проекты
о компании
не нашли информацию?
тестирование на проникновение
защищаем информацию от непреднамеренного или намеренного распространения.
об услуге
Тест на проникновение, или пентест, помогает обнаружить слабые места в защите корпоративной сети и элементах сетевой инфраструктуры. Технически услуга представляет собой анализ внешних и внутренних угроз и уязвимостей с помощью автоматизированных инструментов для проверки возможности проникновения, а также ручных методов взлома, которые применяют злоумышленники.

Итоговые результаты теста оформляются в виде подробного отчета с описанием уязвимостей, уровня их критичности и рекомендациями по их устранению.
кому необходим пентест
банкам и финансовым организациям
Ежегодное тестирование на проникновение и анализ уязвимостей (положения 683-П, 719-П, 757-П Банка России, ГОСТ 57 580).
значимым объектам КИИ
Пентест необходимо проводить до ввода объекта в эксплуатацию (приказ ФСТЭК России № 239, Указ № 250).
электронной коммерции
Находятся в группе повышенного риска для хакерских атак, эксплуатации уязвимостей и утечки конфиденциальных данных.
малому и среднему бизнесу
Находятся в группе повышенного риска для хакерских атак, эксплуатации уязвимостей и утечки конфиденциальных данных.
провайдерам сервисов
Для поддержания бесперебойной работы сервисов, снижения риска финансовых потерь и утечек конфиденциальных данных.
разработчикам приложений
Для соответствия стандартам безопасности и предотвращения возможной эксплуатации уязвимостей.
виды пентеста
пентест внешнего периметра
Тестирование на проникновение внешнего периметра направлено на поиск путей проникновения внешнего нарушителя во внутреннюю сеть с использованием уязвимостей и ошибок конфигурации устройств, доступных из сети Интернет, сетевых служб и приложений.
используемые методы
01.
OSINT (Open-Source Intelligence) исследование — получение предварительной информации о сетевом периметре на основе источников информации, доступных потенциальному нарушителю (поисковые системы, новости, конференции и т. п.). Сканирование хостов сетевого периметра, определение типов устройств, операционных систем и приложений.
02.
Проведение сканирования на наличие уязвимостей.
03.
Анализ защищенности сервисов сетевой инфраструктуры и электронной почты.
04.
Анализ защищенности систем совместной работы SharePoint, OWA, Confluence и других.
05.
Проведение брутфорс-атак.
06.
Идентификация уязвимостей сетевых служб и приложений.
07.
Эксплуатация наиболее критичных уязвимостей с целью преодоления сетевого периметра.
08.
Анализ возможностей развития атаки во внутреннюю сеть.
объекты тестирования
Операционные системы.
Средства защиты информации.
Сетевые сервисы и службы.
пентест внутреннего периметра
Тестирование на проникновение внутреннего периметра направлено на анализ защищенности внутреннего контура от атак со стороны нарушителя, имеющего доступ к локальной сети организации. Работы данного этапа могут осуществляться как локально, так и удаленно, с помощью защищенного подключения по технологии VPN.
используемые методы
01.
Пассивный сбор информации о подсети.
02.
Перехват и анализ сетевого трафика.
03.
Проведение сетевых атак.
04.
Сканирование узлов, доступных из пользовательского сегмента ЛВС, сбор информации об открытых портах, определение типов устройств, анализ сетевой сегментации.
05.
Проведение сканирования на наличие уязвимостей (если это возможно по условию внутреннего тестирования).
06.
Эксплуатация уязвимостей.
07.
Восстановление паролей и хеш-суммы паролей из оперативной памяти и реестра.
08.
Восстановление хеш-суммы паролей по словарю.
09.
Анализ Active Directory.
10.
Боковое перемещение (Lateral Movement) и повышение привилегий.
11.
Проверка возможности получения доступа к конфиденциальной информации и (или) информации ограниченного доступа.
12.
Производится проверка прав доступа к различным информационным ресурсам с привилегиями, полученными на различных этапах тестирования.
объекты тестирования
СУБД
Рабочие станции
Серверы (FTP, почтовый, SQL и др.)
Сетевые службы и сервисы
Сетевое оборудование
Средства защиты информации
пентест сайта и веб-приложений
Тестирование на проникновение сайта и веб-приложений направлено на поиск уязвимостей, в результате эксплуатации которых атакующий может получить доступ к хранимой и обрабатываемой информации или нарушить нормальную работу сайта или веб-приложения.
используемые методы
01.
Получение предварительной информации о веб-ресурсе на основе источников информации, доступных потенциальному нарушителю.
02.
Анализ веб-приложения от имени аутентифицированного и анонимного пользователя.
03.
Автоматизированное сканирование на наличие веб-уязвимостей с использованием зарекомендовавших себя инструментальных средств.
04.
Ручная верификация и анализ результатов инструментального сканирования, проверка соответствия конфигурации веб-приложения рекомендациям по безопасной настройке программного обеспечения (CMS, фреймворков, веб-сервера, сервера приложений и т.п.).
ручная проверка
Ручная проверка проходит по методологии OWASP Top 10, но не ограничивается ею. Проверка включает в себя следующие категории:
01.
Ошибки контроля доступа
02.
Криптографические сбои
03.
Инъекции
04.
Неправильные конфигурации
05.
Уязвимые и устаревшие компоненты
06.
Ошибки идентификации и аутентификации
07.
Ошибки целостности программного обеспечения и данных
08.
Регистрация безопасности и мониторинг сбоев
09.
Подделка запросов на стороне сервера
10.
Неправильные конфигурации
11.
Подбор паролей пользователей веб-приложения
объекты тестирования
Операционные системы
Системы управления сайтами (CMS)
пентест мобильных приложений
Тестирование на проникновение мобильных приложений направлено на обнаружение уязвимостей, которые могут быть использованы злоумышленником для получения доступа к хранимой и обрабатываемой в приложении информации или нарушения его нормальной работы.

