Toto je objekt systému MBI.

MBI (Management Byznys Informatiky) je portál obsahující zobecněná řešení v řízení provozu a rozvoje IT, resp. podnikové informatiky.

Pokud máte zájem získat více informací o tomto objektu (vazby na další objekty, přílohy, apod.), ale i získat mnoho dalších užitečných materiálů, můžete tak učinit ZDE / (registrace je bezplatná).

Úloha : Průběh penetračního testování
Průběh penetračního testování
Kód úlohy

Standardní kód úlohy v MBI.

:
U166A
Autor návrhu úlohy

Jméno a příjmení autora úlohy

:
Hric, M. (KIT, VŠE)
Datum poslední úpravy

Datum poslední úpravy úlohy ve tvaru rrrr.mm.dd.

:
2017-03-21
Předpokládaná pravděpodobnost užití v praxi

Předpokládaná pravděpodobnost užití úlohy v praxi, hodnoty 0 - 1. Např. 0,7 - úlohu lze využít v 7 z 10 podniků. Hodnoty jsou průběžně testovány a upřesňovány na základě anket a průzkumů.

:
0.6
Charakteristiky úlohy

Charakteristiky úlohy

1. “Průběh penetračního testování“ – cíl, účel
  • Cílem úlohy je zajistit, aby úroveň zabezpečení informačního systému odpovídala bezpečnostním požadavkům, aby byly identifikované reálné bezpečnostní hrozby, a aby byla ohodnocena rizika potencionálních útoků na informační systém.

2. Obsah úlohy
  • Penetrační testování je legální a oprávněné pokoušení se o využití slabin v zabezpečení informačních systémů . Účelem projektu penetračního testování je zvýšení výsledné úrovně zabezpečení systému na základě zpětné vazby z výstupů testování. Při penetračním testování získá společnost unikátní pohled na zabezpečení informačního systému z pohledu potencionálního útočníka na systém a díky tomu dokáže přizpůsobit úroveň zabezpečení vůči reálným a nejvíce pravděpodobným útokům.
  • Penetrační testování musí být vždy prováděno se souhlasem majitele testovaného systému a pouze v rozsahu, na kterém se společnost objednávající testování a poskytovatel testování smluvně dohodli.
  • Během úlohy jsou na základě vymezeného rozsahu penetračního testování získány relevantní informace o testovaném systému, analyzovány potencionální zranitelnosti a jejich následné využití pomocí specifických útoků na informační systém a v závěru je provedeno hlášení, které obsahuje seznam nálezů identifikovaných v průběhu penetračního testování, ohodnocení rizik spojených s nálezy a doporučená nápravná opatření ke zvýšení úrovně zabezpečení informačního systému.
  • Penetrační testování může být prováděno dle některých odlišných přístupů . Každý z přístupů má své výhody i nevýhody a při výběru vhodného přístupu záleží na domluvě při specifikaci konkrétního daného projektu a specifikách testovaného systému. V závislosti na znalosti testovaného systému a jeho prostředí penetračním testerem před začátkem samotného testování jsou definované tři přístupy k penetračnímu testování :
    • White Box testování – Penetrační tester má kompletní znalosti o testovaném systému a prostředí, včetně zdrojových kódů a konfigurace systému,
    • Black Box testování – Penetračnímu testerovi nejsou poskytnuty žádné informace o testovaném systému a jeho prostředí,
  • Gray Box testování – Kombinace White Box a Black přístupu.
  • Penetračnímu testerovi jsou poskytnuty částečné informace o testovaném systému, například jsou mu poskytnuty informace o technologické infrastruktuře, ale není mu poskytnut zdrojový kód, tento přístup je v praxi nejčastější.
  • Dalším přístupem k provádění penetračních testů je manuální a automatizované testování :
    • Manuální penetrační testování – Penetrační testy provádí penetrační tester manuálně na základě svých znalostí a zkušeností. Manuální testování vyžaduje bezpečnostního specialistu, který je v roli útočníka na systém,
    • Automatizované penetrační testování – Penetrační testy jsou prováděné automatizovanými nástroji, které jsou určené k provádění daného typu testu na základě vstupních parametrů. Automatizované testování je časově méně náročné a často nevyžaduje detailní znalosti bezpečnostního specialisty a je vhodné pro dobře strukturované testy.
  • Při projektu penetračního testování je často využíváno principů tzv. týmového testování , kdy jsou osoby na straně společnosti objednávající penetrační testování i poskytovatele penetračního testování rozděleni do následujících týmu za účelem lepších výsledků projektu:
    • Červený tým – Červený tým tvoří penetrační testeři, kteří jsou v roli útočníků na systém,
    • Modrý tým – Modrý tým se skládá z interních zaměstnanců informačního a bezpečnostního oddělení společnosti provozující testovaný systém. Modrý tým představuje osoby bránící se útokům na systém,
    • Fialový tým – Fialový tým se skládá z nezávislých osob vůči červenému a modrému týmu. Fialový tým získává zpětnou vazbu od obou týmů a na základě toho ji komunikuje mezi oběma týmy a slouží jako mezičlánek, který má za cíl efektivní zlepšení činností obou týmů.
  • Průběh penetračního testování zahrnuje hlavních 5 fází :
    • Vymezení rozsahu testování,
    • Sběr informací,
    • Analýza zranitelností,
    • Využití zranitelností,
    • Hlášení.
3. stupy úlohy:
  • Bezpečnostní politika v IT (D141A ),
  • Plán bezpečnostních opatření (D142A ),
  • Bezpečnostní směrnice v IT (D143A ),
  • Specifikace bezpečnostních požadavků (D145A ),
  • Katalog IT služeb (D111A ),
  • Provozní dokumentace (D711A ),
  • Plán rozvoje technologické infrastruktury (D235A ),
  • Rozpočet IT (D325A ).
4. Výstupy úlohy:
  • Plán bezpečnostních opatření (D142A ), aktualizovaný,
  • Bezpečnostní směrnice v IT (D143A ), aktualizovaný,
  • Katalog IT služeb (D111A ), aktualizovaný.
5. Podmínky úspěšnosti úlohy
  • Podmínky úspěšnosti úlohy jsou následující:
    • informovanost vedení společnosti o důležitosti penetračního testování a možných hrozbách útoků na informační systém,
    • úroveň komunikace ve společnosti mezi IT a business,
    • úroveň komunikace mezi penetračním testerem a interním IT společnosti,
    • znalosti a zkušenosti penetračního testera,
    • použité nástroje při testování,
    • vhodně definovaný rozsah testování,
    • dohodnutý přístup k testování.
6. Doporučené praktiky
  • Pro realizaci úlohy existují následující hlavní doporučení :
    • Mezi objednatelem a poskytovatelem služby penetračního testování by měla být uzavřena podrobná smlouva, která specifikuje přesný rozsah projektu penetračního testování včetně testovaných systémů a technologických prvků. Obě smluvní strany musí dodržovat definovaný rozsah testování.
    • Je důležité vybrat vhodný přístup k testování (White Box, Black Box nebo Gray Box) na základě analýzy potencionálních hrozeb informačního systému.
    • Dobrá kombinace manuálního a automatizovaného testování dokáže efektivně ušetřit čas penetračnímu testerovi, který se tak může více zabývat nestrukturovatelnými a detailnějšími analýzami zranitelností a jejich využitím.
    • Je vhodné rozdělit osoby zainteresované v projektu penetračního testování do červeného, modrého a fialového týmu a zajistit průběžný proces zpětné vazby.
    • Penetrační tester by měl dokumentovat všechny modifikace provedené v systému a po ukončení testování vrátit všechny změny do původního stavu.
    • Všechna data získána penetračním testerem v průběhu testování by měla být bezpečně uložena na zašifrovaném disku a po ukončení projektu by měla být všechna získaná data bezpečným způsobem zničena.
7. “Průběh penetračního testování“ - klíčové aktivity

