Typer av penetrationstestning för 2021 | Rivial Security
Penetrationstestning, även kallad pen-testning, används av säkerhets- och IT-personal för att bedöma säkerheten i ett hårdvaru- eller mjukvarusystem för att se om det finns svagheter eller sårbarheter.
Det finns flera typer av penetrationstestning som kan användas för att mäta och identifiera dessa sårbarheter. I det här inlägget diskuterar vi fem av dem samt tre olika tillvägagångssätt för att utföra dem.
Vi liknar pen-tester vid att se till att dina fönster och dörrar är låsta och att din garageport är stängd. Om du skulle lämna ditt hem olåst och öppet för inkräktare finns det en chans att någon kan bryta sig in och ställa till med förödelse.
Det är samma sak med dina hårdvaru- och mjukvarusystem. Om du inte låser dina virtuella dörrar kan obehöriga användare, t.ex. cyberbrottslingar, få tillgång vilket leder till dataläckage, stulen information och en mängd andra problem.
I mars 2020 rapporterade Fortunly att ”USA drabbades av 1473 cyberattacker under det senaste året, vilket ledde till 164,6 miljoner lyckade dataintrång”. De fortsatte med att säga: ”Kostnaden för cyberattacker i banksektorn uppgick till 18,3 miljoner dollar årligen per företag”. Enkelt uttryckt har ditt finansinstitut inte råd att lämna sin känsliga information och sina system i riskzonen.
Besluta om vilken typ av penningstestning du behöver
Den främsta anledningen till att ditt företag behöver administrera penetrationstester är att du kan simulera en verklig attack utan att faktiskt orsaka någon förstörelse. Det finns många sårbarheter som kan uppstå och orsaken till dem kan bero på saker som kodningsfel, okontrollerad programvara eller till och med användning av ett svagt lösenord.
Vårt team av certifierade etiska hackare kan utföra penetrationstester, avslöja dina sårbarheter och sedan hitta lösningar så att säkerheten i din organisation är sund. Frågan är vilka de olika typerna av penetrationstester är och vilken som är rätt för ditt företag?
3 tillvägagångssätt som används vid penetrationstester
Innan vi går in på vilka typer av tester som finns, ska vi diskutera de tre tillvägagångssätt som används vid penetrationstester. De är Black Box Testing, White Box Testing och Grey Box Testing.
Black Box Testing: Med ett intrångstest i en svart låda, även kallat externt intrångstest, har testaren liten eller ingen information om företagets IT-infrastruktur eller dess system. Detta är det närmaste en verklig attack som en testare kan komma eftersom de flesta hackare faktiskt inte skulle känna till det inre arbetet i ditt nätverksekosystem.
White Box Testing: Under ett white box-test har penetrationstestaren däremot full kännedom om ditt nätverksekosystem. Målet med detta test är inte att bedöma om en utomstående angripare kan tränga in i dina system och din infrastruktur eller inte. Målet är snarare att göra en djupgående granskning av koden och den övergripande säkerheten bortom användargränssnittet och in i backend-delarna av ett system.
White box-testning kallas också intern penetrationstestning, glass box-testning, open box-testning, transparent box-testning eller clear box-testning. Tre typer av testning av vita lådor är villkorstestning, stigtestning och slingtestning.
Testning av grå lådor: Denna typ av testning kombinerar aspekter av både black box- och white box-testning i en och samma testning. I detta test har penetrationstestaren viss kunskap om nätverkets ekosystem och/eller får tillgång till en webbapplikation eller ett internt nätverk.
Till exempel en auktoriserad användare som har en inloggning och ett lösenord. Gråbox-testet kan sedan administreras för att se om de kan hacka sitt konto för att få åtkomst på administratörsnivå, eller om de kan hacka sig in i den interna programkoden.
Ditt företag kan behöva en eller alla dessa typer av tester för att kunna granska säkerheten på ett adekvat sätt.
5 typer av penetrationstester
Det finns flera underkategorier och variationer när det gäller de typer av penetrationstester som ett företag kan använda sig av för att granska säkerheten i ett företags infrastruktur. De fem vanligaste är tester av nätverkstjänster, tester av webbapplikationer, tester av klientsidan, tester av trådlösa nätverk och tester av social ingenjörskonst.
1. Test av nätverkstjänster: Detta innebär säkerhetstester mot nätverksbaserade attacker, t.ex. mot brandväggar, routrar, proxyservrar etc..
2. Tester av webbapplikationer: Detta är riktade tester som granskar webbaserade applikationer med avseende på säkerhetssårbarheter.
3. Tester på klientsidan: Dessa tester är inriktade på att granska säkerheten för lokala sårbarheter, t.ex. en arbetsstation som lätt kan utnyttjas, eller svagheter i program som klienterna kan använda, t.ex. Microsoft Word eller Adobe Acrobat Reader.
4. Tester av trådlösa nätverk: Dessa tester är inriktade på att granska säkerheten för lokala sårbarheter, t.ex. en arbetsstation som lätt kan utnyttjas, eller svagheter i program som klienterna kan använda, t.ex: Trådlösa bedömningar analyserar säkerheten för anslutningar mellan enheter som är anslutna till ett företags wifi, inklusive smartphones, bärbara datorer, surfplattor och alla andra enheter som kan ansluta till internet.
5. Test av social ingenjörskonst: Social engineering-tester kan inkludera både fjärrstyrda och fysiska tester.
Fjärrstyrda attacker försöker lura en användare att ge känslig information, t.ex. sina inloggningsuppgifter.
Fysiska penetrationstester analyserar hur någon fysiskt kan komma åt känsliga data, t.ex. dörrar som lämnas olåsta, dokument som inte strimlas innan de kastas, och till och med mappar som lämnas öppna på skrivbordet hos anställda i ett finansinstitut.
Vad händer efter att penetrationsundersökningen är avslutad?
Oavsett vilka typer av penetrationsundersökningar som utförs för ett företag bör testarna, när undersökningen är avslutad, kunna tillhandahålla patchar för sårbarheter, mildra hot och åtgärda svagheter. När de har tillhandahållit lösningar på potentiella områden för säkerhetsöverträdelser kommer ett bra penetrationstestföretag sedan att erbjuda en ny testning för att säkerställa att alla områden som ger anledning till oro har åtgärdats. Det är där Rivial Security kommer in.
Rivial Security har en armé av certifierade, etiska hackare som erbjuder flera testmetoder för din unika företagsinfrastruktur för att bedöma dina risker och sedan ta bort dem.
Våra revisioner och bedömningar har kallats ”värdefulla och användbara”. Vi gör det lilla extra för att garantera din tillfredsställelse. Kontakta Rivial Security för att få veta mer om våra nätverksintrångstester idag.