика
    • Проверка (валедиране) на данни от бизнес логиката
    • Възможност за фалшифициране на заявки
    • Проверка на интегритет
    • Времетраене на процеса
    • Тестване за ограничения на брой пъти, когато една функция може да бъде използвана
    • Заобикаляне на работни потоци
    • Тестване за защита от злоупотреба с приложението
    • Качване на неочаквани типове файлове
    • Качване на зловредни файлове
  10. Тестване от страна на клиента
    • Тестване за DOM-базирани скриптове между сайтове
    • Тестване за собсвени DOM-базирани скриптове между сайтове
    • Изпълняване на JavaScript
    • Инжектиране на HTML
    • Пренасочване на URL адрес от страна на клиента
    • Инжектиране на CSS
    • Манипулация на ресурсите от страна на клиента
    • Съвместно използване на ресурси от различни източници
    • Скриптове между сайтове от Flash (XSF)
    • Заразяване на кликове (Clickjacking)
    • Тестване на уеб сокети
    • Уеб обмен на съобщения
    • Тестване на съхраняването на данни от браузъра
    • Вмъкване на междусайтови скриптове
  11. Тестване на API
    • Тестване GraphQL
  12. Специфични мрежови тестове
    • VLAN Hopping
    • ARP Cache Poisoning
    • Man In The Middle
    • Подслушване на комуникация (sniffing)
    • Тестване за типични слабости в комутаторите (суичовете).
    • Отравяне на WI-FI (poisoning)
    • Кракване на Wi-FI
    • WI-FI, Bluetooth, Zigbee, Z-wave, Thread, LORA and other Wireless Technologies Weaknesses
    • IP пренасочвания
    • Крадене на сесия
    • Session Replay
    • Специфични мрежови атаки за операционните системи
    • Network Hash Passing
    • Тестване на DHCP и DNS за слабости
    • Различни мрежови слабости в операционните системи
    • Специализирани атаки на мрежови слоеве от 2-ри до 7-ми
    • Protocol Fuzzing
    • Размиване на протоколи (Protocol Fuzzing)
  13. Хардуерни тестове
    • Ревърс инженеринг на хардуера
    • Анализиране на извлечена памет
    • Криптографски анализ
  14. Тестове на фърмуеъра
    • Откриване на комуникационни портове, които са отворени и недостатъчно сигурно
    • Препълване на буфер
    • Разбиване на пароли
    • Ревърс инженегинг
    • Криптографски анализ
    • Модифициране на фърмуеъра
    • Дебъгване
    • Откриване на скрити конфигурационни интерефейси и "задни врати"
  15. Други вектори на атаки
    • Препълване на буфер
    • Неизвестни в публичното пространство атаки (0-day)
    • Фишинг
    • Руткит атаки

Какви са етапите при пенетрейшън тест?

Чрез тест за проникване може проактивно да се идентифицират най-опасните слабости в сигурността, преди някой друг да го направи. Тестването за проникване е задълбочен, добре обмислен проект, който се състои от няколко фази:

1


Планиране и подготовка

Преди да започне пен тест, етичните хакери и техните клиенти трябва да съгласуват целите на теста, така че той да бъде с подходящ обхват и завършен правилно. Специалистите по проникване трябва да знаят какви видове тестове е нужно да изпълнят, кой ще наясно, че тестът се изпълнява, с колко информация и достъп ще трябва да се започне, и други важни подробности, които ще гарантират качеството на теста.

2


Откриване

На този етап екипа изпълнява различни видове разузнаване на системата. От техническа страна, информация като IP адрес, може да помогне за идентифициране на информация за защитни стени и други. Що се отнася до личните данни, тези прости данни, като имена, длъжност, електронна поща, могат да бъдат полезни в следващите етапи.

3


Опит за проникване и експлоатация

Вече разполагащи с информация за целта, експертите по проникване могат да започнат с проникването, като използват слаби места в системата за сигурност и демонстрират, колко дълбоко могат да се промъкнат.

4


Анализ и отчетност

Специалистите по проникване създават репорт, който включва подробности за всяка стъпка от процеса, като подчертава какво е използвано за успешно проникване, какви слабости в сигурността са открити, друга уместна информация, ако е открита и препоръки за отстраняване.

5


Почистване и възстановяване

Професионалистите не трябва да оставят следи и трябва да премахнат всички следи от извършеният тест, за да не могат да бъдат използвани в последствие от злонамерен хакер. След това организацията може да започне да прави необходимите поправки, за да затвори дупките в своята сигурност.

6


Повторно тестване

Най-добрият начин да се уверите в ефективността на мерките за подобряване на ситуацията в организацията е да се проведе повторно тестване. Освен това, ИТ средата и методите, използвани за атаки непрекъснато се развиват, затова трябва да се следи за появата на нови слабости.

Какви са различните видове тестове за проникване?

ТЕСТ ЧЕРНА КУТИЯ
ТЕСТ ЧЕРНА КУТИЯ

Също известен като сляп тест. Изисква нулево познаване за активите на компанията. Тестващите специалисти по проникване извършват пълна фаза на разузнаване, за да разкрият активите на компанията и да изберат свой собствен път за заобикаляне контрола за сигурност, както и да изпълнят собствена стратегия.

ТЕСТ СИВА КУТИЯ
ТЕСТ СИВА КУТИЯ

В тестовете от този тип, етичните хакери знаят ролята на системата и нейните функции. Знаят (макар и не толкова подробно) вътрешните механизми (вътрешната структура на данните и използваните алгоритми). Въпреки това, нямат достъп до изходния код.

ТЕСТ БЯЛА КУТИЯ
ТЕСТ БЯЛА КУТИЯ

Състои се в преглед на функционирането на дадено приложение и неговата вътрешна структура, процеси, а не функционалностите му. Основната работа на тестващият специалист са всички вътрешни компоненти на софтуера и преглед на изходния код.

Нашите предимства

Нашият екип за киберсигурност ще изтласка вашата система до нейните предели в поредица от симулирани кибератаки, откривайки всяка възможна уязвимост, така че организацията Ви да получи пълна картина на киберсигурността и 100% от вашите данни да са в безопасност.

  • Отлични умения и опит
  • Добра репутация
  • Конкурентни цени
  • Резултати, предназначени за реални решения

Намерете рисковете. Разберете последствията. Спете спокойно.