7.1. Vymezení rozsahu testování
  • Vymezení rozsahu testování je první a velmi podstatná fáze projektu penetračního testování. Je důležité definovat přesně, které systémy, IP adresy a technologické prvky jsou obsahem testování a penetrační tester na nich může provádět své testy.
  • Je vhodné také explicitně vyjádřit, co není obsahem testování, aby nedošlo k případnému narušení chodu systému, který není v rozsahu testování.
  • Obsahem této fáze je i identifikace významných aktiv společnosti (např. databáze klientských údajů), které jsou součástí testovaného systému.
7.2. Sběr informací
  • Před samotným prováděním penetračních testů je zapotřebí získat co největší množství relevantních informací o testovaném systému a jeho prostředí .
  • Informace je možné získat z veřejně dostupných zdrojů nebo přímou interakcí s testovaným systémem. Informace z veřejných zdrojů jsou často méně přesné než informace získané při přímé interakci s testovaným systémem, nicméně při získávání informací interakcí pomocí skenovacích nástrojů se zvyšuje riziko odhalení penetračního testera jako útočníka na systém.
7.3. Analýza zranitelností
  • Při analýze zranitelností jsou v systému manuálně i pomocí automatizovaných nástrojů odhalována slabá místa , která mohou být využita pro vniknutí útočníka do systému.
  • K identifikaci zranitelností jsou velmi důležité z nalosti a zkušenosti penetračního testera .
7.4. Využití zranitelností
  • Využití zranitelností spočívá v provádění útoků na informační systém , pomocí kterých jsou ohrožena některá aktiva společnosti (např. citlivá obchodní data).
  • Využívání zranitelností vychází z identifikovaných slabých míst v předchozí fázi testování. Penetrační tester se snaží převážně o získání přístupu do neautorizovaných částí systému a získání citlivých dat z databází.
7.5. Hlášení
  • Hlášení je závěrečnou fází projektu penetračního testování a také velmi významnou, jelikož výsledné hlášení podává zákazníkovi přehled o průběhu a výsledcích penetračního testování.
  • Hlášení je standardně rozděleno na manažerské shrnutí (Executive Summary) a technickou zprávu (Technical Report).
  • Manažerské shrnutí je určeno převážně vedoucím zaměstnancům společnosti a podává stručný přehled identifikovaných rizik v zabezpečení systému a s nimi spojená ohrožená aktiva společnosti.
  • Technická zpráva detailněji popisuje jednotlivé zranitelnosti, průběh testů a úspěšné útoky na systém.
  • Součástí hlášení jsou i doporučení , jejichž implementace vede ke zvýšení úrovně zabezpečení informačního systému.