Методы, используемые при тестировании на проникновение мобильных приложений, включают получение предварительной информации о приложении, анализ его от имени авторизованного и неавторизованного пользователя, а также автоматизированное сканирование на наличие уязвимостей при помощи специальных инструментальных средств.

Тестирование на проникновение мобильных приложений необходимо для обеспечения безопасности хранящейся в них информации и защиты бренда компании от негативных последствий возможных атак.
ручная проверка
Ручная проверка проводится в соответствии с методологией OWASP Mobile Top 10 и включает проверку следующих категорий уязвимостей:
01.
Ошибки аутентификации и авторизации
02.
Недостаточная защита хранилища данных
03.
Недостаточная защита передачи данных
04.
Недостаточная защита сессий и временных файлов
05.
Небезопасная логика приложения
06.
Ошибки на стороне сервера
07.
Небезопасная конфигурация
08.
Недостаточная защита от социальной инженерии
09.
Небезопасная использование компонентов
пентест сетей Wi-Fi
Тестирование на проникновение Wi-Fi сетей проводится на территории организации и направлено на выявление недостатков в использовании точек доступа и клиентских устройств, недостатков в архитектуре и организации беспроводного доступа.
используемые методы
01.
Сканирование диапазона Wi-Fi-сетей и получение информации о точках доступа.
02.
Проведение атак на сети Wi-Fi (WPS, PMKID, WPA, WPA2).
03.
Выявление недостатков в организации беспроводных сетей и недостатков конфигурации точек доступа, позволяющих проводить атаки на сетевое оборудование, сети и клиентов сетей.
04.
Проведение атак на WPA2 Enterprise.
объекты тестирования
Беспроводные сети компании
Аппаратное обеспечение сетей Wi-Fi
преимущества проверки
Возможность предупреждения инцидентов, которые могут негативно повлиять на имидж компании и безопасность клиентов
Возможность соблюдения обязательных требований стандартов PCI DSS, 719-П и других
Применение современных инструментов, которые моделируют все известные виды атак
Практическая проверка безопасности компании, а не «бумажная безопасность»
Снижение рисков утечки информации и несанкционированного доступа
Обнаружение всех критичных угроз информационной безопасности
получите консультацию
Мы открыты к сотрудничеству и расширению нашей партнерской сети. Условия сотрудничества обсуждаются индивидуально.