Testy penetracyjne – ich rodzaje, sposób działania i charakter

Bezpieczeństwo internetowych struktur teleinformatycznych, jest uzależnione przede wszystkim od ich podatności na ataki zewnętrzne. Ataki te można w pewnym stopniu symulować, realizując tak zwane testy penetracyjne. Ich sposób działania jest uzależniony przede wszystkim od zastosowanej metody ataku, która wynika z pakietu dostępnych informacji.

Testy penetracyjne – rodzaje przeprowadzonych ataków

Pierwszą, a zarazem najbardziej nieprzewidywalną metodą testów penetracyjnych, jest metoda blue box – czytaj tu. Polega ona na tym, że pentester wykonuje atak bez jakiejkolwiek wiedzy na temat struktury danego systemu. Atak ten – ze względu na jego charakter – najlepiej symuluje rzeczywistość i wiedzę potencjalnego agresora. Niestety wiąże się on też z pewnymi kosztami, gdyż tester w trakcie ataku będzie musiał zrealizować szereg niepotrzebnych czynności. Dopiero któraś z nich przyniesie – ewentualnie – określony skutek, polegający na symulowanej penetracji systemu.

Drugim typem ataku jest metoda white box, która polega na przeprowadzeniu włamania z pełną wiedzą na temat funkcjonowania i struktury wybranego systemu sieci teleinformatycznej. Tego typu ataki są najskuteczniejsze, nie zajmują dużo czasu i – co najważniejsze – wymagają jedynie przedstawienia określonej dokumentacji na temat wybranej sieci. Oczywiście nie oznacza to, że gwarantują one pełny stopień niezawodności. Czasami zdarza się, że podczas prawdziwego ataku, cyberprzestępcy wykorzystują inne furtki, które przez pentestera zostały przeoczone.

Można też mieć do czynienia z symulowanym atakiem mieszanym (grey box), który jest rozwiązaniem pomostowym pomiędzy obydwiema powyższymi metodami.

Brak specyfikacji = więcej możliwości

W przeciwieństwie do audytu informatycznego, testy penetracyjne nie są realizowane na podstawie ściśle określonego wzorca lub metodologii. Tutaj najważniejszą rolę odgrywa pomysłowość testera i jego wiedza. Na zakończenie testu – jeśli system zostanie pozytywnie sprawdzony – właściciel struktury teleinformatycznej, otrzyma specjalny certyfikat, poświadczający bezpieczeństwo w określonych przestrzeniach cyberbezpieczeństwa. Należy przy tym podkreślić, że każdy z certyfikatów, jest dostosowany do określonego typu sieci. Dla przykładu OSWP (Offensive Security Wireless Professional) poświadcza o pełnym bezpieczeństwie sieci bezprzewodowych.

Podsumowanie

Z punktu widzenia pentestera, przebieg ataku jest ściśle uzależniony od przyjętej wcześniej metody. Niemniej tylko w ten sposób można w pełni skutecznie sprawdzić możliwości własnych zabezpieczeń.

Comments are closed.