Оценка защищенности информационных систем субъекта федерации в режиме grey box
Вернуться

Оценка защищенности информационных систем субъекта федерации в режиме grey box

5
уязвимостей критического и высокого уровня опасности обнаружено во время тестирования
Проблема
  • Кибератаки на государственные информационные системы продолжают представлять серьезную угрозу для безопасности и стабильности государства.

Особенность

Данные, которые обрабатывает Клиент, представляют высокую ценность как для государственных органов, так и для общества. Поэтому попадание их к злоумышленникам недопустимо. Также важно сохранять такие процессы, как:

  • функционирование сервисов предоставления услуг гражданам
  • бесперебойный обмен информацией между государственными органами
Запрос
  • По типовому ТЗ Минцифры РФ провести тестирование на проникновение внешнего периметра: нескольких ГИС, информационных систем и веб-ресурсов, а также внутренней сети в режиме активной защиты со стороны Клиента

  • Оценить достаточность применяемых СЗИ и ПО и дать рекомендации по повышению уровня защищенности

Что было сделано командой пентестеров Simplity:
  1. Провели разведку по открытым источникам, которая показала «чувствительный» для Клиента факт: сотрудники используют рабочие почтовые адреса, и злоумышленник может найти их в утечках и произвести подбор пароля
  2. Оценили инфраструктуру Клиента и обнаружили уязвимый модуль на одном из веб-ресурсов, конфигурационные файлы, в т.ч. содержащие потенциально валидные учетные данные
  3. Подтвердили возможность преодоления внешнего периметра и, соответственно, недостаточность средств периметральной защиты
  4. Подтвердили достижимость критических информационных систем и их данных, возможность реализации таких НС, как кража и обнародование конфиденциальной информации, захват управления веб-ресурсом
  5. Разработали пакет рекомендаций с целью повышения защищенности инфраструктуры, основной акцент в котором сделан на закрытие найденных уязвимостей

Схема работы Grey box, которую выбрал Клиент, достаточно точно имитируют действия реальных злоумышленников.

Специалистам отдела анализа защищенности Simplity удалось смоделировать ряд векторов атаки, приводящих к реализации недопустимых событий. Например:

1) Эксплуатация уязвимости на веб-ресурсе – по согласованию с заказчиком белые хакеры Simplity запустили произвольный код. Злоумышленнику такие действия позволили бы:

  • захватить сервер
  • использовать серверные мощности
  • получить доступ к конфиденциальным сведениям
  • захватить веб-ресурс и изменить содержимое веб-ресурса

 

2) Использование открытого файла с логами, который содержал полную ссылку, позволяющую подключиться к базе данных. Используя конфигурационные файлы, пентестеры Simplity смогли подключиться к базе данных.

В случае реальной кибератаки злоумышленник:

  • получает доступ к ценной информации и может использовать ее в своих целях
  • открывает для себя возможность фальсификации документов
  • может использовать захваченные ресурсы, возможности в качестве плацдарма для дальнейшей атаки от имени Клиента
Результат
  • Клиент узнал ключевые точки входа в сеть и основные векторы атак черных хакеров
  • Клиент оперативно закрыл выявленные уязвимости в ПО
  • Клиент получил объективное представление об уровне защищенности инфраструктуры
  • Клиент приступил к реализации плана по модернизации инфраструктуры
Сотрудничать
с Simplity
Использование cookies

Наш сайт использует куки. Продолжая им пользоваться, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности.
Политика использования cookie-файлов