Тестирование на проникновение банка
Вернуться

Тестирование на проникновение банка

Проблема
  • В 2025 году кибератаки на финансовый сектор России растут быстрыми темпами: число атак увеличилось более чем в 2,2 раза по сравнению с аналогичным периодом прошлого года, при этом значительная часть инцидентов носила критический характер и затрагивала ключевые банковские системы и данные.

Особенность

Банк работает с долгосрочными кредитными продуктами и управляет большими массивами чувствительных данных - персональной информацией клиентов, финансовыми потоками, данными по залогам и объектам недвижимости. ИТ-ландшафт включает публичные веб-сервисы, личные кабинеты, интеграции с государственными реестрами, партнёрами и платёжными системами, что существенно расширяет внешнюю поверхность атаки.

Внутренний пентест для такого банка не менее критичен: распределённая инфраструктура, доменная среда, системы дистанционного банковского обслуживания и процессы сопровождения кредитов создают риски повышения привилегий пользователями и атаки инсайдера.

Запрос
  • Провести тестирование внешнего периметра методом серого ящика

  • Провести анализ защищенности внутренней сети по модели серый ящик

  • Выполнить требования ЦБ РФ по проведению тестироваия на рпоникновение

ЧТО БЫЛО СДЕЛАНО КОМАНДОЙ SIMPLITY:

При проведении внешнего тестирования команде пентеста был известен диапазон ресурсов, но отсутствовала УЗ 

При проведении тестирования внутренней сети использовался метод серый ящик с моделью нарушителя, который обладает непривилегированной учетной записью. Проверка внутренних сегментов позволяет оценить, насколько эффективно реализованы разграничение доступов, защита привилегированных учётных записей и устойчивость к атакам, которые могут развиваться после фишинга или компрометации одного из сотрудников.

  1. При тестировании периметра убедились в неприступности и отсутствии уязвимостей критического уровня опасности.
  2. Выявили ряд недочетов и уязвимостей низкой и средней степени риска и подготовили рекомендации по их устранению.
  3. На этапе внутреннего тестирования обнаружили ряд уязвимостей критического уровня, которые приводят к НС - позволяют получить административные полномочия в корпоративной сети и доступ к конфиденциальной информации.
  4. Получили доказательства недостаточной работы SOC: мониторинг не детектирует векторы атаки.
  5. Подтвердили возможность проведения атаки «Man-In-The-Middle» (например, перехват траффика) и атака «Kerberoasting» (попытка захвата сервисной УЗ).
  6. Выявили ряд ошибок соблюдения парольной политики: использование словарных паролей, несвоевременная замена скомпрометированных паролей, редкая смена паролей, использование паролей по умолчанию.
  7. Предложили клиенту использовать стойкие пароли и управляемые сервисные учётные записи с автоматической ротацией.
  8. Предложили отключить небезопасные протоколы и механизмы автоконфигурации (LLMNR, NBT-NS, IPv6, WPAD), включить защитные механизмы SMB и LDAP, перевести внутренние веб-ресурсы на HTTPS и ограничить автоматическую аутентификацию.
  9. Порекомендовали регулярную смену и аудит паролей, отказ от слабых алгоритмов шифрования, а также подключение SOC для выявления перебора паролей, сниффинга трафика и подозрительной активности в домене.
Результат
  • Клиент получил доказательство высокого уровня защищенности внешнего периметра
  • Клиент узнал реальный уровень защищенности внутренней сети в случае кибератаки инсайдера – низкий
  • Клиент получил исчерпывающие рекомендации по повышению уровня защищенности периметра, а также план усиления доменной и сетевой аутентификации, снижения рисков ретрансляционных атак и компрометации учётных данных
Сотрудничать
с Simplity
Использование cookies

Наш сайт использует куки. Продолжая им пользоваться, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности.
Политика использования cookie-файлов