W ramach oferty skupiamy się na tych rodzajach ataków hakerskich, które mogłyby zostać wykonane zdalnie przez cyberprzestępców:
APLIKACJE WEBOWE:
Przeprowadzający test penetracyjny tego typu skupia się na znalezieniu słabości aplikacji webowej oraz jej komponentów do czego zaliczamy m.in:
– kod źródłowy
– bazę danych
– back-end
– interfejs użytkownika
– połączenia
Dzięki temu nie tylko zarządzający daną organizacją, ale przede wszystkim deweloperzy tworzący oprogramowanie uzyskują bezpośrednie wskazanie na temat podatności występujących w tworzonych przez nich rozwiązaniach. Pozwala to na utworzenie strategii mitygowania zagrożeń, a także na nadanie priorytetów w kontekście realizowanych zadań. Wszystko po to, aby ostatecznie dostarczyć użytkownikowi końcowemu możliwie najbezpieczniejsze rozwiązania.
INFRASTRUKTURA SIECIOWA:
Bezpieczeństwo infrastruktury sieciowej stanowi jeden z podstawowych obszarów mitygowania ryzyka w organizacjach. Chcąc sprawdzić czy możliwe jest włamanie się na nasze serwery lub też uzyskanie dostępu do wykorzystywanych rozwiązań – korzystamy właśnie z testów penetracyjnych zorientowanych na infrastrukturę sieciową.
„Sukces” cyberprzestępców w aspekcie realizowanego ataku bardzo często związany jest bezpośrednio z jakością przeprowadzonego rekonesansu. Dlatego też element ten stanowi bardzo istotny krok w przeprowadzaniu testów penetracyjnych przez etycznych hakerów.
Nawet w ramach testów zakładających pełną transparentność firmy z osobami realizującymi usługę – wykonanie odpowiedniego rekonesansu może stanowić podstawę, na bazie której pentesterzy posiądą informacje na temat atakowanej infrastruktury, o której nie było wiadomo lub też o której zapomnieli sami architekci. W związku z tym, że każda infrastruktura, jak i każdy przypadek są inne, toteż do każdej próby przełamania zabezpieczeń przez etycznych hakerów będą dobierane adekwatne narzędzia i wektory przeprowadzanego ataku.
Każdy test penetracyjny kończy się prezentacją raportu z wykonanej pracy w którym przedstawiane są znalezione podatności. Dokumenty tego typu z założenia przygotowane są do użytku wewnętrznego, gdyż zawierają listę podatności wraz z ich szczegółowym opisem oraz podziałem na kategorie związane z tym w jakim stopniu znaleziska mogą być krytyczne dla organizacji. Na specjalne życzenie możliwe jest też przygotowanie raportu również wersji do użytku zewnętrznego.
Zazwyczaj czas potrzebny na przeprowadzenie testu penetracyjnego mieści się w przedziale 2 tygodnie – 6 miesięcy i jest bezpośrednio związany z jego rodzajem i zakresem obszaru poddanego testowaniu.