Пентест: модели внешних нарушителей
Вернуться

Пентест: модели внешних нарушителей

13.03.2025
Рассказываем, как различные сценарии кибератаки позволяют получить максимум от тестов на проникновение (часть 1)
13.03.2025

Начнем с главного:

Что такое пентест (penetration test)

Пентест это - тестирование безопасности информационной системы или компьютерной сети, которое проводится путем попыток взлома по согласованию с клиентом. Специалист по анализу защищенности (пентестер, белый хакер) пытается обойти защитные меры, обнаружить возможные векторы атаки и подтвердить возможность реализации недопустимых событий. В ходе тестирования специалист использует те же методы, что применяют злоумышленники.

При проведении тестов на проникновение можно моделировать разные обстоятельства и сценарии, при которых может произойти кибератака. Помимо подходов к работе в зависимости от объема знания белого хакера о системе - Black Box, Grey Box, White Box - в исследование можно включить различные модели нарушителей.

Рассмотрим, какие бывают нарушители, в чем заключается их мотивация и роль в векторе атаки, а также какие модели нарушителей стоит включить в тестирование.

model narushitelei 1

Внешний нарушитель в пентесте

Внешний нарушитель – это высококвалифицированный хакер, не обладающий привилегиями и доступом к учетной записи компании.

  • находится вне организации и не имеет легального доступа к её системам
  • обладает глубокими знаниями в области ИТ и кибербезопасности
  • может использовать различные методы для проникновения в сеть компании, такие как фишинг, брутфорс атаки, эксплойты уязвимостей или социальная инженерия и т.д.

Мотивация: кража данных, финансовое мошенничество, шпионаж или нанесение вреда по нефинансовым мотивам.

Включение в пентест этой модели позволяет имитировать реальную кибератаку, что Simplity рекомендует сделать всем компаниям.

В рамках сценария «внешний нарушитель» существуют подтипы: использование этих моделей нарушителя в пентесте позволяет сделать тестирование наиболее эффективным.

model narushitelei 2

Модель нарушителя "Бывший сотрудник"

  • обладает знаниями о внутренней структуре компании
  • возможно сохранил права доступа к системам

Мотивация: месть или получение финансовой выгоды, вовлечение в вектор атаки по неосторожности

Этот сценарий Simplity рекомендует включить в пентест тем компаниям, в которых:

  • не были отключены старые учетные записи
  • присутствует большая текучка кадров
  • малый штат ИТ
model narushitelei 3

Модель нарушителя «Подрядчик»

  • находится в trusted relationships
  • не имеет легального доступа к сетевым ресурсам или
  • имеет минимальный доступ к определенным сервисам инфраструктуры

Мотивация: получение финансовой выгоды. Кроме того, учетная запись подрядчика могла быть скомпрометирована злоумышленником.

Также возможна ситуация, когда злоумышленник сделал программную закладку в ПО, которое подрядчик поставляет конечной цели.

Рекомендуем компаниям с большим пулом подрядчиков.

Компаниям с АСУ ТП и КИИ мы рекомендуем проработать максимальное количество моделей.
Использование cookies

Наш сайт использует куки. Продолжая им пользоваться, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности.
Политика использования cookie-файлов