Схема работы Grey box, которую выбрал Клиент, достаточно точно имитируют действия реальных злоумышленников.
Специалистам отдела анализа защищенности Simplity удалось смоделировать ряд векторов атаки, приводящих к реализации недопустимых событий. Например:
1) Эксплуатация уязвимости на веб-ресурсе – по согласованию с заказчиком белые хакеры Simplity запустили произвольный код. Злоумышленнику такие действия позволили бы:
- захватить сервер
- использовать серверные мощности
- получить доступ к конфиденциальным сведениям
- захватить веб-ресурс и изменить содержимое веб-ресурса
2) Использование открытого файла с логами, который содержал полную ссылку, позволяющую подключиться к базе данных. Используя конфигурационные файлы, пентестеры Simplity смогли подключиться к базе данных.
В случае реальной кибератаки злоумышленник:
- получает доступ к ценной информации и может использовать ее в своих целях
- открывает для себя возможность фальсификации документов
- может использовать захваченные ресурсы, возможности в качестве плацдарма для дальнейшей атаки от имени Клиента